論文の概要: From Programming Bugs to Multimillion-Dollar Scams: An Analysis of Trapdoor Tokens on Decentralized Exchanges
- arxiv url: http://arxiv.org/abs/2309.04700v3
- Date: Thu, 21 Sep 2023 13:30:24 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-25 16:20:50.026981
- Title: From Programming Bugs to Multimillion-Dollar Scams: An Analysis of Trapdoor Tokens on Decentralized Exchanges
- Title(参考訳): バグのプログラミングから数百万ドル詐欺:分散取引所におけるトラップドアトークンの分析
- Authors: Phuong Duy Huynh, Thisal De Silva, Son Hoang Dau, Xiaodong Li, Iqbal Gondal, Emanuele Viterbo,
- Abstract要約: Trapdoorトークンを使うと、ユーザーは購入できるが販売を妨げられる。
簡単に言えば、論理的なバグや/または所有者のみの機能をスマートコントラクトコードに埋め込むことで、Trapdoorトークンを使用することで、ユーザは購入するが販売を阻止できる。
我々は,Trapdoorトークンの最初の体系的分類と,それらのプログラミング手法の包括的リストを開発する。
- 参考スコア(独自算出の注目度): 12.488993570076923
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: We investigate in this work a recently emerging type of scam token called Trapdoor, which has caused the investors hundreds of millions of dollars in the period of 2020-2023. In a nutshell, by embedding logical bugs and/or owner-only features to the smart contract codes, a Trapdoor token allows users to buy but prevent them from selling. We develop the first systematic classification of Trapdoor tokens and a comprehensive list of their programming techniques, accompanied by a detailed analysis on representative scam contracts. We also construct the very first dataset of 1859 manually verified Trapdoor tokens on Uniswap and build effective opcode-based detection tools using popular machine learning classifiers such as Random Forest, XGBoost, and LightGBM, which achieve at least 0.98% accuracies, precisions, recalls, and F1-scores.
- Abstract(参考訳): 我々は、最近登場したTrapdoorと呼ばれる詐欺トークンを調査し、2020-2023年の間に投資家たちは何十億ドルもの資金を投入した。
簡単に言えば、論理的なバグや/または所有者のみの機能をスマートコントラクトコードに埋め込むことで、Trapdoorトークンを使用することで、ユーザは購入するが販売を阻止できる。
我々は,Trapdoorトークンの最初の体系的分類と,そのプログラミング手法の包括的リストを開発し,代表詐欺契約に関する詳細な分析を行った。
また、Unixwap上で手動で認証されたTrapdoorトークンの最初のデータセットを構築し、Random Forest、XGBoost、LightGBMといった一般的な機械学習分類器を使用して効果的なOpcodeベースの検出ツールを構築し、少なくとも0.98%の精度、精度、リコール、F1スコアを実現した。
関連論文リスト
- Uncover the Premeditated Attacks: Detecting Exploitable Reentrancy Vulnerabilities by Identifying Attacker Contracts [27.242299425486273]
スマートコントラクトにおける悪名高い脆弱性であるReentrancyは、数百万ドルの損失をもたらしている。
現在のスマートコントラクトの脆弱性検出ツールは、永続的脆弱性を持つコントラクトを識別する上で、高い偽陽性率に悩まされている。
攻撃者の契約を識別することで、再侵入の脆弱性を検出するツールであるBlockWatchdogを提案する。
論文 参考訳(メタデータ) (2024-03-28T03:07:23Z) - LookAhead: Preventing DeFi Attacks via Unveiling Adversarial Contracts [14.203351200435575]
