一筆 0.1 ドルの取引が、Polymarket のマーケットメーカーを破産させることができる。
著者:Frank,PANews
1ドル未満のオンチェーン取引で、数万ドルのマーケットオーダーをPolymarketのオーダーブックから瞬時に消し去ることができる。これは理論的な推論ではなく、実際に起こっている現実である。
2026年2月、あるプレイヤーがソーシャルメディアでPolymarketのマーケットメーカーに対する新しい攻撃手法を暴露した。ブロガーのBuBBliKはこれを「elegant & brutal」(優雅で残酷)と表現した。なぜなら、攻撃者はPolygonネットワーク上で0.1ドル未満のガス代を支払うだけで、約50秒で攻撃サイクルを完了できるからだ。そして、被害者であるオーダーブックに実際の資金をかけて売買を行っているマーケットメーカーや自動取引ボットは、オーダーが強制的に削除され、ポジションが露出し、さらには直接的な損失を被るという多重の打撃に直面する。
PANewsは、コミュニティによってマークされた攻撃者のアドレスを調査したところ、そのアカウントは2026年2月に登録され、7つのマーケットでの取引に参加しただけで、16,427ドルの総利益を記録しており、コアな利益は基本的に1日以内に達成されていた。90億ドルの評価を持つ予測市場のリーダーが、数セントのコストで流動性の基盤を揺るがすことができるということは、単なる技術的な欠陥以上の問題を露呈している。
PANewsは、この攻撃の技術的メカニズム、経済的論理、および予測市場業界への潜在的影響を深く分析する。
攻撃がどのように発生するか:時間差を利用した精密な狩猟
この攻撃を理解するには、Polymarketの取引プロセスを知る必要がある。ほとんどのDEXとは異なり、Polymarketは中央集権的な取引所に近いユーザー体験を追求するために、「オフチェーンマッチング + オンチェーン決済」というハイブリッドアーキテクチャを採用している。ユーザーの注文やマッチングはオフチェーンで瞬時に完了し、最終的な資金の決済のみがPolygonチェーン上で実行される。この設計により、ユーザーはゼロガスでの注文、秒単位の取引を楽しむことができるが、オフチェーンとオンチェーンの間に数秒から十数秒の「時間差」が生じており、攻撃者はこのウィンドウを狙っている。
攻撃の論理はそれほど複雑ではない。攻撃者はまずAPIを通じて通常の買い注文または売り注文を出す。この時、オフチェーンシステムは署名と残高を確認し問題がないため、他のマーケットメーカーのオーダーとマッチングされる。しかし、ほぼ同時に、攻撃者はオンチェーンで非常に高いガス代のUSDC送金を開始し、ウォレットの資金をすべて移動させる。ガス代がプラットフォームのリレーターのデフォルト設定を大幅に上回るため、この「資金引き出し」取引はネットワークによって優先的に確認される。リレーターがその後マッチング結果をオンチェーンに提出する頃には、攻撃者のウォレットはすでに空になっており、取引は残高不足により失敗してロールバックされる。
もしこの話がここで終わっていたら、リレーターのガス代を少し無駄にしただけだった。しかし、致命的な一歩は、取引がオンチェーンで失敗したにもかかわらず、Polymarketのオフチェーンシステムがこの失敗したマッチングに参加した無実のマーケットメーカーのオーダーを強制的にオーダーブックから削除することである。言い換えれば、攻撃者は失敗する運命の取引を使って、他人が真金で出した買い売りのオーダーを「ワンクリックでクリア」してしまったのだ。
