論文の概要: ML Study of MaliciousTransactions in Ethereum
- arxiv url: http://arxiv.org/abs/2408.08749v1
- Date: Fri, 16 Aug 2024 13:50:04 GMT
- ステータス: 処理完了
- システム内更新日: 2024-08-19 15:24:50.755651
- Title: ML Study of MaliciousTransactions in Ethereum
- Title(参考訳): Ethereumにおける悪意トランザクションのMLによる研究
- Authors: Natan Katz,
- Abstract要約: 本稿では,悪意のある契約を検出するための2つのアプローチを提案する。
1つはOpcodeを使用し、もう1つはGPT2に依存し、もう1つはSolidityソースとLORA微調整のCodeLlamaを使用している。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Smart contracts are a major tool in Ethereum transactions. Therefore hackers can exploit them by adding code vulnerabilities to their sources and using these vulnerabilities for performing malicious transactions. This paper presents two successful approaches for detecting malicious contracts: one uses opcode and relies on GPT2 and the other uses the Solidity source and a LORA fine-tuned CodeLlama. Finally, we present an XGBOOST model that combines gas properties and Hexa-decimal signatures for detecting malicious transactions. This approach relies on early assumptions that maliciousness is manifested by the uncommon usage of the contracts' functions and the effort to pursue the transaction.
- Abstract(参考訳): スマートコントラクトはEthereumトランザクションの主要なツールです。
そのためハッカーは、ソースにコード脆弱性を追加し、悪意のあるトランザクションを実行するためにこれらの脆弱性を使用することで、それらを悪用することができる。
本稿では,悪意のあるコントラクトを検出するための2つのアプローチを提案する。一方はOpcodeを使用し,他方はGPT2に依存し,他方はSolidityソースとLORA微調整のCodeLlamaを使用する。
最後に,ガス特性とHexa-decimalシグネチャを組み合わせたXGBOOSTモデルを提案する。
このアプローチは、コントラクトの関数の一般的でない使用と、トランザクションの追求による悪意の顕在化という、初期の仮定に依存します。
関連論文リスト
- Instrumenting Transaction Trace Properties in Smart Contracts: Extending the EVM for Real-Time Security [3.4237310507643706]
スマートコントラクトは、セキュリティを強化するために、いくつかの安全性特性を備えていることが多い。
これらの安全性特性は制限されており、読み取り専用再実行を悪用するハックなど、ある種のハックをブロックすることができない。
本稿では,従来のEVM実行に影響を与えることなく,スマートコントラクトによるトランザクショントレース特性のリアルタイム検証を実現することを提案する。
論文 参考訳(メタデータ) (2024-08-26T20:33:22Z) - Theorem-Carrying-Transaction: Runtime Certification to Ensure Safety for Smart Contract Transactions [8.32630869646569]
我々は、この野心的な目標に向けて、コミュニティに実行可能な技術ロードマップを提示します。
我々の技術はTheorem-Carrying-Transaction (TCT)と呼ばれ、具体的実行と記号的証明の利点を組み合わせたものです。
我々のプロトタイプは、最先端のアプローチよりも2桁低い、無視可能なランタイムオーバーヘッドを発生させます。
論文 参考訳(メタデータ) (2024-08-12T20:27:41Z) - Dual-view Aware Smart Contract Vulnerability Detection for Ethereum [5.002702845720439]
本報告では,DVDet というデュアルビュー対応スマートコントラクト脆弱性検出フレームワークを提案する。
このフレームワークは最初、スマートコントラクトのソースコードとバイトコードを重み付きグラフに変換し、フローシーケンスを制御する。
