論文の概要: Blockchain Address Poisoning
- arxiv url: http://arxiv.org/abs/2501.16681v1
- Date: Tue, 28 Jan 2025 03:34:59 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-01-29 16:39:53.518567
- Title: Blockchain Address Poisoning
- Title(参考訳): ブロックチェーンアドレス中毒
- Authors: Taro Tsuchiya, Jin-Dong Dong, Kyle Soska, Nicolas Christin,
- Abstract要約: 多くのブロックチェーンでは、ウォレットアドレスに使用される主要な表現は、記憶に残る40桁のヘキサデシマル文字列である。
敵は、被害者が以前相互作用したのと類似したアドレスを生成し、被害者の取引履歴に毒を盛る。
これまでに報告された攻撃の回数は13倍であり、合計2億7000万件のオンチェーン攻撃が1700万人を標的としている。
- 参考スコア(独自算出の注目度): 5.68371809302547
- License:
- Abstract: In many blockchains, e.g., Ethereum, Binance Smart Chain (BSC), the primary representation used for wallet addresses is a hardly memorable 40-digit hexadecimal string. As a result, users often select addresses from their recent transaction history, which enables blockchain address poisoning. The adversary first generates lookalike addresses similar to one with which the victim has previously interacted, and then engages with the victim to ``poison'' their transaction history. The goal is to have the victim mistakenly send tokens to the lookalike address, as opposed to the intended recipient. Compared to contemporary studies, this paper provides four notable contributions. First, we develop a detection system and perform measurements over two years on Ethereum and BSC. We identify 13 times the number of attack attempts reported previously -- totaling 270M on-chain attacks targeting 17M victims. 6,633 incidents have caused at least 83.8M USD in losses, which makes blockchain address poisoning one of the largest cryptocurrency phishing schemes observed in the wild. Second, we analyze a few large attack entities using improved clustering techniques, and model attacker profitability and competition. Third, we reveal attack strategies -- targeted populations, success conditions (address similarity, timing), and cross-chain attacks. Fourth, we mathematically define and simulate the lookalike address-generation process across various software- and hardware-based implementations, and identify a large-scale attacker group that appears to use GPUs. We also discuss defensive countermeasures.
- Abstract(参考訳): 多くのブロックチェーン、例えばEthereum、Binance Smart Chain(BSC)では、ウォレットアドレスに使用される主要な表現は、記憶に残る40桁のヘキサデシマル文字列である。
その結果、ユーザは最近のトランザクション履歴から、ブロックチェーンのアドレス中毒を可能にするアドレスを選択することが多い。
相手は最初に、被害者が以前対話したのと似たルックアライズされたアドレスを生成し、次に被害者と‘poison’のトランザクション履歴をやりとりする。
目的は、意図した受信者とは対照的に、被害者が誤って見栄えのアドレスにトークンを送信することである。
現代研究と比較して,本論文は4つの重要な貢献をしている。
まず,EthereumとBSCで2年間にわたって測定を行い,検出システムを構築した。
これまでに報告された攻撃の回数は13倍であり、合計2億7000万件のオンチェーン攻撃が1700万人を標的としている。
6633件のインシデントにより、少なくとも838万USドルが損失を受けており、ブロックチェーンアドレスが野生で観測された最大の暗号通貨フィッシングスキームの1つに悪影響を及ぼしている。
第2に、クラスタリング技術の改良により、いくつかの大規模攻撃エンティティを分析し、攻撃者の収益性と競争をモデル化する。
第3に、ターゲットとする人口、成功条件(アドレスの類似性、タイミング)、チェーン間の攻撃といった攻撃戦略を明らかにします。
第4に、我々は、様々なソフトウェアおよびハードウェアベースの実装において、ルックアライズされたアドレス生成プロセスを数学的に定義し、シミュレートし、GPUを使用するように見える大規模な攻撃者グループを特定する。
また、防衛対策についても論じる。
関連論文リスト
- Safeguarding Blockchain Ecosystem: Understanding and Detecting Attack Transactions on Cross-chain Bridges [3.07869141026886]
クロスチェーン橋への攻撃は2021年以来、43億ドル近くを失った。
本稿では,2021年6月から2024年9月までに発生した49件を含む,これまでで最大のクロスチェーン橋攻撃事件を収集する。