一つの比喩を使うと、これはオークションで大声で入札し、ハンマーが落ちる瞬間に「お金がない」と言って、オークションハウスが他のすべての正常な入札者の番号札を没収してしまうようなものであり、その結果、オークションが流札になってしまう。
注目すべきは、コミュニティがその後この攻撃の「アップグレード版」を発見し、「Ghost Fills」(ゴーストフィル)と名付けたことである。攻撃者はもはや送金を急ぐ必要がなく、オーダーがオフチェーンでマッチングされた後、オンチェーンで決済される前に、契約上の「すべてのオーダーを一括キャンセル」機能を直接呼び出して、自分のオーダーを瞬時に無効にし、同様の効果を得ることができる。さらに狡猾なのは、攻撃者が複数のマーケットで同時に注文を出し、価格の動向を観察した後、有利なオーダーだけを通常通り成立させ、不利なオーダーはこの方法でキャンセルすることで、実質的に「勝つだけで負けない」無料オプションを創出することができる。
攻撃の「経済学」:数セントのコスト、1.6万ドルの利益
マーケットメーカーのオーダーを直接クリアするだけでなく、このオフチェーンとオンチェーンの状態の不一致は自動化取引ボットを狙うためにも利用されている。GoPlusセキュリティチームの監視によれば、影響を受けたボットにはNegrisk、ClawdBots、MoltBotなどが含まれている。
攻撃者が他人のオーダーをクリアし、「ゴーストフィル」を作成するこれらの操作自体は直接的な利益を生まないが、ではお金はどうやって得られるのか?
PANewsの調査によれば、攻撃者の利益の道筋は主に2つある。
1つ目は「クリア後の独占的マーケットメイキング」である。通常、人気のある予測市場のオーダーブックには複数のマーケットメーカーが競争してオーダーを出しており、買いと売りの間のスプレッドは通常非常に狭い。例えば、買いオーダーが49セント、売りオーダーが51セントで、マーケットメーカーは2セントのスプレッドで微利益を得ている。攻撃者は「失敗する運命の取引」を繰り返し発起することで、これらの競争相手のオーダーをすべて強制的にクリアする。この時、オーダーブックは真空状態になり、攻撃者は自分のアカウントで買い売りのオーダーを出すが、スプレッドは大幅に広がり、例えば買いオーダーが40セント、売りオーダーが60セントになる。他の取引を希望するユーザーはより良い価格がない場合、この価格を受け入れざるを得ず、攻撃者はこの20セントの「独占スプレッド」で利益を得る。このモデルは繰り返される:クリア、独占、利益、再クリア。
2つ目の利益の道筋は「ヘッジボットの狙撃」である。具体的な例を挙げると、ある市場で「Yes」の価格が50セントだと仮定し、攻撃者はAPIを通じてあるマーケットボットに1万ドルの「Yes」買いオーダーを出す。オフチェーンシステムがマッチング成功を確認した後、APIはすぐにボットに「あなたは2万株のYesを売りました」と伝える。ボットはその信号を受け取ると、リスクをヘッジするために、すぐに別の関連市場で2万株の「No」を購入して利益を確保する。しかし、その直後に攻撃者はオンチェーンでその1万ドルの買いオーダーを失敗させ、ボットは実際には何も「Yes」を売っていないことを意味する。ボットが以前に考えていたヘッジポジションは今や裸の片側の賭けになり、手元には2万株の「No」しかなく、対応するショートポジションがない。攻撃者はその後、市場で実際に取引を行い、ボットがヘッジ保護を失ったポジションを強制的に売却させて利益を得るか、市場価格の偏移からアービトラージを行う。
