論文の概要: Identifying Ransomware Actors in the Bitcoin Network
- arxiv url: http://arxiv.org/abs/2108.13807v1
- Date: Sat, 28 Aug 2021 17:23:21 GMT
- ステータス: 処理完了
- システム内更新日: 2021-09-02 07:15:19.316419
- Title: Identifying Ransomware Actors in the Bitcoin Network
- Title(参考訳): bitcoinネットワークにおけるランサムウェアアクタの識別
- Authors: Siddhartha Dalal, Zihe Wang, Siddhanth Sabharwal
- Abstract要約: Bitcoinはランサムウェアやその他の違法行為に関わるアクターによる支払いの転送に利用されている。
本稿では、悪質なアクターを識別するための局所クラスタリングと教師付きグラフ機械学習のための新しいアルゴリズムを導入し、適用する。
既知のアクターの非常に局所的なサブグラフは、ランサムウェア、ランダム、ギャンブルのアクターを85%の精度で区別するのに十分であることを示す。
- 参考スコア(独自算出の注目度): 6.039532002563117
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Due to the pseudo-anonymity of the Bitcoin network, users can hide behind
their bitcoin addresses that can be generated in unlimited quantity, on the
fly, without any formal links between them. Thus, it is being used for payment
transfer by the actors involved in ransomware and other illegal activities. The
other activity we consider is related to gambling since gambling is often used
for transferring illegal funds. The question addressed here is that given
temporally limited graphs of Bitcoin transactions, to what extent can one
identify common patterns associated with these fraudulent activities and apply
them to find other ransomware actors. The problem is rather complex, given that
thousands of addresses can belong to the same actor without any obvious links
between them and any common pattern of behavior. The main contribution of this
paper is to introduce and apply new algorithms for local clustering and
supervised graph machine learning for identifying malicious actors. We show
that very local subgraphs of the known such actors are sufficient to
differentiate between ransomware, random and gambling actors with 85%
prediction accuracy on the test data set.
- Abstract(参考訳): bitcoinネットワークの疑似匿名性のため、ユーザーは自分のbitcoinアドレスの後ろに隠れて、そのアドレス間の公式なリンクなしで、即座に無制限に生成することができる。
そのため、ランサムウェアなどの違法行為に関わった役者による支払いの転送に利用されている。
ギャンブルは違法な資金の送金によく用いられるため、私たちが考える他の活動はギャンブルに関連している。
ここでの問題は、Bitcoin取引の時間的に制限されたグラフが与えられた場合、不正行為に関連する共通パターンをどの程度特定し、他のランサムウェアアクターを見つけるために適用できるかということだ。
問題はかなり複雑で、何千ものアドレスが同一のアクターに属し、それらと共通の行動パターンの間に明らかなつながりがない。
本論文の主な貢献は,ローカルクラスタリングのための新しいアルゴリズムの導入と,悪意のあるアクタを識別するための教師付きグラフ機械学習の適用である。
既知のアクターの非常に局所的なサブグラフは、ランサムウェア、ランダム、ギャンブルのアクターを85%の精度で区別するのに十分であることを示す。
関連論文リスト
- Unveiling Dynamics and Patterns: A Comprehensive Analysis of Spreading Patterns and Similarities in Low-Labelled Ransomware Families [0.0]
本研究の目的は,Bitcoinネットワークで発生したアドレス-トランザクショングラフを,ランサムウェアの低い家庭で解析することである。
我々の目標は、ランサムウェアファミリーの進化を評価するための支払い拡散パターンを特定し、同一の攻撃者によって制御される可能性のある異なる系統間の類似性を検出することである。
論文 参考訳(メタデータ) (2024-06-07T08:00:30Z) - Transaction Fraud Detection via an Adaptive Graph Neural Network [64.9428588496749]
本稿では,アダプティブサンプリングとアグリゲーションに基づくグラフニューラルネットワーク(ASA-GNN)を提案する。
ノイズの多いノードをフィルタリングし、不正なノードを補うために、隣のサンプリング戦略を実行する。
3つのファイナンシャルデータセットの実験により,提案手法のASA-GNNは最先端のデータセットよりも優れていることが示された。
