論文の概要: Are We There Yet? Unraveling the State-of-the-Art Smart Contract Fuzzers
- arxiv url: http://arxiv.org/abs/2402.02973v1
- Date: Mon, 5 Feb 2024 12:54:28 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-02-06 16:08:03.523242
- Title: Are We There Yet? Unraveling the State-of-the-Art Smart Contract Fuzzers
- Title(参考訳): まだいるのか?
最先端のスマートコントラクトファザーを解き放つ
- Authors: Shuohan Wu, Zihao Li, Luyi Yan, Weimin Chen, Muhui Jiang, Chenxu Wang,
Xiapu Luo, Hao Zhou
- Abstract要約: 本稿では,契約ファジィ化研究の現状を概観する。
次に,最先端の契約ファジィアのユーザビリティを評価するために,詳細な実験を行った。
- 参考スコア(独自算出の注目度): 35.47750672646162
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Given the growing importance of smart contracts in various applications,
ensuring their security and reliability is critical. Fuzzing, an effective
vulnerability detection technique, has recently been widely applied to smart
contracts. Despite numerous studies, a systematic investigation of smart
contract fuzzing techniques remains lacking. In this paper, we fill this gap
by: 1) providing a comprehensive review of current research in contract
fuzzing, and 2) conducting an in-depth empirical study to evaluate
state-of-the-art contract fuzzers' usability. To guarantee a fair evaluation,
we employ a carefully-labeled benchmark and introduce a set of pragmatic
performance metrics, evaluating fuzzers from five complementary perspectives.
Based on our findings, we provide direction for the future research and
development of contract fuzzers.
- Abstract(参考訳): さまざまなアプリケーションにおけるスマートコントラクトの重要性が高まる中、セキュリティと信頼性の確保が重要である。
効果的な脆弱性検出テクニックであるfuzzingは、最近スマートコントラクトに広く適用されている。
数多くの研究にもかかわらず、スマートコントラクトファジングテクニックの体系的な調査は不足している。
本稿では,このギャップを次のように埋める。
1)契約ファジィングにおける現在の研究の総合的な見直し、及び
2)最先端の契約者の使用性を評価するための詳細な実証研究を行う。
公平な評価を保証するため,注意深いベンチマークを実施し,5つの補完的視点からファザーを評価する実用的パフォーマンス指標のセットを導入する。
本研究は,契約ファジッターの今後の研究・開発に向けての方向性を示すものである。
関連論文リスト
- Where Do Smart Contract Security Analyzers Fall Short? [1.6058099298620423]
実世界の653のスマートコントラクトに対して,広く利用されている6つのアナライザを評価した。
そして、150人のプロの開発者と監査人を調査して、彼らがこれらのツールをどのように使い、知覚しているかを理解します。
以上の結果から,過度な偽陽性,曖昧な説明,長い分析時間が,実践における信頼と採用の主な障壁であることが明らかとなった。
論文 参考訳(メタデータ) (2026-03-01T03:27:05Z) - FIRE-Bench: Evaluating Agents on the Rediscovery of Scientific Insights [63.32178443510396]
FIRE-Bench (Full-cycle Insight Rediscovery Evaluation) は、確立された発見の再検討を通じてエージェントを評価するベンチマークである。
最強のエージェントでさえ、限られた再発見成功(50 F1)を達成し、実行中に高いばらつきを示し、実験的な設計、実行、エビデンスに基づく推論において繰り返し失敗モードを表示する。
論文 参考訳(メタデータ) (2026-02-02T23:21:13Z) - Multi-Agent Collaborative Fuzzing with Continuous Reflection for Smart Contracts Vulnerability Detection [16.160978409552182]