コスト面から見ると、各攻撃サイクルはPolygonネットワーク上で0.1ドル未満のガス代を支払うだけで済み、各サイクルは約50秒かかり、理論的には1時間に約72回実行可能である。ある攻撃者は「ダブルウォレットサイクルシステム」(Cycle A HubとCycle B Hubを交互に操作)を構築し、完全自動化された高頻度攻撃を実現した。オンチェーンには数百件の失敗した取引が記録されている。
収益面から見ると、PANewsが調査したコミュニティによってマークされた攻撃者のアドレスは、2026年2月に新たに登録され、7つのマーケットに参加しただけで、16427ドルの総利益を達成しており、最大の単一取引の利益は4415ドルに達し、コアな利益活動は非常に短い時間ウィンドウ内に集中していた。つまり、攻撃者は合計でおそらく10ドル未満のガスコストを使い、1日で1.6万ドル以上の利益を引き出したのである。そして、これはマークされたアドレスの一つに過ぎず、実際に攻撃に参加したアドレスや総利益額はこれ以上である可能性が高い。
被害を受けたマーケットメーカーにとって、損失はさらに定量化が難しい。RedditコミュニティでBTC 5分市場ボットを運営しているトレーダーは、損失が「数千ドル」に達したと述べている。さらに深刻な傷は、頻繁にオーダーが強制的に削除されることによる機会コストや、マーケットメイキング戦略の調整に伴う運営コストである。
より厄介な問題は、この欠陥がPolymarketの基盤メカニズム設計の問題であり、短期間で修正できないことである。この攻撃手法が公にされるにつれて、類似の攻撃手段がより一般的になり、Polymarketの本来脆弱な流動性をさらに損なうことになる。
コミュニティの自救、警告とプラットフォームの沈黙
現時点で、Polymarket公式はこのオーダー攻撃に関する詳細な声明や修正案を発表していない。また、ユーザーの中には、このバグが数ヶ月前から何度も報告されていたが、誰も気に留めなかったとソーシャルメディアで述べていることもある。以前、Polymarketが「ガバナンス攻撃」(UMA Oracle投票操作)事件に直面した際にも、同様に返金を拒否する処理を選択したことがある。
公式が何もしない中、コミュニティは自ら解決策を模索し始めた。あるコミュニティ開発者は、自発的に「Nonce Guard」と呼ばれるオープンソースの監視ツールを作成した。このツールは、Polygonチェーン上のオーダーキャンセル操作をリアルタイムで監視し、攻撃者のアドレスのブラックリストを構築し、取引ボットに一般的な警告信号を提供することができる。しかし、このような解決策は本質的には監視を強化するパッチに過ぎず、この種の問題を根本的に解決するものではない。
他のアービトラージ手段と比較して、この攻撃手法がもたらす潜在的な影響はより深遠である可能性がある。
マーケットメーカーにとって、苦労して維持しているオーダーが予告なしに一括で削除される可能性があり、マーケットメイキング戦略の安定性と予測可能性が失われることは、彼らがPolymarketで流動性を提供し続ける意欲を直接揺るがす可能性がある。
自動化取引ボットを運営するユーザーにとって、APIから返される取引信号はもはや信頼できず、一般ユーザーは取引中に瞬時に消える流動性によって大幅な損失を被る可能性がある。
そして、Polymarketプラットフォーム自体にとって、マーケットメーカーがオーダーを出すことを恐れ、ボットがヘッジを行わない場合、オーダーブックの深さは避けられず萎縮し、この悪化した循環はさらに悪化する。
関連記事

