論文の概要: BLOCKEYE: Hunting For DeFi Attacks on Blockchain
- arxiv url: http://arxiv.org/abs/2103.02873v1
- Date: Thu, 4 Mar 2021 07:41:12 GMT
- ステータス: 処理完了
- システム内更新日: 2023-04-09 02:45:50.470484
- Title: BLOCKEYE: Hunting For DeFi Attacks on Blockchain
- Title(参考訳): BLOCKEYE:ブロックチェーンでDeFi攻撃を狙う
- Authors: Bin Wang, Han Liu, Chao Liu, Zhiqiang Yang, Qian Ren, Huixuan Zheng,
Hong Lei
- Abstract要約: 分散ファイナンス、すなわちDeFiは、多くのパブリックブロックチェーン上で最も人気のあるタイプのアプリケーションになった。
ブロックチェーン上でのDeFiプロジェクトのリアルタイム攻撃検出システムを提案する。
- 参考スコア(独自算出の注目度): 14.036894994367598
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Decentralized finance, i.e., DeFi, has become the most popular type of
application on many public blockchains (e.g., Ethereum) in recent years.
Compared to the traditional finance, DeFi allows customers to flexibly
participate in diverse blockchain financial services (e.g., lending, borrowing,
collateralizing, exchanging etc.) via smart contracts at a relatively low cost
of trust. However, the open nature of DeFi inevitably introduces a large attack
surface, which is a severe threat to the security of participants funds. In
this paper, we proposed BLOCKEYE, a real-time attack detection system for DeFi
projects on the Ethereum blockchain. Key capabilities provided by BLOCKEYE are
twofold: (1) Potentially vulnerable DeFi projects are identified based on an
automatic security analysis process, which performs symbolic reasoning on the
data flow of important service states, e.g., asset price, and checks whether
they can be externally manipulated. (2) Then, a transaction monitor is
installed offchain for a vulnerable DeFi project. Transactions sent not only to
that project but other associated projects as well are collected for further
security analysis. A potential attack is flagged if a violation is detected on
a critical invariant configured in BLOCKEYE, e.g., Benefit is achieved within a
very short time and way much bigger than the cost. We applied BLOCKEYE in
several popular DeFi projects and managed to discover potential security
attacks that are unreported before. A video of BLOCKEYE is available at
https://youtu.be/7DjsWBLdlQU.
- Abstract(参考訳): 分散金融、すなわちDeFiは、近年、多くのパブリックブロックチェーン(Ethereumなど)上で最も人気のあるタイプのアプリケーションとなっている。
従来の金融と比較して、DeFiは顧客が比較的低コストでスマートコントラクトを通じて、多様なブロックチェーン金融サービス(融資、借り入れ、担保付け、交換など)に柔軟に参加することを可能にする。
しかし、DeFiのオープンな性質は必然的に大きな攻撃面をもたらし、これは参加者の資金の安全に対する深刻な脅威である。
本稿では,Ethereumブロックチェーン上でのDeFiプロジェクトのリアルタイム攻撃検出システムであるBLOCKEYEを提案する。
blockeyeが提供する重要な機能は次の2つだ。 1) 潜在的に脆弱なdefiプロジェクトは、重要なサービス状態(例えば資産価格)のデータフローを象徴的に推論し、外部操作が可能なかどうかをチェックする自動セキュリティ分析プロセスに基づいて識別される。
2) その後、脆弱なDeFiプロジェクトのためにトランザクションモニタがオフチェーンにインストールされる。
プロジェクトだけでなく関連するプロジェクトにも送信されたトランザクションは、さらなるセキュリティ分析のために収集される。
ブロックアイに設定された臨界不変量に対して違反が検出されると、潜在的な攻撃をフラグ付けする。例えば、利益は、非常に短時間で達成され、コストよりもはるかに大きい。
いくつかの人気のあるDeFiプロジェクトにBLOCKEYEを適用し、報告されていない潜在的なセキュリティ攻撃を発見しました。
BLOCKEYEのビデオはhttps://youtu.be/7DjsWBLdlQUで公開されている。
関連論文リスト
- Generative AI-enabled Blockchain Networks: Fundamentals, Applications,
and Case Study [73.87110604150315]
Generative Artificial Intelligence(GAI)は、ブロックチェーン技術の課題に対処するための有望なソリューションとして登場した。
本稿では、まずGAI技術を紹介し、そのアプリケーションの概要を説明し、GAIをブロックチェーンに統合するための既存のソリューションについて議論する。
