論文の概要: GasTrace: Detecting Sandwich Attack Malicious Accounts in Ethereum
- arxiv url: http://arxiv.org/abs/2405.19971v2
- Date: Sun, 9 Jun 2024 14:25:34 GMT
- ステータス: 処理完了
- システム内更新日: 2024-06-11 23:25:32.815155
- Title: GasTrace: Detecting Sandwich Attack Malicious Accounts in Ethereum
- Title(参考訳): GasTrace:Ethereumでサンドウィッチ攻撃の悪意のあるアカウントを検知
- Authors: Zekai Liu, Xiaoqi Li, Hongli Peng, Wenkai Li,
- Abstract要約: サンドイッチ攻撃を検知・防止するためのカスケード分類フレームワークであるGasTraceを提案する。
GasTraceの精度は96.73%、F1スコアは95.71%である。
- 参考スコア(独自算出の注目度): 0.7529855084362796
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: The openness and transparency of Ethereum transaction data make it easy to be exploited by any entities, executing malicious attacks. The sandwich attack manipulates the Automated Market Maker (AMM) mechanism, profiting from manipulating the market price through front or after-running transactions. To identify and prevent sandwich attacks, we propose a cascade classification framework GasTrace. GasTrace analyzes various transaction features to detect malicious accounts, notably through the analysis and modeling of Gas features. In the initial classification, we utilize the Support Vector Machine (SVM) with the Radial Basis Function (RBF) kernel to generate the predicted probabilities of accounts, further constructing a detailed transaction network. Subsequently, the behavior features are captured by the Graph Attention Network (GAT) technique in the second classification. Through cascade classification, GasTrace can analyze and classify the sandwich attacks. Our experimental results demonstrate that GasTrace achieves a remarkable detection and generation capability, performing an accuracy of 96.73% and an F1 score of 95.71% for identifying sandwich attack accounts.
- Abstract(参考訳): Ethereumトランザクションデータのオープン性と透明性により、悪意のある攻撃を実行して、任意のエンティティによって悪用されやすくなる。
サンドイッチ攻撃はAMM(Automated Market Maker)メカニズムを操作し、前払いまたは後払いの取引を通じて市場価格を操作することで利益を得る。
サンドイッチ攻撃を検知し防止するために,カスケード分類フレームワークであるGasTraceを提案する。
GasTraceはさまざまなトランザクション機能を分析して悪意のあるアカウントを検出する。
最初の分類では、サポートベクトルマシン(SVM)とラジアル基底関数(RBF)カーネルを用いて、予測されるアカウントの確率を生成し、さらに詳細なトランザクションネットワークを構築する。
その後、行動特徴は第2分類におけるグラフ注意ネットワーク(GAT)技術によってキャプチャされる。
カスケード分類によって、GasTraceはサンドイッチ攻撃を分析して分類することができる。
実験の結果,GasTraceは96.73%,F1スコア95.71%の精度でサンドイッチ攻撃アカウントを識別できることがわかった。
関連論文リスト
- Facilitating Feature and Topology Lightweighting: An Ethereum Transaction Graph Compression Method for Malicious Account Detection [3.877894934465948]
Bitcoinは暗号通貨の主要なグローバルプラットフォームの一つとなり、金融エコシステムの多様化を促進する上で重要な役割を果たしている。
従来の規制手法は通常、機能エンジニアリングや大規模トランザクショングラフマイニングを通じて悪意のあるアカウントを検出する。
本稿では,TGC4Ethというトランザクショングラフ圧縮手法を提案する。
論文 参考訳(メタデータ) (2024-05-14T02:21:20Z) - LookAhead: Preventing DeFi Attacks via Unveiling Adversarial Contracts [14.203351200435575]
本稿では,DeFi攻撃を検出する新たな方向,すなわち,相手の取引ではなく相手の契約を検出することを提案する。