わずか数日で急騰した「ミームコイン」を見つけた。何かアドバイスはありますか?

TAOはOpenAIに投資したElon Muskであり、SubnetはSam Altmanです。

パブリックチェーンにおける「大量のコイン配布」の時代は終わりを告げる

Muskの「Western WeChat」Xチャットを使用する前に、この3つの質問を理解する必要があります
X Chatは今週金曜日にApp Storeでダウンロード可能になります。メディアはすでに機能リストを取り上げ、自滅メッセージ、スクリーンショット防止、481人グループチャット、Grok統合、電話番号なしの登録など 、 「 西側のWeChat」と位置づけている。しかし、どの報告でもほとんど取り上げられていない疑問が3つある。
Xの公式ヘルプにまだかかっている一文があります:「悪意のある内部関係者やX自身が、法的な手続きによって暗号化された会話が暴露された場合、送信者と受信者の双方にまったく気付かれない」
いいえ。違いは鍵の保存場所にあります。
Signalのエンドツーエンド暗号化では、鍵がデバイスから離れることはありません。X、裁判所、または外部のいかなる当事者もあなたの鍵を保持しません。シグナルのサーバーは あなたのメッセージを解読するものがない たとえ召喚されたとしても 過去の召喚記録から 証明されるように 登録タイムスタンプと 最後の接続時間しか提供できない
X ChatはJuiceboxプロトコルを使用している。このソリューションでは、キーを3つの部分に分け、それぞれXが運営する3つのサーバーに格納します。PINコードでキーを回復する際に、システムはXのサーバーからこの3つのシャードを取り出して再結合します。どんなに複雑な暗証番号であっても、Xはユーザーではなく鍵の実際の保管者です。
これが「ヘルプページの文章」の技術的背景である:鍵はXのサーバー上にあるため、Xはユーザーが意識することなく法的手続きに対応する能力を持っている。Signalにはこの機能はありません。ポリシーが原因ではなく、単にキーがないためです。
次の図は、Signal、WhatsApp、Telegram、X Chatのセキュリティメカニズムを6つの次元で比較したものです。Xチャットは、プラットフォームが鍵を保持している4つの唯一のものであり、Forward Secrecyがない唯一のものである。
Forward Secrecy の意義は、ある時点で鍵が漏洩したとしても、各メッセージは一意の鍵を持っているため、過去のメッセージを解読できないという点である。SignalのDouble Ratchetプロトコルは、X Chatに欠けているメカニズムで、メッセージごとにキーを自動的に更新します。
2025年6月にXChatアーキテクチャを分析した後、ジョンズ・ホプキンス大学の暗号学教授マシュー・グリーンは「XChatをエンドツーエンドの暗号化スキームとして判断した場合、これはかなりゲームオーバータイプの脆弱性のように思える」とコメントしている。彼は後に「現在の暗号化されていないDMを信用するのと同様に、私はこれを信用しない」と付け加えた。
2025年9月のTechCrunchのレポートから、2026年4月に運用を開始するまで、このアーキテクチャに変更はありませんでした。
Musk氏は2026年2月9日のツイートで、X Chatのローンチ前にX Chatの厳格なセキュリティテストを受け、すべてのコードをオープンソース化すると約束した。
4月17日のローンチ日時点では、独立した第三者監査は完了しておらず、GitHub上に公式コードリポジトリも存在せず、App Storeのプライバシーラベルでは、X Chatが位置情報、連絡先情報、検索履歴を含む5つ以上のカテゴリーのデータを収集していることが明らかになっており 、 「 広告なし、トラッカーなし」というマーケティング上の主張と真っ向から矛盾しています。
継続的な監視ではなく、明確なアクセスポイント。
Xチャットのすべてのメッセージについて、ユーザーは長押しして「グロクに尋ねる」を選択できます。このボタンをクリックすると、メッセージはプレーンテキストで Grok に配信され、この段階で暗号化された状態から暗号化されていない状態に移行します。