論文 参考訳(メタデータ) (2023-07-11T07:48:39Z) - Demystifying Fraudulent Transactions and Illicit Nodes in the Bitcoin
Network for Financial Forensics [8.97719386315469]
本稿では,Bitcoinネットワークにおける不正検出に対する総合的な応用データサイエンス手法を提案する。
まず、Elliptic++データセットをコントリビュートし、Ellipticトランザクションデータセットを拡張して、822万のBitcoinウォレットアドレス(ノード)を含むようにします。
第2に、多様な機械学習アルゴリズムを用いて、4つのグラフすべてに対して不正検出タスクを実行する。
論文 参考訳(メタデータ) (2023-05-25T18:36:54Z) - Chainlet Orbits: Topological Address Embedding for the Bitcoin
Blockchain [15.099255988459602]
匿名性のある取引を可能にするBitcoinのような暗号通貨の台頭は、さまざまな不正行為の急増につながっている。
トランザクションにおけるそのトポロジ的特性を活用して,Bitcoinアドレスを埋め込む,Chainlet Orbitsという効果的なソリューションを導入する。
当社のアプローチでは,Bitcoinトランザクションネットワーク上で,解釈可能かつ説明可能なマシンラーニングモデルを,ほとんどの日において15分以内で使用することが可能です。
論文 参考訳(メタデータ) (2023-05-18T21:16:59Z) - Blockchain Large Language Models [65.7726590159576]
本稿では,異常なブロックチェーントランザクションを検出するための動的,リアルタイムなアプローチを提案する。
提案するツールであるBlockGPTは、ブロックチェーンアクティビティのトレース表現を生成し、大規模な言語モデルをスクラッチからトレーニングして、リアルタイム侵入検出システムとして機能させる。
論文 参考訳(メタデータ) (2023-04-25T11:56:18Z) - Who is Gambling? Finding Cryptocurrency Gamblers Using Multi-modal
Retrieval Methods [46.17004007514548]
我々はETHGamDetと呼ばれるツールを提案し、ギャンブルの振る舞いを発見し、ギャンブルに関わる契約や住所を特定する。
このツールは、スマートコントラクトコードとトランザクションレコードを精査することで、ギャンブルに関わるスマートコントラクトとアドレスを自動的に検出することができる。
本稿では,メモリコンポーネントを備えた新しいLightGBMモデルを提案する。
論文 参考訳(メタデータ) (2022-11-27T10:07:13Z) - Towards Malicious address identification in Bitcoin [3.646526715728388]
時間的特徴セットと非時間的特徴セットを生成し、異なる時間的粒度の機械学習(ML)アルゴリズムを訓練し、手法を検証する。
比較分析によると、アドレスとBitcoinの振る舞いは、インディグリー、アウトディグリー、インターイベントタイムと似ている。
時間的粒度の異なる悪質な行動を示した3人の被疑者を同定した。
論文 参考訳(メタデータ) (2021-12-22T08:11:58Z) - Quantum Multi-Solution Bernoulli Search with Applications to Bitcoin's
Post-Quantum Security [67.06003361150228]
作業の証明(英: proof of work、PoW)は、当事者が計算タスクの解決にいくらかの労力を費やしたことを他人に納得させることができる重要な暗号構造である。
本研究では、量子戦略に対してそのようなPoWの連鎖を見つけることの難しさについて検討する。
我々は、PoWs問題の連鎖が、マルチソリューションBernoulliサーチと呼ばれる問題に還元されることを証明し、量子クエリの複雑さを確立する。
論文 参考訳(メタデータ) (2020-12-30T18:03:56Z) - Machine learning methods to detect money laundering in the Bitcoin
blockchain in the presence of label scarcity [1.7499351967216341]
我々は、教師なし異常検出手法を用いた既存の最先端ソリューションが、実際のBitcoinトランザクションデータセットにおける不正なパターンを検出するのに不十分であることを示す。
提案するアクティブラーニングソリューションは, 5%のラベルを用いて, 完全に教師付きベースラインの性能を一致させることができる。
論文 参考訳(メタデータ) (2020-05-29T15:52:48Z) - Pump and Dumps in the Bitcoin Era: Real Time Detection of Cryptocurrency Market Manipulations [50.521292491613224]
インターネット上のコミュニティによって組織されたポンプとダンプの詳細な分析を行う。
これらのコミュニティがどのように組織化され、どのように詐欺を行うかを観察します。
本研究では,不正行為をリアルタイムに検出する手法を提案する。
論文 参考訳(メタデータ) (2020-05-04T21:36:18Z) - Adversarial Attacks on Linear Contextual Bandits [87.08004581867537]
悪意のあるエージェントは、望ましい行動を実行するためにバンディットアルゴリズムを攻撃するインセンティブを持つ可能性がある。
悪意のあるエージェントは、線形コンテキストのバンドイットアルゴリズムに任意のアーム$T - o(T)$倍を$T$ステップで引き出すように強制することができる。
また,悪意のあるエージェントが単一コンテキストにおける帯域幅アルゴリズムの動作に影響を与えることに関心がある場合についても検討する。
論文 参考訳(メタデータ) (2020-02-10T15:04:09Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。