論文の概要: Typosquatting 3.0: Characterizing Squatting in Blockchain Naming Systems
- arxiv url: http://arxiv.org/abs/2411.00352v1
- Date: Fri, 01 Nov 2024 04:23:06 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-11-05 14:45:39.980655
- Title: Typosquatting 3.0: Characterizing Squatting in Blockchain Naming Systems
- Title(参考訳): Typosquatting 3.0: ブロックチェーンのネーミングシステムにおけるスクワットの特徴
- Authors: Muhammad Muzammil, Zhengyu Wu, Lalith Harisha, Brian Kondracki, Nick Nikiforakis,
- Abstract要約: AHandle Name System (BNS) は、複雑な暗号受信者のアドレスを人間が読める名前に置き換えることで、暗号通貨を送信するプロセスを単純化する。
BNSの名称は、攻撃者がユーザタイプミスを利用する攻撃のタイプミスの影響を受けやすい。
本研究は,BNS型タイポスクティング研究として初めて大規模なBNS型タイポスクティング研究である。
- 参考スコア(独自算出の注目度): 12.459388921846154
- License:
- Abstract: A Blockchain Name System (BNS) simplifies the process of sending cryptocurrencies by replacing complex cryptographic recipient addresses with human-readable names, making the transactions more convenient. Unfortunately, these names can be susceptible to typosquatting attacks, where attackers can take advantage of user typos by registering typographically similar BNS names. Unsuspecting users may accidentally mistype or misinterpret the intended name, resulting in an irreversible transfer of funds to an attacker's address instead of the intended recipient. In this work, we present the first large-scale, intra-BNS typosquatting study. To understand the prevalence of typosquatting within BNSs, we study three different services (Ethereum Name Service, Unstoppable Domains, and ADAHandles) spanning three blockchains (Ethereum, Polygon, and Cardano), collecting a total of 4.9M BNS names and 200M transactions-the largest dataset for BNSs to date. We describe the challenges involved in conducting name-squatting studies on these alternative naming systems, and then perform an in-depth quantitative analysis of our dataset. We find that typosquatters are indeed active on BNSs, registering more malicious domains with each passing year. Our analysis reveals that users have sent thousands of transactions to squatters and that squatters target both globally popular BNS domain names as well as the domains owned by popular Twitter/X users. Lastly, we document the complete lack of defenses against typosquatting in custodial and non-custodial wallets and propose straightforward countermeasures that can protect users without relying on third-party services.
- Abstract(参考訳): Blockchain Name System (BNS)は、複雑な暗号受信者のアドレスを人間が読める名前に置き換えることで、暗号通貨を送信するプロセスを単純化し、トランザクションをより便利にする。
残念ながら、これらの名前は、タイポグラフィ的に類似したBNS名を登録することで、攻撃者がユーザタイプミスを活用できるタイプミス攻撃の影響を受けやすい。
ユーザが誤ってその名前の型を間違えたり誤解させたりすると、意図した受信者ではなく攻撃者の住所に資金を移すという不可逆的な結果になる。
本研究は,BNS型タイポスクティング研究として初めて大規模なBNS型タイポスクティング研究である。
BNS内でのタイポスクーミングの頻度を理解するため、私たちは3つのブロックチェーン(Ethereum、Polygon、Cardano)にまたがる3つの異なるサービス(Ethereum Name Service、Unstoppable Domains、ADAHandles)を調査し、BNSの合計490万のBNS名と2億のトランザクションデータセットを収集しました。
本論文では,これらの代替命名システムについて,名前スクワット研究を行う上での課題について述べるとともに,データセットの詳細な定量的分析を行う。
タイプミスバッターは実際にBNSで活動しており、毎年より悪意のあるドメインを登録している。
我々の分析によると、ユーザーは何千もの取引をスワッターに送信し、スワッターは世界的に人気のあるBNSドメイン名と、人気のあるTwitter/Xユーザーが所有するドメインの両方をターゲットにしている。