SmartFuzzは、スマートコントラクト脆弱性検出のための新しいコラボレーティブリフレクティブファザである。
ファジングエンジンとして大きな言語モデル駆動エージェントを採用し、学習と反映によって継続的に改善されている。
30分以内に5.8%-74.7%以上の脆弱性を検出し、(ii)偽陰性を最大80%減少させる。
論文 参考訳(メタデータ) (2025-11-15T11:21:56Z) - One Signature, Multiple Payments: Demystifying and Detecting Signature Replay Vulnerabilities in Smart Contracts [56.94148977064169]
署名の使用状況のチェックが不足すると、繰り返し検証が行われ、許可の不正使用のリスクが増大し、契約資産が脅かされる可能性がある。
我々はこの問題をSignature Replay Vulnerability (SRV) として定義する。
37のブロックチェーンセキュリティ企業を対象とした1,419の監査報告から、詳細なSRV記述と5種類のSRVを分類した108を識別しました。
論文 参考訳(メタデータ) (2025-11-12T09:17:13Z) - LLAMA: Multi-Feedback Smart Contract Fuzzing Framework with LLM-Guided Seed Generation [56.84049855266145]
進化的突然変異戦略とハイブリッドテスト技術を統合したマルチフィードバックスマートコントラクトファジリングフレームワーク(LLAMA)を提案する。
LLAMAは、91%の命令カバレッジと90%のブランチカバレッジを達成すると同時に、148の既知の脆弱性のうち132が検出される。
これらの結果は、現実のスマートコントラクトセキュリティテストシナリオにおけるLAMAの有効性、適応性、実用性を強調している。
論文 参考訳(メタデータ) (2025-07-16T09:46:58Z) - Bridging the Gap: A Comparative Study of Academic and Developer Approaches to Smart Contract Vulnerabilities [5.052062767357937]
スマートコントラクトのセキュリティ脆弱性を修正するために,Solidity開発者が採用した戦略について検討する。
非整合性コミットから文献ではこれまで議論されていなかった27の新たな定着戦略を特定した。
これらの新興パターンは、未調査領域におけるスマートコントラクトを確保するための実行可能なソリューションを提供する。
論文 参考訳(メタデータ) (2025-04-16T19:20:00Z) - Do Automated Fixes Truly Mitigate Smart Contract Exploits? [7.570246812206772]
本稿では,スマートコントラクトのためのプログラム修復ツールの活用性を評価するための,新しい,体系的な実験フレームワークを提案する。
脆弱なスマートコントラクト143のデータセットを使用して、20の最先端のAPRツールを質的かつ定量的に分析する。
術式は27%から73%に低下した。
論文 参考訳(メタデータ) (2025-01-08T16:31:59Z) - Smart Contract Vulnerabilities, Tools, and Benchmarks: An Updated Systematic Literature Review [2.4646766265478393]
スマートコントラクトはブロックチェーンプラットフォーム上でのセルフエグゼクティブプログラムであり、信頼性のないトランザクションと分散アプリケーションの運用を可能にして、分散金融に革命をもたらした。
その可能性にもかかわらず、スマートコントラクトのセキュリティは、悪意のあるアクターに公開する不変性と透明性のために、依然として重要な懸念事項である。
本稿では,スマートコントラクトの脆弱性を調査し,自動検出ツールとベンチマーク評価に焦点を当てた系統的な文献レビューを行う。
論文 参考訳(メタデータ) (2024-12-02T17:08:48Z) - Vulseye: Detect Smart Contract Vulnerabilities via Stateful Directed Graybox Fuzzing [15.974697197575304]
Vulseyeは、脆弱性によってガイドされるスマートコントラクトのためのステートフルな指示付きグレーボックスファザである。
我々は、Vulseyeのテストターゲットとして、Code TargetsとState Targetsをファジリングループに導入する。
最先端のファッツェと比較して、ヴァルゼーは優れた効果と効率を示した。
論文 参考訳(メタデータ) (2024-08-19T16:03:03Z) - Vulnerability Detection in Ethereum Smart Contracts via Machine Learning: A Qualitative Analysis [0.0]
スマートコントラクトに対する機械学習の脆弱性検出における技術の現状を分析する。
スマートコントラクトにおける脆弱性検出の精度,スコープ,効率を高めるためのベストプラクティスについて議論する。
論文 参考訳(メタデータ) (2024-07-26T10:09:44Z) - Versioned Analysis of Software Quality Indicators and Self-admitted Technical Debt in Ethereum Smart Contracts with Ethstractor [2.052808596154225]
