論文の概要: LookAhead: Preventing DeFi Attacks via Unveiling Adversarial Contracts
- arxiv url: http://arxiv.org/abs/2401.07261v2
- Date: Fri, 2 Feb 2024 08:12:43 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-25 12:37:32.930899
- Title: LookAhead: Preventing DeFi Attacks via Unveiling Adversarial Contracts
- Title(参考訳): LookAhead: 敵の契約を解除してDeFi攻撃を防ぐ
- Authors: Shoupeng Ren, Tianyu Tu, Jian Liu, Di Wu, Kui Ren,
- Abstract要約: 本稿では,DeFi攻撃を検出する新たな方向,すなわち,相手の取引ではなく相手の契約を検出することを提案する。
例えば、匿名のファンドソース、クローズドソース、頻繁なトークン関連関数呼び出しなどである。
269の敵契約と13,000の良心契約から抽出された特徴からなるデータセットを構築します。
- 参考スコア(独自算出の注目度): 14.203351200435575
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: DeFi incidents stemming from various smart contract vulnerabilities have culminated in financial damages exceeding 3 billion USD. The attacks causing such incidents commonly commence with the deployment of adversarial contracts, subsequently leveraging these contracts to execute adversarial transactions that exploit vulnerabilities in victim contracts. Existing defense mechanisms leverage heuristic or machine learning algorithms to detect adversarial transactions, but they face significant challenges in detecting private adversarial transactions. Namely, attackers can send adversarial transactions directly to miners, evading visibility within the blockchain network and effectively bypassing the detection. In this paper, we propose a new direction for detecting DeFi attacks, i.e., detecting adversarial contracts instead of adversarial transactions, allowing us to proactively identify potential attack intentions, even if they employ private adversarial transactions. Specifically, we observe that most adversarial contracts follow a similar pattern, e.g., anonymous fund source, closed-source, frequent token-related function calls. Based on this observation, we build a machine learning classifier that can effectively distinguish adversarial contracts from benign ones. We build a dataset consists of features extracted from 269 adversarial contracts and 13,000 benign contracts. Based on this dataset, we evaluate different classifiers, the results of which show that our method for identifying DeFi adversarial contracts performs exceptionally well. For example, the F1-Score for LightGBM-based classifier is 0.9541, with a remarkably low false positive rate of only 0.15%.
- Abstract(参考訳): さまざまなスマートコントラクトの脆弱性に起因するDeFiのインシデントは、30億米ドルを超える財政的損害に終止符を打った。
このような事件を引き起こした攻撃は、通常、敵の契約の展開から始まり、その後、これらの契約を利用して被害者の契約の脆弱性を悪用する敵の取引を実行する。
既存の防御メカニズムは、ヒューリスティックまたは機械学習アルゴリズムを利用して敵のトランザクションを検出するが、私的な敵のトランザクションを検出する上で大きな課題に直面している。
すなわち、攻撃者は敵のトランザクションを直接マイナーに送信し、ブロックチェーンネットワーク内の可視性を回避し、検出を効果的にバイパスすることができる。
本稿では,デフィ攻撃を検出する新たな方向,すなわち,敵対的取引ではなく敵対的契約を検出することを提案する。
具体的には、ほとんどの競合契約は、匿名のファンドソース、クローズドソース、頻繁なトークン関連関数呼び出しなど、同様のパターンに従うことを観察する。
この観測に基づいて、敵の契約と良性のある契約を効果的に区別できる機械学習分類器を構築する。
269の敵契約と13,000の良心契約から抽出された特徴からなるデータセットを構築します。
このデータセットに基づいて,異なる分類器の評価を行い,その結果から,DeFiの競合契約を識別する手法が極めて良好であることを示す。
例えば、LightGBM ベースの分類器の F1-Score は 0.9541 であり、非常に低い偽陽性率は 0.15% である。
関連論文リスト
- ML Study of MaliciousTransactions in Ethereum [0.0]