本稿では,DeFi攻撃を検出する新たな方向,すなわち,相手の取引ではなく相手の契約を検出することを提案する。
例えば、匿名のファンドソース、クローズドソース、頻繁なトークン関連関数呼び出しなどである。
269の敵契約と13,000の良心契約から抽出された特徴からなるデータセットを構築します。
論文 参考訳(メタデータ) (2024-01-14T11:39:33Z) - Zero-Shot Detection of Machine-Generated Codes [83.0342513054389]
本研究は,LLMの生成したコードを検出するためのトレーニング不要な手法を提案する。
既存のトレーニングベースまたはゼロショットテキスト検出装置は、コード検出に効果がないことがわかった。
本手法は,リビジョン攻撃に対する堅牢性を示し,Javaコードによく適応する。
論文 参考訳(メタデータ) (2023-10-08T10:08:21Z) - Blockchain Large Language Models [65.7726590159576]
本稿では,異常なブロックチェーントランザクションを検出するための動的,リアルタイムなアプローチを提案する。
提案するツールであるBlockGPTは、ブロックチェーンアクティビティのトレース表現を生成し、大規模な言語モデルをスクラッチからトレーニングして、リアルタイム侵入検出システムとして機能させる。
論文 参考訳(メタデータ) (2023-04-25T11:56:18Z) - FreeEagle: Detecting Complex Neural Trojans in Data-Free Cases [50.065022493142116]
バックドア攻撃とも呼ばれるディープニューラルネットワークに対するトロイの木馬攻撃は、人工知能に対する典型的な脅威である。
FreeEagleは、複雑なバックドア攻撃を効果的に検出できる最初のデータフリーバックドア検出方法である。
論文 参考訳(メタデータ) (2023-02-28T11:31:29Z) - Token Spammers, Rug Pulls, and SniperBots: An Analysis of the Ecosystem
of Tokens in Ethereum and the Binance Smart Chain (BNB) [63.36515347329037]
トークンと流動性のプールのエコシステムを調査し、両方のブロックチェーン間の類似点と相違点を強調します。
トークンの寿命を見積もると、約60%のトークンが1日以内でアクティブであることが分かりました。
我々は、出口詐欺の詐欺を提示し、両方のブロックチェーン上でその頻度を定量化する。
論文 参考訳(メタデータ) (2022-06-16T14:20:19Z) - Do not rug on me: Zero-dimensional Scam Detection [0.0]
本稿では,20Kトークンのデータセットを拡大し,トークンを詐欺としてラベル付けするための新しい手法を提案する。
本稿では,トークン伝搬とスマートコントラクトに関連する新しい特徴を持つ機械学習に基づくアルゴリズムを提案する。
論文 参考訳(メタデータ) (2022-01-16T16:22:43Z) - Detecting DeFi Securities Violations from Token Smart Contract Code [0.4263043028086136]
DeFi(Decentralized Finance)は、さまざまなブロックチェーン上のスマートコントラクトを通じて構築および配信される金融製品とサービスのシステムである。
本研究の目的は、トークンのスマートコントラクトコードに基づいて、証券違反の可能性のあるDeFiプロジェクトを特定できるかどうかを明らかにすることである。
論文 参考訳(メタデータ) (2021-12-06T01:44:08Z) - Check Your Other Door! Establishing Backdoor Attacks in the Frequency
Domain [80.24811082454367]
検出不能で強力なバックドア攻撃を確立するために周波数領域を利用する利点を示す。
また、周波数ベースのバックドア攻撃を成功させる2つの防御方法と、攻撃者がそれらを回避できる可能性を示す。
論文 参考訳(メタデータ) (2021-09-12T12:44:52Z) - Hidden Backdoors in Human-Centric Language Models [12.694861859949585]
私たちはテキストバックドア攻撃の秘密と自然なトリガーを作成します。
隠れたバックドアを2つの最先端のトリガー埋め込みメソッドにデプロイします。
提案した隠れバックドアは,3つの下流セキュリティクリティカルなNLPタスクに対して有効であることを示す。
論文 参考訳(メタデータ) (2021-05-01T04:41:00Z) - ESCORT: Ethereum Smart COntRacTs Vulnerability Detection using Deep
Neural Network and Transfer Learning [80.85273827468063]
既存の機械学習ベースの脆弱性検出方法は制限され、スマートコントラクトが脆弱かどうかのみ検査される。
スマートコントラクトのための初のDeep Neural Network(DNN)ベースの脆弱性検出フレームワークであるESCORTを提案する。
ESCORTは6種類の脆弱性に対して平均95%のF1スコアを達成し,検出時間は契約あたり0.02秒であることを示す。
論文 参考訳(メタデータ) (2021-03-23T15:04:44Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。