論文の概要: Enhancing Smart Contract Security Analysis with Execution Property Graphs
- arxiv url: http://arxiv.org/abs/2305.14046v3
- Date: Mon, 14 Apr 2025 13:13:48 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-04-15 16:43:02.470613
- Title: Enhancing Smart Contract Security Analysis with Execution Property Graphs
- Title(参考訳): 実行プロパティグラフによるスマートコントラクトセキュリティ分析の強化
- Authors: Kaihua Qin, Zhe Ye, Zhun Wang, Weilin Li, Liyi Zhou, Chao Zhang, Dawn Song, Arthur Gervais,
- Abstract要約: ランタイム仮想マシン用に特別に設計された動的解析フレームワークであるClueを紹介する。
Clueは契約実行中に重要な情報をキャプチャし、新しいグラフベースの表現であるExecution Property Graphを使用する。
評価結果から, クリューの真正率, 偽正率の低い優れた性能が, 最先端のツールよりも優れていた。
- 参考スコア(独自算出の注目度): 48.31617821205042
- License:
- Abstract: Smart contract vulnerabilities have led to significant financial losses, with their increasing complexity rendering outright prevention of hacks increasingly challenging. This trend highlights the crucial need for advanced forensic analysis and real-time intrusion detection, where dynamic analysis plays a key role in dissecting smart contract executions. Therefore, there is a pressing need for a unified and generic representation of smart contract executions, complemented by an efficient methodology that enables the modeling and identification of a broad spectrum of emerging attacks. We introduce Clue, a dynamic analysis framework specifically designed for the Ethereum virtual machine. Central to Clue is its ability to capture critical runtime information during contract executions, employing a novel graph-based representation, the Execution Property Graph. A key feature of Clue is its innovative graph traversal technique, which is adept at detecting complex attacks, including (read-only) reentrancy and price manipulation. Evaluation results reveal Clue's superior performance with high true positive rates and low false positive rates, outperforming state-of-the-art tools. Furthermore, Clue's efficiency positions it as a valuable tool for both forensic analysis and real-time intrusion detection.
- Abstract(参考訳): スマートコントラクトの脆弱性は、その複雑さの増大によるハックの防止がますます難しくなるなど、大きな財政的損失をもたらしている。
この傾向は、スマートコントラクト実行の分離において、動的解析が重要な役割を果たす、高度な法医学的分析とリアルタイム侵入検出の必要性を浮き彫りにしている。
そのため、スマートコントラクト実行の統一的で汎用的な表現の必要性が強く、新興攻撃の幅広い範囲のモデリングと識別を可能にする効率的な方法論によって補完されている。
Ethereum仮想マシン用に特別に設計された動的解析フレームワークであるClueを紹介する。
Clueの中心となるのは、コントラクト実行中に重要なランタイム情報をキャプチャする機能で、新しいグラフベースの表現であるExecution Property Graphを使用している。
Clueの重要な特徴は、(読み取り専用)冗長性や価格操作を含む複雑な攻撃を検出できる革新的なグラフトラバース技術である。
評価結果から, クリューの優れた性能, 真正率, 偽正率が低く, 最先端のツールよりも優れていた。
さらに、クリューの効率性は、法医学的分析とリアルタイム侵入検知の両方に有用なツールとして位置づけられている。
関連論文リスト
- Detecting Buggy Contracts via Smart Testing [9.421353895657132]