例えば、匿名のファンドソース、クローズドソース、頻繁なトークン関連関数呼び出しなどである。
269の敵契約と13,000の良心契約から抽出された特徴からなるデータセットを構築します。
論文 参考訳(メタデータ) (2024-01-14T11:39:33Z) - FRAD: Front-Running Attacks Detection on Ethereum using Ternary
Classification Model [3.929929061618338]
独自のセキュリティ脅威であるフロントランニング攻撃は、ブロックチェーントランザクションの整合性に重大な課題を生じさせる。
これらの攻撃シナリオでは、悪意のあるアクターが他のユーザのトランザクションアクティビティを監視し、より高い手数料で自身のトランザクションを戦略的に送信する。
第三次分類モデルを用いたFRAD(Front-Running Attacks Detection)という新しい検出手法を提案する。
実験により,Multilayer Perceptron (MLP)分類器は前走攻撃の検出において最高の性能を示し,精度84.59%,F1スコア84.60%を達成した。
論文 参考訳(メタデータ) (2023-11-24T14:42:29Z) - Token-Level Adversarial Prompt Detection Based on Perplexity Measures
and Contextual Information [67.78183175605761]
大規模言語モデルは、敵の迅速な攻撃に影響を受けやすい。
この脆弱性は、LLMの堅牢性と信頼性に関する重要な懸念を浮き彫りにしている。
トークンレベルで敵のプロンプトを検出するための新しい手法を提案する。
論文 参考訳(メタデータ) (2023-11-20T03:17:21Z) - Securing Blockchain Systems: A Novel Collaborative Learning Framework to Detect Attacks in Transactions and Smart Contracts [26.85360925398753]
本稿では、ブロックチェーントランザクションとスマートコントラクトの攻撃を検出するために設計された、新しい協調学習フレームワークを提案する。
当社のフレームワークは,マシンコードレベルでの複雑な攻撃を含む,さまざまな種類のブロックチェーン攻撃を分類する機能を示している。
我々のフレームワークは、広範囲なシミュレーションや、毎秒2150トランザクションを超えるスループットでリアルタイムな実験を通じて、約94%の精度で検出できる。
論文 参考訳(メタデータ) (2023-08-30T07:17:20Z) - Blockchain Large Language Models [65.7726590159576]
本稿では,異常なブロックチェーントランザクションを検出するための動的,リアルタイムなアプローチを提案する。
提案するツールであるBlockGPTは、ブロックチェーンアクティビティのトレース表現を生成し、大規模な言語モデルをスクラッチからトレーニングして、リアルタイム侵入検出システムとして機能させる。
論文 参考訳(メタデータ) (2023-04-25T11:56:18Z) - ESCORT: Ethereum Smart COntRacTs Vulnerability Detection using Deep
Neural Network and Transfer Learning [80.85273827468063]
既存の機械学習ベースの脆弱性検出方法は制限され、スマートコントラクトが脆弱かどうかのみ検査される。
スマートコントラクトのための初のDeep Neural Network(DNN)ベースの脆弱性検出フレームワークであるESCORTを提案する。
ESCORTは6種類の脆弱性に対して平均95%のF1スコアを達成し,検出時間は契約あたり0.02秒であることを示す。
論文 参考訳(メタデータ) (2021-03-23T15:04:44Z) - No Need to Know Physics: Resilience of Process-based Model-free Anomaly
Detection for Industrial Control Systems [95.54151664013011]
本稿では,システムの物理的特性に反する逆スプーフ信号を生成するための新しい枠組みを提案する。
トップセキュリティカンファレンスで公表された4つの異常検知器を分析した。
論文 参考訳(メタデータ) (2020-12-07T11:02:44Z) - xFraud: Explainable Fraud Transaction Detection [18.43531904043454]
xFraud検出器は、受信トランザクションの正当性を効果的かつ効率的に予測することができる。
xFraudの解説者は、グラフから有意義で人間の理解可能な説明を生成することができる。
論文 参考訳(メタデータ) (2020-11-24T16:37:15Z) - A Self-supervised Approach for Adversarial Robustness [105.88250594033053]
敵対的な例は、ディープニューラルネットワーク(DNN)ベースの視覚システムにおいて破滅的な誤りを引き起こす可能性がある。
本稿では,入力空間における自己教師型対向学習機構を提案する。
これは、反逆攻撃に対する強力な堅牢性を提供する。
論文 参考訳(メタデータ) (2020-06-08T20:42:39Z) - Certified Robustness to Label-Flipping Attacks via Randomized Smoothing [105.91827623768724]
機械学習アルゴリズムは、データ中毒攻撃の影響を受けやすい。
任意の関数に対するランダム化スムージングの統一的なビューを示す。
本稿では,一般的なデータ中毒攻撃に対して,ポイントワイズで確実に堅牢な分類器を構築するための新しい戦略を提案する。
論文 参考訳(メタデータ) (2020-02-07T21:28:30Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。