論文の概要: SoK: Design, Vulnerabilities, and Security Measures of Cryptocurrency Wallets
- arxiv url: http://arxiv.org/abs/2307.12874v4
- Date: Tue, 14 Jan 2025 16:03:42 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-01-15 13:24:44.335494
- Title: SoK: Design, Vulnerabilities, and Security Measures of Cryptocurrency Wallets
- Title(参考訳): SoK:暗号通貨ウォレットの設計・脆弱性・セキュリティ対策
- Authors: Yimika Erinle, Yathin Kethepalli, Yebo Feng, Jiahua Xu,
- Abstract要約: 既存の財布や斬新な財布の多次元設計分類について紹介する。
以前に発生した脆弱性を特定し、設計決定のセキュリティへの影響について議論する。
2012年から2024年にかけて、84件のインシデントを調査し、5.4億ドルを計上する多層攻撃フレームワークを提案する。
- 参考スコア(独自算出の注目度): 6.074775040047958
- License:
- Abstract: With the advent of decentralised digital currencies powered by blockchain technology, a new era of peer-to-peer transactions has commenced. The rapid growth of the cryptocurrency economy has led to increased use of transaction-enabling wallets, making them a focal point for security risks. As the frequency of wallet-related incidents rises, there is a critical need for a systematic approach to measure and evaluate these attacks, drawing lessons from past incidents to enhance wallet security. In response, we introduce a multi-dimensional design taxonomy for existing and novel wallets with various design decisions. We classify existing industry wallets based on this taxonomy, identify previously occurring vulnerabilities and discuss the security implications of design decisions. We also systematise threats to the wallet mechanism and analyse the adversary's goals, capabilities and required knowledge. We present a multi-layered attack framework and investigate 84 incidents between 2012 and 2024, accounting for $5.4B. Following this, we classify defence implementations for these attacks on the precautionary and remedial axes. We map the mechanism and design decisions to vulnerabilities, attacks, and possible defence methods to discuss various insights.
- Abstract(参考訳): ブロックチェーン技術を活用した分散デジタル通貨の出現により、ピアツーピアトランザクションの新しい時代が始まった。
暗号通貨経済の急激な成長により、取引を誘発するウォレットの利用が増加し、セキュリティリスクの焦点となっている。
財布関連事件の発生頻度が高まるにつれて、これらの攻撃を計測・評価するための体系的なアプローチが必要となり、過去の事件から教訓を得て、財布のセキュリティを高める必要がある。
そこで本研究では,既存の財布や斬新な財布に多次元設計分類を導入し,様々な設計決定を行う。
我々は、この分類に基づいて既存の業界ウォレットを分類し、以前に発生した脆弱性を特定し、設計決定のセキュリティへの影響について議論する。
また、ウォレット機構に対する脅威を体系化し、敵の目標、能力、必要な知識を分析します。
2012年から2024年にかけて、84件のインシデントを調査し、5.4億ドルを計上する多層攻撃フレームワークを提案する。
次に、予防および治療用軸に対するこれらの攻撃に対する防御実装を分類する。
我々は、そのメカニズムと設計決定を脆弱性、攻撃、および可能な防御方法にマッピングし、様々な洞察を議論する。
関連論文リスト
- Phantom Events: Demystifying the Issues of Log Forgery in Blockchain [31.570414211726888]
EVMベースのブロックチェーンにおけるトランザクションログの偽造に関する,最初の詳細なセキュリティ分析を提示する。
スマートコントラクトにおける事象偽造の脆弱性を検出するためのツールを提案する。
我々は、複数の分散アプリケーションにまたがる5種類の攻撃に対して、実世界のインスタンスを特定しました。
論文 参考訳(メタデータ) (2025-02-19T08:07:26Z) - Jailbreak Attacks and Defenses against Multimodal Generative Models: A Survey [50.031628043029244]
マルチモーダル生成モデルは、ビルトインの安全機構をバイパスし、潜在的に有害なコンテンツの生成を誘導できる、ジェイルブレイク攻撃の影響を受けやすい。
本稿では,マルチモーダル生成モデルに特有の攻撃方法,防御機構,評価フレームワークの詳細な分類について述べる。