最後に,カストディアルウォレットや非カストディアルウォレットにおけるタイポスクワットに対する防御策の完全な欠如を報告し,サードパーティサービスに頼らずにユーザを保護するための簡単な対策を提案する。
関連論文リスト
- Link Stealing Attacks Against Inductive Graph Neural Networks [60.931106032824275]
グラフニューラルネットワーク(GNN)は、グラフ構造化データを処理するように設計されたニューラルネットワークの一種である。
これまでの研究によると、トランスダクティブGNNは一連のプライバシー攻撃に弱い。
本稿では,リンク盗難攻撃のレンズを通して,誘導型GNNの包括的プライバシー分析を行う。
論文 参考訳(メタデータ) (2024-05-09T14:03:52Z) - Username Squatting on Online Social Networks: A Study on X [2.9153096940947796]
ユーザ名のしゃがみ問題を定義し、Xで特徴付けるための最初の多面計測実験を設計する。
我々は、有名人アカウントから派生した数十万のユーザ名変異を分析するのに役立つユーザ名生成ツール(UsernameCrazy)を開発した。
この問題に対処する第一歩として、UsernameCrazyと新しい分類器を組み合わせて、不審なスクワットアカウントを効率的に検出するフレームワークを設計しました。
論文 参考訳(メタデータ) (2024-01-17T13:43:03Z) - NERetrieve: Dataset for Next Generation Named Entity Recognition and
Retrieval [49.827932299460514]
我々は、大きな言語モデルによって提供される能力は、NER研究の終わりではなく、むしろエキサイティングな始まりであると主張する。
我々は、NERタスクの3つの変種と、それらをサポートするデータセットを示す。
500のエンティティタイプをカバーする400万段落の,大規模で銀の注釈付きコーパスを提供する。
論文 参考訳(メタデータ) (2023-10-22T12:23:00Z) - ADESS: A Proof-of-Work Protocol to Deter Double-Spend Attacks [0.0]
作業証明(PoW)ブロックチェーンの主な脆弱性は、攻撃者がトランザクションの履歴を書き換えることができることだ。
本稿では2つの新しい特徴を含むPOWプロトコルであるADESSを提案する。
論文 参考訳(メタデータ) (2023-09-25T21:50:23Z) - PTTS: Zero-Knowledge Proof-based Private Token Transfer System on Ethereum Blockchain and its Network Flow Based Balance Range Privacy Attack Analysis [0.0]
パブリックブロックチェーンのためのプライベートトークン転送システム(PTTS)を提案する。
提案するフレームワークでは,ゼロ知識ベースのプロトコルをZokratesを使用して設計し,当社のプライベートトークンスマートコントラクトに統合しています。
論文の第2部では、リプレイ攻撃やバランス範囲のプライバシ攻撃を含む、セキュリティとプライバシの分析を行っている。
論文 参考訳(メタデータ) (2023-08-29T09:13:31Z) - Transaction Fraud Detection via an Adaptive Graph Neural Network [64.9428588496749]
本稿では,アダプティブサンプリングとアグリゲーションに基づくグラフニューラルネットワーク(ASA-GNN)を提案する。
ノイズの多いノードをフィルタリングし、不正なノードを補うために、隣のサンプリング戦略を実行する。
3つのファイナンシャルデータセットの実験により,提案手法のASA-GNNは最先端のデータセットよりも優れていることが示された。
論文 参考訳(メタデータ) (2023-07-11T07:48:39Z) - Token Spammers, Rug Pulls, and SniperBots: An Analysis of the Ecosystem of Tokens in Ethereum and in the Binance Smart Chain (BNB) [50.888293380932616]
トークンと流動性のプールの生態系を研究する。
トークンの約60%が1日以内でアクティブであることが分かりました。
1日間の暴走が2億4000万ドルという利益を生み出したと見積もっている。
論文 参考訳(メタデータ) (2022-06-16T14:20:19Z) - Robustness of Bayesian Neural Networks to White-Box Adversarial Attacks [55.531896312724555]
ベイジアンネットワーク(BNN)は、ランダム性を組み込むことで、敵の攻撃を扱うのに頑丈で適している。
我々はベイズ的推論(つまり変分ベイズ)をDenseNetアーキテクチャに融合させることで、BNN-DenseNetと呼ばれるBNNモデルを作成する。
逆向きに訓練されたBNNは、ほとんどの実験で非ベイズ的で逆向きに訓練されたBNNよりも優れています。
論文 参考訳(メタデータ) (2021-11-16T16:14:44Z) - Backdoor Attack against Speaker Verification [86.43395230456339]
学習データを汚染することにより,話者検証モデルに隠れたバックドアを注入できることを示す。
また,既存のバックドア攻撃が話者認証攻撃に直接適用できないことも実証した。
論文 参考訳(メタデータ) (2020-10-22T11:10:08Z) - Ensemble-based Feature Selection and Classification Model for DNS
Typo-squatting Detection [5.785697934050654]
タイポスクワット(タイポスクワット)とは、既存の人気ブランドと非常に類似したドメイン名の登録のこと。
本稿では,DNS型スワーミング攻撃を検出するために,アンサンブルに基づく特徴選択とバッジ分類モデルを提案する。
論文 参考訳(メタデータ) (2020-06-08T14:07:19Z) - Blockchain is Watching You: Profiling and Deanonymizing Ethereum Users [0.0]
擬似識別子に基づくユーザプロファイリング手法を提案し,実装する。
機密トランザクションオーバレイに適用可能な,Danaan-gift攻撃の変種である悪意のあるバリューフィンガープリント攻撃について述べる。
論文 参考訳(メタデータ) (2020-05-28T14:33:32Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。