この設計は脆弱性ではなく特徴である。ただし、X Chatのプライバシーポリシーには、このプレーンテキストデータがGrokのモデルトレーニングに使用されるのか、Grokがこの会話コンテンツを保存するのかは記載されていません。「グロクに尋ねる」を積極的にクリックすることで、ユーザーはそのメッセージの暗号化保護を自発的に解除している。
構造的な問題もあります。このボタンは「オプション機能」から「既定の習慣」にどれだけ早く移行しますか?Grok の返信の品質が高いほど、ユーザがそれに依存する頻度が高くなり、暗号化保護から流出するメッセージの割合が増加する。X Chatの実際の暗号化強度は、長期的にはJuiceboxプロトコルの設計だけでなく、ユーザーが「Ask Grok」をクリックする頻度にも依存する。
X Chatの初期リリースはiOSのみをサポートしており、Android版はタイムラインなしで「近日公開」と表示されるだけです。
世界のスマートフォン市場では、Androidが約73 % 、 iOSが約27%のシェアを占めている(IDC/Statista、2025年 ) 。WhatsAppの月間アクティブユーザー数31億4000万人のうち、73%がAndroidを利用している(Demand Sage調べ ) 。インドでは、WhatsAppは8億5400万人のユーザーをカバーし、Androidの普及率は95%を超えています。ブラジルでは1億4800万人のユーザーがおり、そのうち81%がAndroid、インドネシアでは1億1200万人のユーザーがおり、87%がAndroidを利用している。
世界の通信市場におけるWhatsAppの優位性は、Android上に構築されています。Signalは月間アクティブユーザー数が約8500万人で、Androidが優勢な国のプライバシー意識の高いユーザーにも主に依存しています。
Xチャットはこの戦場を回避し、2つの解釈が可能であった。1つは技術的な負債で、X ChatはRustで構築されており、クロスプラットフォーム対応の実現は容易ではないため、iOSを優先することがエンジニアリング上の制約になる可能性がある。もう1つは戦略的な選択です。iOSが米国で55%近いシェアを占めている中、Xのコアユーザーベースは米国です。iOSを優先するということは、Androidが支配する新興市場やWhatsAppと直接競争するのではなく、コアユーザーベースに集中することを意味します。
この2つの解釈は互いに排他的ではなく、同じ結果をもたらします。X Chatのデビューは、世界のスマートフォンユーザーベースの73%を喜んで没収した。
この問題については、次のような意見も聞かれます。X Chatは、X Money、Grokとともに、既存のインフラに平行してクローズドループ型のデータシステムを作る3連綿を形成し、WeChatエコシステムとコンセプトが似ている。この評価は新しいものではありませんが、X Chatの提供開始により、回路図を見直す価値があります。
X Chatは、誰が誰とどのくらいの時間、どのくらいの頻度で話しているかなどの情報を含むコミュニケーションメタデータを生成します。このデータはXのIDシステムに流れ込んでくる。メッセージコンテンツの一部は Ask Grok 機能を通過し、Grok の処理チェーンに入ります。金融取引はX Moneyで処理され、3月に外部公開テストが完了し、4月に一般公開され、Visa Direct経由で法定ピアツーピアの送金が可能となった。Fireblocksの幹部は、現在米国の40以上の州で送金ライセンスを保持しており、年末までに暗号通貨決済を稼働させる計画を確認した。
WeChatの機能はどれも中国の規制の枠組みの中で動いています。マスク氏のシステムは欧米の規制の枠組みの中で運営されているが、政府効率局(DOGE)の長官も務めている。これは微信のレプリカではありません 同じ論理を異なる政治的条件下で再現したのです
違いは、WeChatがメインインターフェイスで「エンドツーエンド暗号化」を明示的に主張したことがないのに対し、X Chatはそう主張している点だ。ユーザーの認識における「エンドツーエンド暗号化」とは、プラットフォームさえ誰もあなたのメッセージを見ることができないことを意味します。X Chatのアーキテクチャ設計はこのユーザーの期待に沿わないが、この用語を使用している。
X Chatは 、 「 この人は誰で、誰と話していて、そのお金はどこから来て、どこへ行くのか」という3つのデータラインを1つの企業の手に集約する。
ヘルプページの文章は、技術的な指示だけを示したものではありません。

