論文の概要: Eth2Vec: Learning Contract-Wide Code Representations for Vulnerability
Detection on Ethereum Smart Contracts
- arxiv url: http://arxiv.org/abs/2101.02377v2
- Date: Fri, 8 Jan 2021 09:57:47 GMT
- ステータス: 処理完了
- システム内更新日: 2021-04-10 20:53:15.261205
- Title: Eth2Vec: Learning Contract-Wide Code Representations for Vulnerability
Detection on Ethereum Smart Contracts
- Title(参考訳): eth2vec:ethereumスマートコントラクトの脆弱性検出のためのコントラクトワイドコード表現の学習
- Authors: Nami Ashizawa, Naoto Yanai, Jason Paul Cruz, Shingo Okamura
- Abstract要約: 本稿では,脆弱性検出のための機械学習ベースの静的解析ツールであるEth2Vecを提案する。
Eth2Vecは、言語処理のためのニューラルネットワークを介して知識を持つ脆弱なバイトコードの特徴を自動的に学習します。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Ethereum smart contracts are programs that run on the Ethereum blockchain,
and many smart contract vulnerabilities have been discovered in the past
decade. Many security analysis tools have been created to detect such
vulnerabilities, but their performance decreases drastically when codes to be
analyzed are being rewritten. In this paper, we propose Eth2Vec, a
machine-learning-based static analysis tool for vulnerability detection, with
robustness against code rewrites in smart contracts. Existing
machine-learning-based static analysis tools for vulnerability detection need
features, which analysts create manually, as inputs. In contrast, Eth2Vec
automatically learns features of vulnerable Ethereum Virtual Machine (EVM)
bytecodes with tacit knowledge through a neural network for language
processing. Therefore, Eth2Vec can detect vulnerabilities in smart contracts by
comparing the code similarity between target EVM bytecodes and the EVM
bytecodes it already learned. We conducted experiments with existing open
databases, such as Etherscan, and our results show that Eth2Vec outperforms the
existing work in terms of well-known metrics, i.e., precision, recall, and
F1-score. Moreover, Eth2Vec can detect vulnerabilities even in rewritten codes.
- Abstract(参考訳): ethereum smart contractsはethereumブロックチェーン上で動作するプログラムであり、過去10年間に多くのスマートコントラクト脆弱性が発見された。
このような脆弱性を検出するために多くのセキュリティ解析ツールが作成されているが、解析対象のコードが書き換えられると、そのパフォーマンスが大幅に低下する。
本稿では,脆弱性検出のための機械学習ベースの静的解析ツールであるEth2Vecを提案する。
脆弱性検出のための既存の機械学習ベースの静的解析ツールは、アナリストが入力として手動で作成する機能を必要とする。
対照的にEth2Vecは、言語処理のためのニューラルネットワークを通じて、暗黙の知識を持つ脆弱なEthereum仮想マシン(EVM)バイトコードの機能を自動的に学習する。
したがって、Eth2Vecは、ターゲットのEVMバイトコードと学習済みのEVMバイトコードのコード類似性を比較することで、スマートコントラクトの脆弱性を検出することができる。
我々はetherscanのような既存のオープンデータベースを用いて実験を行い、その結果、eth2vecは既知のメトリクス、すなわち精度、リコール、f1-scoreの点で、既存の作業よりも優れています。
さらに、Eth2Vecは書き換えコードでも脆弱性を検出することができる。
関連論文リスト
- Effective Targeted Testing of Smart Contracts [0.0]
スマートコントラクトは不変であるため、バグを修正することはできない。
我々のフレームワークであるGriffinは、テストデータを生成するためにターゲットとなるシンボル実行技術を用いて、この欠陥に対処する。
本稿では、スマートコントラクトがターゲットとなるシンボル実行におけるレガシーソフトウェアとどのように異なるのか、そしてこれらの違いがツール構造に与える影響について論じる。