論文 参考訳(メタデータ) (2024-01-28T10:46:17Z) - FRAD: Front-Running Attacks Detection on Ethereum using Ternary
Classification Model [3.929929061618338]
独自のセキュリティ脅威であるフロントランニング攻撃は、ブロックチェーントランザクションの整合性に重大な課題を生じさせる。
これらの攻撃シナリオでは、悪意のあるアクターが他のユーザのトランザクションアクティビティを監視し、より高い手数料で自身のトランザクションを戦略的に送信する。
第三次分類モデルを用いたFRAD(Front-Running Attacks Detection)という新しい検出手法を提案する。
実験により,Multilayer Perceptron (MLP)分類器は前走攻撃の検出において最高の性能を示し,精度84.59%,F1スコア84.60%を達成した。
論文 参考訳(メタデータ) (2023-11-24T14:42:29Z) - DeFi Security: Turning The Weakest Link Into The Strongest Attraction [0.0]
現在、DeFi分野には数多くのハッキングやセキュリティ上の懸念がある。
Safe-Houseは、既存のブロックチェーンの原則を活用する、エンジニアリングの高度な部分である。
内外の双方からのリスクが伴う資金の量、すなわち最大1回の損失は、指定された限度内に留まることが保証される。
論文 参考訳(メタデータ) (2023-11-20T09:58:48Z) - Empirical Review of Smart Contract and DeFi Security: Vulnerability
Detection and Automated Repair [36.46679501556185]
分散ファイナンス(DeFi)はピアツーピア金融エコシステムとして台頭している。
スマートコントラクトには 膨大な価値があります 攻撃の魅力的なターゲットになります
本稿では,脆弱性検出と自動修復の観点から,スマートコントラクトとDeFiセキュリティの分野における進歩を概観する。
論文 参考訳(メタデータ) (2023-09-05T17:00:42Z) - Leveraging Machine Learning for Multichain DeFi Fraud Detection [5.213509776274283]
本稿では,最も大きなチェーンを含むさまざまなチェーンから特徴を抽出するフレームワークを提案し,広範囲なデータセットで評価する。
XGBoostやニューラルネットワークなど、さまざまな機械学習手法を使用して、DeFiと対話する不正アカウントの検出を識別した。
本稿では,新しいDeFi関連機能の導入により,評価結果が大幅に改善されることを実証する。
論文 参考訳(メタデータ) (2023-05-17T15:48:21Z) - Blockchain Large Language Models [65.7726590159576]
本稿では,異常なブロックチェーントランザクションを検出するための動的,リアルタイムなアプローチを提案する。
提案するツールであるBlockGPTは、ブロックチェーンアクティビティのトレース表現を生成し、大規模な言語モデルをスクラッチからトレーニングして、リアルタイム侵入検出システムとして機能させる。
論文 参考訳(メタデータ) (2023-04-25T11:56:18Z) - Token Spammers, Rug Pulls, and SniperBots: An Analysis of the Ecosystem
of Tokens in Ethereum and the Binance Smart Chain (BNB) [63.36515347329037]
トークンと流動性のプールのエコシステムを調査し、両方のブロックチェーン間の類似点と相違点を強調します。
トークンの寿命を見積もると、約60%のトークンが1日以内でアクティブであることが分かりました。
我々は、出口詐欺の詐欺を提示し、両方のブロックチェーン上でその頻度を定量化する。
論文 参考訳(メタデータ) (2022-06-16T14:20:19Z) - Detecting DeFi Securities Violations from Token Smart Contract Code [0.4263043028086136]
DeFi(Decentralized Finance)は、さまざまなブロックチェーン上のスマートコントラクトを通じて構築および配信される金融製品とサービスのシステムである。
本研究の目的は、トークンのスマートコントラクトコードに基づいて、証券違反の可能性のあるDeFiプロジェクトを特定できるかどうかを明らかにすることである。
論文 参考訳(メタデータ) (2021-12-06T01:44:08Z) - ESCORT: Ethereum Smart COntRacTs Vulnerability Detection using Deep
Neural Network and Transfer Learning [80.85273827468063]
既存の機械学習ベースの脆弱性検出方法は制限され、スマートコントラクトが脆弱かどうかのみ検査される。
スマートコントラクトのための初のDeep Neural Network(DNN)ベースの脆弱性検出フレームワークであるESCORTを提案する。
ESCORTは6種類の脆弱性に対して平均95%のF1スコアを達成し,検出時間は契約あたり0.02秒であることを示す。
論文 参考訳(メタデータ) (2021-03-23T15:04:44Z) - Quantum Multi-Solution Bernoulli Search with Applications to Bitcoin's
Post-Quantum Security [67.06003361150228]
作業の証明(英: proof of work、PoW)は、当事者が計算タスクの解決にいくらかの労力を費やしたことを他人に納得させることができる重要な暗号構造である。
本研究では、量子戦略に対してそのようなPoWの連鎖を見つけることの難しさについて検討する。
我々は、PoWs問題の連鎖が、マルチソリューションBernoulliサーチと呼ばれる問題に還元されることを証明し、量子クエリの複雑さを確立する。
論文 参考訳(メタデータ) (2020-12-30T18:03:56Z) - Mind the GAP: Security & Privacy Risks of Contact Tracing Apps [75.7995398006171]
GoogleとAppleは共同で,Bluetooth Low Energyを使用した分散型コントラクトトレースアプリを実装するための公開通知APIを提供している。
実世界のシナリオでは、GAP設計は(i)プロファイリングに脆弱で、(ii)偽の連絡先を生成できるリレーベースのワームホール攻撃に弱いことを実証する。
論文 参考訳(メタデータ) (2020-06-10T16:05:05Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。