論文の概要: I Experienced More than 10 DeFi Scams: On DeFi Users' Perception of Security Breaches and Countermeasures
- arxiv url: http://arxiv.org/abs/2406.15709v1
- Date: Sat, 22 Jun 2024 02:22:52 GMT
- ステータス: 処理完了
- システム内更新日: 2024-06-25 20:54:52.751987
- Title: I Experienced More than 10 DeFi Scams: On DeFi Users' Perception of Security Breaches and Countermeasures
- Title(参考訳): 10以上のDeFi詐欺を体験した:DeFiユーザーによるセキュリティの認識と対策
- Authors: Mingyi Liu, Jun Ho Huh, HyungSeok Han, Jaehyuk Lee, Jihae Ahn, Frank Li, Hyoungshick Kim, Taesoo Kim,
- Abstract要約: 分散ファイナンス(DeFi)は、まったく新しい投資経験を提供する。
市場規模が急速に拡大し、アクティブなユーザーもDeFiを詐欺やハッキングのターゲットにしている。
本稿では,DeFi利用者のセキュリティ意識と広く採用されているプラクティスについて検討する。
- 参考スコア(独自算出の注目度): 20.786651708136663
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Decentralized Finance (DeFi) offers a whole new investment experience and has quickly emerged as an enticing alternative to Centralized Finance (CeFi). Rapidly growing market size and active users, however, have also made DeFi a lucrative target for scams and hacks, with 1.95 billion USD lost in 2023. Unfortunately, no prior research thoroughly investigates DeFi users' security risk awareness levels and the adequacy of their risk mitigation strategies. Based on a semi-structured interview study (N = 14) and a follow-up survey (N = 493), this paper investigates DeFi users' security perceptions and commonly adopted practices, and how those affected by previous scams or hacks (DeFi victims) respond and try to recover their losses. Our analysis shows that users often prefer DeFi over CeFi due to their decentralized nature and strong profitability. Despite being aware that DeFi, compared to CeFi, is prone to more severe attacks, users are willing to take those risks to explore new investment opportunities. Worryingly, most victims do not learn from previous experiences; unlike victims studied through traditional systems, DeFi victims tend to find new services, without revising their security practices, to recover their losses quickly. The abundance of various DeFi services and opportunities allows victims to continuously explore new financial opportunities, and this reality seems to cloud their security priorities. Indeed, our results indicate that DeFi users' strong financial motivations outweigh their security concerns - much like those who are addicted to gambling. Our observations about victims' post-incident behaviors suggest that stronger control in the form of industry regulations would be necessary to protect DeFi users from future breaches.
- Abstract(参考訳): Decentralized Finance(DeFi)は、まったく新しい投資経験を提供し、CeFi(Centralized Finance)の代わりとしてすぐに登場した。
しかし、市場規模とアクティブユーザー数の急激な増加により、DeFiは詐欺やハッキングの有利なターゲットとなり、2023年には195億USドルを失った。
残念ながら、DeFiユーザーのセキュリティリスク認識レベルとリスク軽減戦略の妥当性を徹底的に調査する以前の研究はない。
半構造化インタビュー研究 (N = 14) とフォローアップ調査 (N = 493) に基づいて,DeFi利用者のセキュリティ意識と一般的に採用されているプラクティス,および過去の詐欺やハッキング(DeFi被害者)による被害に対してどのように対応し,損失を回復しようとするかを検討する。
分析の結果,CeFiよりもDeFiが好まれる傾向がみられた。
DeFiはCeFiに比べて深刻な攻撃を受ける傾向にあるが、ユーザーは新たな投資機会を探るためにこうしたリスクを冒すことを喜んでいる。
従来のシステムを通じて調査された被害者とは異なり、DeFiの被害者はセキュリティの慣行を見直しずに新しいサービスを見つけ、損失を素早く回復する傾向にある。
さまざまなDeFiサービスや機会が豊富にあることで、被害者は新しい金融機会を継続的に探究することができる。
実際、私たちの結果は、DeFiユーザーの強い経済的モチベーションがセキュリティ上の懸念よりも優れていることを示唆しています。
事故後の行動に関する我々の観察は、DeFiユーザーを将来の侵害から守るためには、業界規制の形でより強力なコントロールが必要であることを示唆している。