本稿では,スマートコントラクトの動的解析を支援するために,SmartSysと呼ばれる自己決定基盤モデルに基づくシステムを提案する。
鍵となる考え方は、異なる動的分析技術のパフォーマンスボトルネックについて基礎モデルに教えることであり、適切なテクニックを予測し、効果的なファズターゲットを生成することができる。
SmartSysの興味深い結果は以下のとおりである。
スマートコントラクトプロトコルの脆弱性を発見し、11のツールを脱し、1年以上にわたって複数の監査を生き延びた。
ベースラインと比較して、現実世界のベンチマークでカバー範囲を最大14.3%改善する。
論文 参考訳(メタデータ) (2024-09-06T20:09:01Z) - Vulnerability-Hunter: An Adaptive Feature Perception Attention Network for Smart Contract Vulnerabilities [4.487191851300675]
スマートコントラクトコード全体を包括的にスキャンする動的重みを持つ特徴認識モジュールを備えた,新たな脆弱性検出モデルであるAFPNetを提案する。
脆弱性ラベル付き大規模データセットにおけるAFPNetの評価を行う。
論文 参考訳(メタデータ) (2024-07-07T10:13:41Z) - It Is Time To Steer: A Scalable Framework for Analysis-driven Attack Graph Generation [50.06412862964449]
アタックグラフ(AG)は、コンピュータネットワークに対するマルチステップ攻撃に対するサイバーリスクアセスメントをサポートする最も適したソリューションである。
現在の解決策は、アルゴリズムの観点から生成問題に対処し、生成が完了した後のみ解析を仮定することである。
本稿では,アナリストがいつでもシステムに問い合わせることのできる新しいワークフローを通じて,従来のAG分析を再考する。
論文 参考訳(メタデータ) (2023-12-27T10:44:58Z) - Blockchain Smart Contract Threat Detection Technology Based on Symbolic
Execution [0.0]
永続性の脆弱性は隠蔽され複雑であり、スマートコントラクトに大きな脅威をもたらす。
本稿では,シンボル実行に基づくスマートコントラクト脅威検出技術を提案する。
実験の結果,本手法は検出効率と精度の両方を著しく向上させることがわかった。
論文 参考訳(メタデータ) (2023-12-24T03:27:03Z) - Everything Perturbed All at Once: Enabling Differentiable Graph Attacks [61.61327182050706]
グラフニューラルネットワーク(GNN)は敵の攻撃に弱いことが示されている。
本稿では,DGA(Dariable Graph Attack)と呼ばれる新しい攻撃手法を提案し,効果的な攻撃を効率的に生成する。
最先端と比較して、DGAは6倍のトレーニング時間と11倍のGPUメモリフットプリントでほぼ同等の攻撃性能を達成する。
論文 参考訳(メタデータ) (2023-08-29T20:14:42Z) - Designing an attack-defense game: how to increase robustness of
financial transaction models via a competition [69.08339915577206]
金融セクターにおける悪意ある攻撃のエスカレートリスクを考えると、機械学習モデルの敵戦略と堅牢な防御メカニズムを理解することが重要である。
本研究の目的は、逐次的な財務データを入力として使用するニューラルネットワークモデルに対する敵攻撃と防御の現状とダイナミクスを調査することである。
我々は、現代の金融取引データにおける問題の現実的かつ詳細な調査を可能にする競争を設計した。
参加者は直接対決するので、実生活に近い環境で攻撃や防御が検討される。
論文 参考訳(メタデータ) (2023-08-22T12:53:09Z) - Improving robustness of jet tagging algorithms with adversarial training [56.79800815519762]
本研究では,フレーバータグ付けアルゴリズムの脆弱性について,敵攻撃による検証を行った。
シミュレーション攻撃の影響を緩和する対人訓練戦略を提案する。
論文 参考訳(メタデータ) (2022-03-25T19:57:19Z) - Combining Graph Neural Networks with Expert Knowledge for Smart Contract
Vulnerability Detection [37.7763374870026]
既存の契約のセキュリティ分析の取り組みは、労働集約的でスケーリング不能な専門家によって定義された厳格なルールに依存している。
本稿では,正規化グラフからグラフ特徴を抽出する新たな時間的メッセージ伝達ネットワークを提案する。
論文 参考訳(メタデータ) (2021-07-24T13:16:30Z) - Information Obfuscation of Graph Neural Networks [96.8421624921384]
本稿では,グラフ構造化データを用いた学習において,情報難読化による機密属性保護の問題について検討する。
本稿では,全変動量とワッサーシュタイン距離を交互に学習することで,事前決定された機密属性を局所的にフィルタリングするフレームワークを提案する。
論文 参考訳(メタデータ) (2020-09-28T17:55:04Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。