論文 参考訳(メタデータ) (2024-11-14T07:51:51Z) - Examining Attacks on Consensus and Incentive Systems in Proof-of-Work Blockchains: A Systematic Literature Review [0.0]
Bitcoinのセキュリティは、コンセンサスとインセンティブメカニズムで構成される分散台帳に依存している。
Bitcoinの受け入れが増加するにつれて、これらのメカニズムをターゲットにした攻撃による脅威が増大する。
本稿は、単独で実行される個々の攻撃とその利益性を調べることから始まる。
次に、これらの攻撃を互いに、あるいは他の悪意のある非悪意的な戦略と組み合わせることで、全体的な効果と収益性を高める方法について検討する。
論文 参考訳(メタデータ) (2024-11-01T04:18:42Z) - Principles of Designing Robust Remote Face Anti-Spoofing Systems [60.05766968805833]
本稿では,デジタル攻撃に対する最先端の対面防止手法の脆弱性に光を当てる。
反偽造システムに遭遇する一般的な脅威を包括的に分類する。
論文 参考訳(メタデータ) (2024-06-06T02:05:35Z) - WALLETRADAR: Towards Automating the Detection of Vulnerabilities in Browser-based Cryptocurrency Wallets [19.265999943788284]
本稿では,ブラウザベースのウォレットの包括的セキュリティ解析と,これを目的とした自動ツールの開発について述べる。
WALLETRADARは静的および動的解析に基づいてセキュリティ問題を正確に識別できる自動検出フレームワークである。
96個のブラウザベースの財布の評価は、WALLETRADARの有効性を示し、精度の高い財布の90%で検出プロセスの自動化に成功した。
論文 参考訳(メタデータ) (2024-05-07T14:01:27Z) - Enhancing Trust and Privacy in Distributed Networks: A Comprehensive Survey on Blockchain-based Federated Learning [51.13534069758711]
ブロックチェーンのような分散型アプローチは、複数のエンティティ間でコンセンサスメカニズムを実装することで、魅力的なソリューションを提供する。
フェデレートラーニング(FL)は、参加者がデータのプライバシを保護しながら、協力的にモデルをトレーニングすることを可能にする。
本稿では,ブロックチェーンのセキュリティ機能とFLのプライバシ保護モデルトレーニング機能の相乗効果について検討する。
論文 参考訳(メタデータ) (2024-03-28T07:08:26Z) - Architectural Design for Secure Smart Contract Development [0.0]
ブロックチェーンインフラストラクチャに対するいくつかの攻撃により、数百万ドルが失われ、機密情報が漏洩した。
一般的なソフトウェア脆弱性とブロックチェーンインフラストラクチャに対する攻撃を特定します。
スマートコントラクトを活用した将来のシステムにおいて,より強力なセキュリティ標準を保証するためのモデルを提案する。
論文 参考訳(メタデータ) (2024-01-03T18:59:17Z) - Collaborative Learning Framework to Detect Attacks in Transactions and Smart Contracts [26.70294159598272]
本稿では、ブロックチェーントランザクションとスマートコントラクトの攻撃を検出するために設計された、新しい協調学習フレームワークを提案する。
当社のフレームワークは,マシンコードレベルでの複雑な攻撃を含む,さまざまな種類のブロックチェーン攻撃を分類する機能を示している。
我々のフレームワークは、広範囲なシミュレーションによって約94%の精度を達成し、リアルタイム実験では91%のスループットで毎秒2,150トランザクションを処理している。
論文 参考訳(メタデータ) (2023-08-30T07:17:20Z) - Designing an attack-defense game: how to increase robustness of
financial transaction models via a competition [69.08339915577206]
金融セクターにおける悪意ある攻撃のエスカレートリスクを考えると、機械学習モデルの敵戦略と堅牢な防御メカニズムを理解することが重要である。
本研究の目的は、逐次的な財務データを入力として使用するニューラルネットワークモデルに対する敵攻撃と防御の現状とダイナミクスを調査することである。
我々は、現代の金融取引データにおける問題の現実的かつ詳細な調査を可能にする競争を設計した。
参加者は直接対決するので、実生活に近い環境で攻撃や防御が検討される。
論文 参考訳(メタデータ) (2023-08-22T12:53:09Z) - Quantum Multi-Solution Bernoulli Search with Applications to Bitcoin's
Post-Quantum Security [67.06003361150228]
作業の証明(英: proof of work、PoW)は、当事者が計算タスクの解決にいくらかの労力を費やしたことを他人に納得させることができる重要な暗号構造である。
本研究では、量子戦略に対してそのようなPoWの連鎖を見つけることの難しさについて検討する。
我々は、PoWs問題の連鎖が、マルチソリューションBernoulliサーチと呼ばれる問題に還元されることを証明し、量子クエリの複雑さを確立する。
論文 参考訳(メタデータ) (2020-12-30T18:03:56Z) - Adversarial Machine Learning Attacks and Defense Methods in the Cyber
Security Domain [58.30296637276011]
本稿では,機械学習技術に基づくセキュリティソリューションに対する敵攻撃に関する最新の研究を要約する。
サイバーセキュリティドメインでエンドツーエンドの敵攻撃を実装するという、ユニークな課題を議論するのは、これが初めてである。
論文 参考訳(メタデータ) (2020-07-05T18:22:40Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。