50倍の急騰、FDVが100億USDを超える中で、なぜRaveDAOなのか?

エッジ・ランド・リグレス:海洋勢力、エネルギー、そしてドルをめぐる再考

10億DOTが無から生み出されたが、ハッカーの収入はわずか23万ドルだった。

ホルムズ海峡封鎖後、戦争はいつ終結するのか?

ノイズの新しく立ち上げられたベータ版を解析するには、どのようにしてこの熱を「オンチェーン」にするのか?

ロブスターは過去のものか?あなたのスループットを100倍にするヘルメス・エージェント・ツールを解剖する

AIに対して宣戦布告する?ウルトラマンの炎の中の居住に関する終末論的な物語

暗号資産ベンチャーキャピタルは終わったのか?市場の消滅サイクルが始まった

図解で見るクロードの愚かへの道:倹約の代償、あるいはAPIの請求額が100倍になった経緯

アーサー・ヘイズ最新インタビュー:個人投資家はイラン紛争をどうナビゲートすべきか

つい先ほど、サム・アルトマンが再び襲撃され、今度は銃撃された。

海峡封鎖、ステーブルコインのまとめ | リワイヤ・ニュース・モーニング・エディション

「高い期待から物議を醸す方針転換へ――『Genius』のエアードロップがコミュニティの反発を招く」

北京の大興区にある小米の電気自動車工場は、アメリカのエリートたちにとって新たなエルサレムとなった
わずか数日で急騰した「ミームコイン」を見つけた。何かアドバイスはありますか?
TAOはOpenAIに投資したElon Muskであり、SubnetはSam Altmanです。
パブリックチェーンにおける「大量のコイン配布」の時代は終わりを告げる
Muskの「Western WeChat」Xチャットを使用する前に、この3つの質問を理解する必要があります
X Chatは今週金曜日にApp Storeでダウンロード可能になります。メディアはすでに機能リストを取り上げ、自滅メッセージ、スクリーンショット防止、481人グループチャット、Grok統合、電話番号なしの登録など 、 「 西側のWeChat」と位置づけている。しかし、どの報告でもほとんど取り上げられていない疑問が3つある。
Xの公式ヘルプにまだかかっている一文があります:「悪意のある内部関係者やX自身が、法的な手続きによって暗号化された会話が暴露された場合、送信者と受信者の双方にまったく気付かれない」
いいえ。違いは鍵の保存場所にあります。
Signalのエンドツーエンド暗号化では、鍵がデバイスから離れることはありません。X、裁判所、または外部のいかなる当事者もあなたの鍵を保持しません。シグナルのサーバーは あなたのメッセージを解読するものがない たとえ召喚されたとしても 過去の召喚記録から 証明されるように 登録タイムスタンプと 最後の接続時間しか提供できない
X ChatはJuiceboxプロトコルを使用している。このソリューションでは、キーを3つの部分に分け、それぞれXが運営する3つのサーバーに格納します。PINコードでキーを回復する際に、システムはXのサーバーからこの3つのシャードを取り出して再結合します。どんなに複雑な暗証番号であっても、Xはユーザーではなく鍵の実際の保管者です。
これが「ヘルプページの文章」の技術的背景である:鍵はXのサーバー上にあるため、Xはユーザーが意識することなく法的手続きに対応する能力を持っている。Signalにはこの機能はありません。ポリシーが原因ではなく、単にキーがないためです。
次の図は、Signal、WhatsApp、Telegram、X Chatのセキュリティメカニズムを6つの次元で比較したものです。Xチャットは、プラットフォームが鍵を保持している4つの唯一のものであり、Forward Secrecyがない唯一のものである。
Forward Secrecy の意義は、ある時点で鍵が漏洩したとしても、各メッセージは一意の鍵を持っているため、過去のメッセージを解読できないという点である。SignalのDouble Ratchetプロトコルは、X Chatに欠けているメカニズムで、メッセージごとにキーを自動的に更新します。
2025年6月にXChatアーキテクチャを分析した後、ジョンズ・ホプキンス大学の暗号学教授マシュー・グリーンは「XChatをエンドツーエンドの暗号化スキームとして判断した場合、これはかなりゲームオーバータイプの脆弱性のように思える」とコメントしている。彼は後に「現在の暗号化されていないDMを信用するのと同様に、私はこれを信用しない」と付け加えた。
2025年9月のTechCrunchのレポートから、2026年4月に運用を開始するまで、このアーキテクチャに変更はありませんでした。
Musk氏は2026年2月9日のツイートで、X Chatのローンチ前にX Chatの厳格なセキュリティテストを受け、すべてのコードをオープンソース化すると約束した。
4月17日のローンチ日時点では、独立した第三者監査は完了しておらず、GitHub上に公式コードリポジトリも存在せず、App Storeのプライバシーラベルでは、X Chatが位置情報、連絡先情報、検索履歴を含む5つ以上のカテゴリーのデータを収集していることが明らかになっており 、 「 広告なし、トラッカーなし」というマーケティング上の主張と真っ向から矛盾しています。