関連論文リスト
- 2FA: Navigating the Challenges and Solutions for Inclusive Access [55.2480439325792]
2要素認証(2FA)は、オンライン活動を保護する重要なソリューションとして浮上している。
本稿では,全ユーザに対して安全かつアクセス可能な方法で2FAをデプロイすることの難しさについて検討する。
人気オンラインプラットフォームにおける様々な2FA手法の実装と利用状況について分析を行った。
論文 参考訳(メタデータ) (2025-02-17T12:23:53Z) - Smart Contract Fuzzing Towards Profitable Vulnerabilities [10.908512696717724]
VERITEは利益中心のスマートコントラクトファジィフレームワークである。
悪質な脆弱性を検出し、悪用された利益を最大化する。
合計で1800万ドル以上を抽出でき、検出と悪用の両方で最先端のファズーであるITYFUZZよりはるかに優れている。
論文 参考訳(メタデータ) (2025-01-15T14:38:18Z) - Strengthening DeFi Security: A Static Analysis Approach to Flash Loan Vulnerabilities [0.0]
我々はフラッシュローンによる価格操作の脆弱性を検出する高度なフレームワークであるFlashDeFierを紹介した。
FlashDeFierは、テナントソースとシンクの範囲を広げ、DeFiプロトコルをまたいだデータフローの包括的な分析を可能にする。
著名なDeFiインシデントのデータセットに対してテストされたFlashDeFierは、価格操作の脆弱性の76.4%を特定し、DeFiTainterよりも30%改善している。
論文 参考訳(メタデータ) (2024-11-02T12:42:01Z) - Rethinking the Vulnerabilities of Face Recognition Systems:From a Practical Perspective [53.24281798458074]
顔認識システム(FRS)は、監視やユーザー認証を含む重要なアプリケーションにますます統合されている。
最近の研究によると、FRSの脆弱性は敵(例えば、敵パッチ攻撃)やバックドア攻撃(例えば、データ中毒の訓練)であることが明らかになっている。
論文 参考訳(メタデータ) (2024-05-21T13:34:23Z) - Mapping the DeFi crime landscape: an evidence-based picture [0.4374837991804086]
分散型金融(DeFi)は多くの利益主導型犯罪の標的となっている。
本研究は、DeFiセクターを対象とする利益主導型犯罪の包括的評価を提供する。
論文 参考訳(メタデータ) (2023-10-06T16:25:12Z) - Incentivized Communication for Federated Bandits [67.4682056391551]
我々は,サーバがインセンティブを提供することでクライアントにデータを共有する動機付けを行う,フェデレートされた盗賊に対するインセンティブ付きコミュニケーション問題を導入する。
本稿では,実証可能な通信とインセンティブコスト保証により,ほぼ最適の後悔を実現する,最初のインセンティブ付き通信プロトコルであるInc-FedUCBを提案する。
論文 参考訳(メタデータ) (2023-09-21T00:59:20Z) - Empirical Review of Smart Contract and DeFi Security: Vulnerability
Detection and Automated Repair [36.46679501556185]
分散ファイナンス(DeFi)はピアツーピア金融エコシステムとして台頭している。
スマートコントラクトには 膨大な価値があります 攻撃の魅力的なターゲットになります
本稿では,脆弱性検出と自動修復の観点から,スマートコントラクトとDeFiセキュリティの分野における進歩を概観する。
論文 参考訳(メタデータ) (2023-09-05T17:00:42Z) - Avoid Adversarial Adaption in Federated Learning by Multi-Metric
Investigations [55.2480439325792]
Federated Learning(FL)は、分散機械学習モデルのトレーニング、データのプライバシの保護、通信コストの低減、多様化したデータソースによるモデルパフォーマンスの向上を支援する。
FLは、中毒攻撃、標的外のパフォーマンス劣化とターゲットのバックドア攻撃の両方でモデルの整合性を損なうような脆弱性に直面している。
我々は、複数の目的に同時に適応できる、強い適応的敵の概念を新たに定義する。
MESASは、実際のデータシナリオで有効であり、平均オーバーヘッドは24.37秒である。
論文 参考訳(メタデータ) (2023-06-06T11:44:42Z) - Surveillance Face Presentation Attack Detection Challenge [68.06719263243806]
Face Anti-Spoofing (FAS) は、様々な物理的攻撃から顔認識システムを保護するために不可欠である。
大規模サーベイランスハイフィデリティマスク(SuHiFiMask)を収集する
SuHiFiMaskには、年齢層別101ドルのビデオが10,195ドル、メインストリームの監視カメラが7ドルだ。
監視シナリオにおける顔提示攻撃検出の課題を整理する。
論文 参考訳(メタデータ) (2023-04-15T15:23:19Z) - Smart Contract and DeFi Security Tools: Do They Meet the Needs of
Practitioners? [10.771021805354911]
スマートコントラクトを狙った攻撃は増加しており、推定645億ドルの損失を生んでいる。
私たちは、目立った攻撃につながる可能性のある脆弱性を特定するために、自動セキュリティツールの有効性に光を当てることを目指しています。
このツールは、われわれのデータセットにおける攻撃のわずか8%を防げた可能性があり、23億ドルの損失のうち1億4900万ドルに相当する。
論文 参考訳(メタデータ) (2023-04-06T10:27:19Z) - Certifiers Make Neural Networks Vulnerable to Availability Attacks [70.69104148250614]
私たちは初めて、逆転戦略が敵によって意図的に引き起こされる可能性があることを示します。
いくつかの入力や摂動のために自然に発生する障害に加えて、敵は故意にフォールバックを誘発するために訓練時間攻撃を使用することができる。
我々は2つの新しいアベイラビリティーアタックを設計し、これらの脅威の実用的妥当性を示す。
論文 参考訳(メタデータ) (2021-08-25T15:49:10Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。