論文 参考訳(メタデータ) (2024-07-05T04:38:11Z) - Dual-view Aware Smart Contract Vulnerability Detection for Ethereum [5.002702845720439]
本報告では,DVDet というデュアルビュー対応スマートコントラクト脆弱性検出フレームワークを提案する。
このフレームワークは最初、スマートコントラクトのソースコードとバイトコードを重み付きグラフに変換し、フローシーケンスを制御する。
データセットの総合的な実験により,我々の手法は脆弱性の検出において他者よりも優れていることが示された。
論文 参考訳(メタデータ) (2024-06-29T06:47:51Z) - All Your Tokens are Belong to Us: Demystifying Address Verification Vulnerabilities in Solidity Smart Contracts [24.881450403784786]
検証のプロセスにおける脆弱性は、大きなセキュリティ問題を引き起こす可能性がある。
静的EVMオペコードシミュレーションに基づく軽量なテナントアナライザであるAVVERIFIERの設計と実装を行う。
500万以上のスマートコントラクトを大規模に評価した結果,コミュニティが公表していない812の脆弱性のあるスマートコントラクトを特定しました。
論文 参考訳(メタデータ) (2024-05-31T01:02:07Z) - A security framework for Ethereum smart contracts [13.430752634838539]
本稿では、スマートコントラクト分析のフレームワークであるESAFについて述べる。
スマートコントラクトの脆弱性を分析するタスクを統一し、促進することを目的としている。
一連のターゲットコントラクトに対する永続的なセキュリティ監視ツールや、古典的な脆弱性分析ツールとして使用できる。
論文 参考訳(メタデータ) (2024-02-05T22:14:21Z) - Vulnerability Scanners for Ethereum Smart Contracts: A Large-Scale Study [44.25093111430751]
2023年だけでも、そのような脆弱性は数十億ドルを超える巨額の損失をもたらした。
スマートコントラクトの脆弱性を検出し、軽減するために、さまざまなツールが開発されている。
本研究では,既存のセキュリティスキャナの有効性と,現在も継続している脆弱性とのギャップについて検討する。
論文 参考訳(メタデータ) (2023-12-27T11:26:26Z) - VELVET: a noVel Ensemble Learning approach to automatically locate
VulnErable sTatements [62.93814803258067]
本稿では,ソースコード中の脆弱な文を見つけるための新しいアンサンブル学習手法であるVELVETを提案する。
我々のモデルは、グラフベースとシーケンスベースニューラルネットワークを組み合わせて、プログラムグラフの局所的およびグローバル的コンテキストを捕捉する。
VELVETは、合成データと実世界のデータに対して、それぞれ99.6%と43.6%の精度を達成している。
論文 参考訳(メタデータ) (2021-12-20T22:45:27Z) - Smart Contract Vulnerability Detection: From Pure Neural Network to
Interpretable Graph Feature and Expert Pattern Fusion [48.744359070088166]
従来のスマートコントラクトの脆弱性検出方法は、専門家の規則に大きく依存している。
最近のディープラーニングアプローチはこの問題を軽減するが、有用な専門家の知識をエンコードすることができない。
ソースコードから専門家パターンを抽出する自動ツールを開発する。
次に、深いグラフの特徴を抽出するために、コードをセマンティックグラフにキャストします。
論文 参考訳(メタデータ) (2021-06-17T07:12:13Z) - ESCORT: Ethereum Smart COntRacTs Vulnerability Detection using Deep
Neural Network and Transfer Learning [80.85273827468063]
既存の機械学習ベースの脆弱性検出方法は制限され、スマートコントラクトが脆弱かどうかのみ検査される。
スマートコントラクトのための初のDeep Neural Network(DNN)ベースの脆弱性検出フレームワークであるESCORTを提案する。
ESCORTは6種類の脆弱性に対して平均95%のF1スコアを達成し,検出時間は契約あたり0.02秒であることを示す。
論文 参考訳(メタデータ) (2021-03-23T15:04:44Z) - D2A: A Dataset Built for AI-Based Vulnerability Detection Methods Using
Differential Analysis [55.15995704119158]
静的解析ツールによって報告されたラベル問題に対する差分解析に基づくアプローチであるD2Aを提案する。
D2Aを使用して大きなラベル付きデータセットを生成し、脆弱性識別のためのモデルをトレーニングします。
論文 参考訳(メタデータ) (2021-02-16T07:46:53Z) - EEG-Based Brain-Computer Interfaces Are Vulnerable to Backdoor Attacks [68.01125081367428]
近年の研究では、機械学習アルゴリズムは敵攻撃に弱いことが示されている。
本稿では,脳波をベースとしたBCIの毒殺攻撃に狭周期パルスを用いることを提案する。
論文 参考訳(メタデータ) (2020-10-30T20:49:42Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。