継続的な監視ではなく、明確なアクセスポイント。
Xチャットのすべてのメッセージについて、ユーザーは長押しして「グロクに尋ねる」を選択できます。このボタンをクリックすると、メッセージはプレーンテキストで Grok に配信され、この段階で暗号化された状態から暗号化されていない状態に移行します。
この設計は脆弱性ではなく特徴である。ただし、X Chatのプライバシーポリシーには、このプレーンテキストデータがGrokのモデルトレーニングに使用されるのか、Grokがこの会話コンテンツを保存するのかは記載されていません。「グロクに尋ねる」を積極的にクリックすることで、ユーザーはそのメッセージの暗号化保護を自発的に解除している。
構造的な問題もあります。このボタンは「オプション機能」から「既定の習慣」にどれだけ早く移行しますか?Grok の返信の品質が高いほど、ユーザがそれに依存する頻度が高くなり、暗号化保護から流出するメッセージの割合が増加する。X Chatの実際の暗号化強度は、長期的にはJuiceboxプロトコルの設計だけでなく、ユーザーが「Ask Grok」をクリックする頻度にも依存する。
X Chatの初期リリースはiOSのみをサポートしており、Android版はタイムラインなしで「近日公開」と表示されるだけです。
世界のスマートフォン市場では、Androidが約73 % 、 iOSが約27%のシェアを占めている(IDC/Statista、2025年 ) 。WhatsAppの月間アクティブユーザー数31億4000万人のうち、73%がAndroidを利用している(Demand Sage調べ ) 。インドでは、WhatsAppは8億5400万人のユーザーをカバーし、Androidの普及率は95%を超えています。ブラジルでは1億4800万人のユーザーがおり、そのうち81%がAndroid、インドネシアでは1億1200万人のユーザーがおり、87%がAndroidを利用している。
世界の通信市場におけるWhatsAppの優位性は、Android上に構築されています。Signalは月間アクティブユーザー数が約8500万人で、Androidが優勢な国のプライバシー意識の高いユーザーにも主に依存しています。
Xチャットはこの戦場を回避し、2つの解釈が可能であった。1つは技術的な負債で、X ChatはRustで構築されており、クロスプラットフォーム対応の実現は容易ではないため、iOSを優先することがエンジニアリング上の制約になる可能性がある。もう1つは戦略的な選択です。iOSが米国で55%近いシェアを占めている中、Xのコアユーザーベースは米国です。iOSを優先するということは、Androidが支配する新興市場やWhatsAppと直接競争するのではなく、コアユーザーベースに集中することを意味します。
この2つの解釈は互いに排他的ではなく、同じ結果をもたらします。X Chatのデビューは、世界のスマートフォンユーザーベースの73%を喜んで没収した。
この問題については、次のような意見も聞かれます。X Chatは、X Money、Grokとともに、既存のインフラに平行してクローズドループ型のデータシステムを作る3連綿を形成し、WeChatエコシステムとコンセプトが似ている。この評価は新しいものではありませんが、X Chatの提供開始により、回路図を見直す価値があります。
X Chatは、誰が誰とどのくらいの時間、どのくらいの頻度で話しているかなどの情報を含むコミュニケーションメタデータを生成します。このデータはXのIDシステムに流れ込んでくる。メッセージコンテンツの一部は Ask Grok 機能を通過し、Grok の処理チェーンに入ります。金融取引はX Moneyで処理され、3月に外部公開テストが完了し、4月に一般公開され、Visa Direct経由で法定ピアツーピアの送金が可能となった。Fireblocksの幹部は、現在米国の40以上の州で送金ライセンスを保持しており、年末までに暗号通貨決済を稼働させる計画を確認した。
WeChatの機能はどれも中国の規制の枠組みの中で動いています。マスク氏のシステムは欧米の規制の枠組みの中で運営されているが、政府効率局(DOGE)の長官も務めている。これは微信のレプリカではありません 同じ論理を異なる政治的条件下で再現したのです
違いは、WeChatがメインインターフェイスで「エンドツーエンド暗号化」を明示的に主張したことがないのに対し、X Chatはそう主張している点だ。ユーザーの認識における「エンドツーエンド暗号化」とは、プラットフォームさえ誰もあなたのメッセージを見ることができないことを意味します。X Chatのアーキテクチャ設計はこのユーザーの期待に沿わないが、この用語を使用している。
X Chatは 、 「 この人は誰で、誰と話していて、そのお金はどこから来て、どこへ行くのか」という3つのデータラインを1つの企業の手に集約する。
ヘルプページの文章は、技術的な指示だけを示したものではありません。