本稿では,悪意のある契約を検出するための2つのアプローチを提案する。
1つはOpcodeを使用し、もう1つはGPT2に依存し、もう1つはSolidityソースとLORA微調整のCodeLlamaを使用している。
論文 参考訳(メタデータ) (2024-08-16T13:50:04Z) - Soley: Identification and Automated Detection of Logic Vulnerabilities in Ethereum Smart Contracts Using Large Language Models [1.081463830315253]
GitHubのコード変更から抽出された実世界のスマートコントラクトのロジック脆弱性を実証的に調査する。
本稿では,スマートコントラクトにおける論理的脆弱性の自動検出手法であるSoleyを紹介する。
スマートコントラクト開発者が実際のシナリオでこれらの脆弱性に対処するために使用する緩和戦略について検討する。
論文 参考訳(メタデータ) (2024-06-24T00:15:18Z) - Uncover the Premeditated Attacks: Detecting Exploitable Reentrancy Vulnerabilities by Identifying Attacker Contracts [27.242299425486273]
スマートコントラクトにおける悪名高い脆弱性であるReentrancyは、数百万ドルの損失をもたらしている。
現在のスマートコントラクトの脆弱性検出ツールは、永続的脆弱性を持つコントラクトを識別する上で、高い偽陽性率に悩まされている。
攻撃者の契約を識別することで、再侵入の脆弱性を検出するツールであるBlockWatchdogを提案する。
論文 参考訳(メタデータ) (2024-03-28T03:07:23Z) - Blockchain Smart Contract Threat Detection Technology Based on Symbolic
Execution [0.0]
永続性の脆弱性は隠蔽され複雑であり、スマートコントラクトに大きな脅威をもたらす。
本稿では,シンボル実行に基づくスマートコントラクト脅威検出技術を提案する。
実験の結果,本手法は検出効率と精度の両方を著しく向上させることがわかった。
論文 参考訳(メタデータ) (2023-12-24T03:27:03Z) - The Adversarial Implications of Variable-Time Inference [47.44631666803983]
本稿では,攻撃対象のMLモデルの予測を後処理するアルゴリズムの実行時間を簡単に計測する,新たなサイドチャネルを利用するアプローチを提案する。
我々は,物体検出装置の動作において重要な役割を果たす非最大抑圧(NMS)アルゴリズムからの漏れを調査する。
我々は、YOLOv3検出器に対する攻撃を実演し、タイミングリークを利用して、逆例を用いてオブジェクト検出を回避し、データセット推論を行う。
論文 参考訳(メタデータ) (2023-09-05T11:53:17Z) - Collaborative Learning Framework to Detect Attacks in Transactions and Smart Contracts [26.70294159598272]
本稿では、ブロックチェーントランザクションとスマートコントラクトの攻撃を検出するために設計された、新しい協調学習フレームワークを提案する。
当社のフレームワークは,マシンコードレベルでの複雑な攻撃を含む,さまざまな種類のブロックチェーン攻撃を分類する機能を示している。
我々のフレームワークは、広範囲なシミュレーションによって約94%の精度を達成し、リアルタイム実験では91%のスループットで毎秒2,150トランザクションを処理している。
論文 参考訳(メタデータ) (2023-08-30T07:17:20Z) - Blockchain Large Language Models [65.7726590159576]
本稿では,異常なブロックチェーントランザクションを検出するための動的,リアルタイムなアプローチを提案する。
提案するツールであるBlockGPTは、ブロックチェーンアクティビティのトレース表現を生成し、大規模な言語モデルをスクラッチからトレーニングして、リアルタイム侵入検出システムとして機能させる。
論文 参考訳(メタデータ) (2023-04-25T11:56:18Z) - Prototype-supervised Adversarial Network for Targeted Attack of Deep
Hashing [65.32148145602865]
ディープハッシュネットワークは、敵の例に弱い。
ProS-GAN(ProS-GAN)の提案
我々の知る限りでは、これはディープハッシュネットワークを攻撃する最初の世代ベースの方法である。
論文 参考訳(メタデータ) (2021-05-17T00:31:37Z) - ESCORT: Ethereum Smart COntRacTs Vulnerability Detection using Deep
Neural Network and Transfer Learning [80.85273827468063]
既存の機械学習ベースの脆弱性検出方法は制限され、スマートコントラクトが脆弱かどうかのみ検査される。
スマートコントラクトのための初のDeep Neural Network(DNN)ベースの脆弱性検出フレームワークであるESCORTを提案する。
ESCORTは6種類の脆弱性に対して平均95%のF1スコアを達成し,検出時間は契約あたり0.02秒であることを示す。
論文 参考訳(メタデータ) (2021-03-23T15:04:44Z) - Adversarial Example Games [51.92698856933169]
Adrial Example Games (AEG) は、敵の例の製作をモデル化するフレームワークである。
AEGは、ある仮説クラスからジェネレータとアバーサを反対に訓練することで、敵の例を設計する新しい方法を提供する。
MNIST と CIFAR-10 データセットに対する AEG の有効性を示す。
論文 参考訳(メタデータ) (2020-07-01T19:47:23Z) - A Self-supervised Approach for Adversarial Robustness [105.88250594033053]
敵対的な例は、ディープニューラルネットワーク(DNN)ベースの視覚システムにおいて破滅的な誤りを引き起こす可能性がある。
本稿では,入力空間における自己教師型対向学習機構を提案する。
これは、反逆攻撃に対する強力な堅牢性を提供する。
論文 参考訳(メタデータ) (2020-06-08T20:42:39Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。