クロスチェーンビジネスロジックに対する攻撃を検出するためのBridgeGuardツールを提案する。
論文 参考訳(メタデータ) (2024-10-18T14:25:05Z) - XChainWatcher: Monitoring and Identifying Attacks in Cross-Chain Bridges [3.893704673350463]
橋梁の監視と攻撃検出のための最初のメカニズムであるXChainWatcherを提案する。
XChainWatcherは、任意のクロスチェーンブリッジにプラグイン可能なように設計された、Datalogエンジンを使用したクロスチェーンモデルに依存している。
3つのブロックチェーンにまたがる81,000cctxの最初のオープンソースデータセットを提供し、トークン転送で420億ドル以上を獲得しています。
論文 参考訳(メタデータ) (2024-10-02T20:49:24Z) - The Latency Price of Threshold Cryptosystem in Blockchains [52.359230560289745]
本稿では,Byzantine-fault Tolerant(BFT)コンセンサスプロトコルを用いた,しきい値暗号とブロックチェーンのクラス間の相互作用について検討する。
しきい値暗号システムに対する既存のアプローチは、しきい値暗号プロトコルを実行するための少なくとも1つのメッセージ遅延の遅延オーバーヘッドを導入している。
しきい値が狭いブロックチェーンネイティブのしきい値暗号システムに対して,このオーバーヘッドを取り除く機構を提案する。
論文 参考訳(メタデータ) (2024-07-16T20:53:04Z) - Not All Prompts Are Secure: A Switchable Backdoor Attack Against Pre-trained Vision Transformers [51.0477382050976]
この作業でスイッチトークンと呼ばれる追加のプロンプトトークンは、バックドアモードをオンにすることができ、良心的なモデルをバックドアモードに変換することができる。
事前訓練されたモデルを攻撃するため、SWARMと呼ばれる攻撃はトリガを学習し、スイッチトークンを含むトークンをプロンプトする。
多様な視覚認識タスクの実験は、切り替え可能なバックドア攻撃の成功を確認し、95%以上の攻撃成功率を達成した。
論文 参考訳(メタデータ) (2024-05-17T08:19:48Z) - Blockchain Large Language Models [65.7726590159576]
本稿では,異常なブロックチェーントランザクションを検出するための動的,リアルタイムなアプローチを提案する。
提案するツールであるBlockGPTは、ブロックチェーンアクティビティのトレース表現を生成し、大規模な言語モデルをスクラッチからトレーニングして、リアルタイム侵入検出システムとして機能させる。
論文 参考訳(メタデータ) (2023-04-25T11:56:18Z) - Token Spammers, Rug Pulls, and SniperBots: An Analysis of the Ecosystem of Tokens in Ethereum and in the Binance Smart Chain (BNB) [50.888293380932616]
トークンと流動性のプールの生態系を研究する。
トークンの約60%が1日以内でアクティブであることが分かりました。
1日間の暴走が2億4000万ドルという利益を生み出したと見積もっている。
論文 参考訳(メタデータ) (2022-06-16T14:20:19Z) - Towards Malicious address identification in Bitcoin [3.646526715728388]
時間的特徴セットと非時間的特徴セットを生成し、異なる時間的粒度の機械学習(ML)アルゴリズムを訓練し、手法を検証する。
比較分析によると、アドレスとBitcoinの振る舞いは、インディグリー、アウトディグリー、インターイベントタイムと似ている。
時間的粒度の異なる悪質な行動を示した3人の被疑者を同定した。
論文 参考訳(メタデータ) (2021-12-22T08:11:58Z) - Poison Ink: Robust and Invisible Backdoor Attack [122.49388230821654]
我々はポゾン・インクと呼ばれる頑丈で目に見えないバックドア攻撃を提案する。
具体的には、まず、画像構造を標的の中毒領域として利用し、それらを毒インク(情報)で満たしてトリガーパターンを生成する。
既存の一般的なバックドア攻撃方法と比較して、Poison Inkはステルスネスとロバストネスの両方で優れている。
論文 参考訳(メタデータ) (2021-08-05T09:52:49Z) - Detecting Malicious Accounts showing Adversarial Behavior in
Permissionless Blockchains [4.506782035297339]
悪意ある行為は、bitcoinのような複数の無許可ブロックチェーンにフラグ付けされている。
私たちは、他の参加者のアカウントを悪質に悪用したブロックチェーンアカウントを自動的にフラグ付けすることを目指しています。
我々は、特定の悪意あるアクティビティの過剰表現によって引き起こされるバイアスに抵抗する頑健な教師付き機械学習(ML)アルゴリズムを同定する。
論文 参考訳(メタデータ) (2021-01-28T10:33:50Z) - Quantum Multi-Solution Bernoulli Search with Applications to Bitcoin's
Post-Quantum Security [67.06003361150228]
作業の証明(英: proof of work、PoW)は、当事者が計算タスクの解決にいくらかの労力を費やしたことを他人に納得させることができる重要な暗号構造である。
本研究では、量子戦略に対してそのようなPoWの連鎖を見つけることの難しさについて検討する。
我々は、PoWs問題の連鎖が、マルチソリューションBernoulliサーチと呼ばれる問題に還元されることを証明し、量子クエリの複雑さを確立する。
論文 参考訳(メタデータ) (2020-12-30T18:03:56Z) - Blockchain is Watching You: Profiling and Deanonymizing Ethereum Users [0.0]
擬似識別子に基づくユーザプロファイリング手法を提案し,実装する。
機密トランザクションオーバレイに適用可能な,Danaan-gift攻撃の変種である悪意のあるバリューフィンガープリント攻撃について述べる。
論文 参考訳(メタデータ) (2020-05-28T14:33:32Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。