データセットの総合的な実験により,我々の手法は脆弱性の検出において他者よりも優れていることが示された。
論文 参考訳(メタデータ) (2024-06-29T06:47:51Z) - Understanding crypter-as-a-service in a popular underground marketplace [51.328567400947435]
Cryptersは、ターゲットバイナリを変換することで、アンチウイルス(AV)アプリケーションからの検出を回避できるソフトウェアの一部です。
シークレット・アズ・ア・サービスモデルは,検出機構の高度化に対応して人気を博している。
本論文は,シークレット・アズ・ア・サービスに特化したオンライン地下市場に関する最初の研究である。
論文 参考訳(メタデータ) (2024-05-20T08:35:39Z) - Solvent: liquidity verification of smart contracts [2.680854115314008]
スマートコントラクト検証ツールの現在の制限は、暗号資産の交換に関する流動性特性の表現と検証に効果がないことである。
我々は,これらの特性の検証を目的とした溶剤について提案する。これは,Solidityの既存の検証ツールの範囲を超えている。
論文 参考訳(メタデータ) (2024-04-27T10:54:50Z) - LookAhead: Preventing DeFi Attacks via Unveiling Adversarial Contracts [15.071155232677643]
分散型金融(DeFi)インシデントは、30億ドルを超える経済的損害をもたらした。
現在の検出ツールは、攻撃活動を効果的に識別する上で重大な課題に直面している。
本稿では,敵対的契約の特定に焦点をあてた,DeFi攻撃検出のための新たな方向を提案する。
論文 参考訳(メタデータ) (2024-01-14T11:39:33Z) - Vulnerability Scanners for Ethereum Smart Contracts: A Large-Scale Study [44.25093111430751]
2023年だけでも、そのような脆弱性は数十億ドルを超える巨額の損失をもたらした。
スマートコントラクトの脆弱性を検出し、軽減するために、さまざまなツールが開発されている。
本研究では,既存のセキュリティスキャナの有効性と,現在も継続している脆弱性とのギャップについて検討する。
論文 参考訳(メタデータ) (2023-12-27T11:26:26Z) - Transaction Fraud Detection via an Adaptive Graph Neural Network [64.9428588496749]
本稿では,アダプティブサンプリングとアグリゲーションに基づくグラフニューラルネットワーク(ASA-GNN)を提案する。
ノイズの多いノードをフィルタリングし、不正なノードを補うために、隣のサンプリング戦略を実行する。
3つのファイナンシャルデータセットの実験により,提案手法のASA-GNNは最先端のデータセットよりも優れていることが示された。
論文 参考訳(メタデータ) (2023-07-11T07:48:39Z) - Blockchain Large Language Models [65.7726590159576]
本稿では,異常なブロックチェーントランザクションを検出するための動的,リアルタイムなアプローチを提案する。
提案するツールであるBlockGPTは、ブロックチェーンアクティビティのトレース表現を生成し、大規模な言語モデルをスクラッチからトレーニングして、リアルタイム侵入検出システムとして機能させる。
論文 参考訳(メタデータ) (2023-04-25T11:56:18Z) - Smart Contract Vulnerability Detection: From Pure Neural Network to
Interpretable Graph Feature and Expert Pattern Fusion [48.744359070088166]
従来のスマートコントラクトの脆弱性検出方法は、専門家の規則に大きく依存している。
最近のディープラーニングアプローチはこの問題を軽減するが、有用な専門家の知識をエンコードすることができない。
ソースコードから専門家パターンを抽出する自動ツールを開発する。
次に、深いグラフの特徴を抽出するために、コードをセマンティックグラフにキャストします。
論文 参考訳(メタデータ) (2021-06-17T07:12:13Z) - ESCORT: Ethereum Smart COntRacTs Vulnerability Detection using Deep
Neural Network and Transfer Learning [80.85273827468063]
既存の機械学習ベースの脆弱性検出方法は制限され、スマートコントラクトが脆弱かどうかのみ検査される。
スマートコントラクトのための初のDeep Neural Network(DNN)ベースの脆弱性検出フレームワークであるESCORTを提案する。
ESCORTは6種類の脆弱性に対して平均95%のF1スコアを達成し,検出時間は契約あたり0.02秒であることを示す。
論文 参考訳(メタデータ) (2021-03-23T15:04:44Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。