本稿では、バージョン管理されたスマートコントラクトのデータセットを収集する最初のスマートコントラクト収集ツールであるEthstractorを提案する。
収集されたデータセットは、スマートコントラクトの脆弱性の指標として、コードメトリクスの信頼性を評価するために使用される。
論文 参考訳(メタデータ) (2024-07-22T18:27:29Z) - Vulnerabilities of smart contracts and mitigation schemes: A Comprehensive Survey [0.6554326244334866]
本稿では,開発者がセキュアなスマート技術を開発するのを支援することを目的とした,文献レビューと実験報告を組み合わせる。
頻繁な脆弱性とそれに対応する緩和ソリューションのリストを提供する。
サンプルのスマートコントラクト上でそれらを実行し、テストすることで、コミュニティが最も広く使用しているツールを評価します。
論文 参考訳(メタデータ) (2024-03-28T19:36:53Z) - Vulnerability Scanners for Ethereum Smart Contracts: A Large-Scale Study [44.25093111430751]
2023年だけでも、そのような脆弱性は数十億ドルを超える巨額の損失をもたらした。
スマートコントラクトの脆弱性を検出し、軽減するために、さまざまなツールが開発されている。
本研究では,既存のセキュリティスキャナの有効性と,現在も継続している脆弱性とのギャップについて検討する。
論文 参考訳(メタデータ) (2023-12-27T11:26:26Z) - Formally Verifying a Real World Smart Contract [52.30656867727018]
われわれは、Solidityの最新バージョンで書かれた現実世界のスマートコントラクトを正式に検証できるツールを検索する。
本稿では,最近のSolidityで書かれた実世界のスマートコントラクトを正式に検証できるツールについて紹介する。
論文 参考訳(メタデータ) (2023-07-05T14:30:21Z) - Enhancing Smart Contract Security Analysis with Execution Property Graphs [48.31617821205042]
ランタイム仮想マシン用に特別に設計された動的解析フレームワークであるClueを紹介する。
Clueは契約実行中に重要な情報をキャプチャし、新しいグラフベースの表現であるExecution Property Graphを使用する。
評価結果から, クリューの真正率, 偽正率の低い優れた性能が, 最先端のツールよりも優れていた。
論文 参考訳(メタデータ) (2023-05-23T13:16:42Z) - Pre-deployment Analysis of Smart Contracts -- A Survey [0.27195102129095]
本稿では,スマートコントラクトの脆弱性と方法に関する文献を体系的にレビューする。
具体的には、スマートコントラクトの脆弱性とメソッドを、それらが対処するプロパティによって列挙し分類します。
異なる手法の強みに関するいくつかのパターンがこの分類プロセスを通して現れる。
論文 参考訳(メタデータ) (2023-01-15T12:36:56Z) - Smart Contract Vulnerability Detection: From Pure Neural Network to
Interpretable Graph Feature and Expert Pattern Fusion [48.744359070088166]
従来のスマートコントラクトの脆弱性検出方法は、専門家の規則に大きく依存している。
最近のディープラーニングアプローチはこの問題を軽減するが、有用な専門家の知識をエンコードすることができない。
ソースコードから専門家パターンを抽出する自動ツールを開発する。
次に、深いグラフの特徴を抽出するために、コードをセマンティックグラフにキャストします。
論文 参考訳(メタデータ) (2021-06-17T07:12:13Z) - Exploring Robustness of Unsupervised Domain Adaptation in Semantic
Segmentation [74.05906222376608]
クリーンな画像とそれらの逆の例との一致を、出力空間における対照的な損失によって最大化する、逆向きの自己スーパービジョンUDA(ASSUDA)を提案する。
i) セマンティックセグメンテーションにおけるUDA手法のロバスト性は未解明のままであり, (ii) 一般的に自己スーパービジョン(回転やジグソーなど) は分類や認識などのイメージタスクに有効であるが, セグメンテーションタスクの識別的表現を学習する重要な監視信号の提供には失敗している。
論文 参考訳(メタデータ) (2021-05-23T01:50:44Z) - ESCORT: Ethereum Smart COntRacTs Vulnerability Detection using Deep
Neural Network and Transfer Learning [80.85273827468063]
既存の機械学習ベースの脆弱性検出方法は制限され、スマートコントラクトが脆弱かどうかのみ検査される。
スマートコントラクトのための初のDeep Neural Network(DNN)ベースの脆弱性検出フレームワークであるESCORTを提案する。
ESCORTは6種類の脆弱性に対して平均95%のF1スコアを達成し,検出時間は契約あたり0.02秒であることを示す。
論文 参考訳(メタデータ) (2021-03-23T15:04:44Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。