論文の概要: Following Devils' Footprint: Towards Real-time Detection of Price Manipulation Attacks
- arxiv url: http://arxiv.org/abs/2502.03718v1
- Date: Thu, 06 Feb 2025 02:11:24 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-02-07 14:29:07.957587
- Title: Following Devils' Footprint: Towards Real-time Detection of Price Manipulation Attacks
- Title(参考訳): 悪魔の足跡の追従:価格操作攻撃のリアルタイム検出に向けて
- Authors: Bosi Zhang, Ningyu He, Xiaohui Hu, Kai Ma, Haoyu Wang,
- Abstract要約: 価格操作攻撃は、分散金融(DeFi)アプリケーションにおける悪名高い脅威の1つだ。
本研究では,攻撃前の価格操作攻撃を積極的に識別する新しい手法SMARTCATを提案する。
SMARTCATは91.6%のリコールと100%の精度で既存のベースラインを大幅に上回っている。
- 参考スコア(独自算出の注目度): 10.782846331348379
- License:
- Abstract: Price manipulation attack is one of the notorious threats in decentralized finance (DeFi) applications, which allows attackers to exchange tokens at an extensively deviated price from the market. Existing efforts usually rely on reactive methods to identify such kind of attacks after they have happened, e.g., detecting attack transactions in the post-attack stage, which cannot mitigate or prevent price manipulation attacks timely. From the perspective of attackers, they usually need to deploy attack contracts in the pre-attack stage. Thus, if we can identify these attack contracts in a proactive manner, we can raise alarms and mitigate the threats. With the core idea in mind, in this work, we shift our attention from the victims to the attackers. Specifically, we propose SMARTCAT, a novel approach for identifying price manipulation attacks in the pre-attack stage proactively. For generality, it conducts analysis on bytecode and does not require any source code and transaction data. For accuracy, it depicts the control- and data-flow dependency relationships among function calls into a token flow graph. For scalability, it filters out those suspicious paths, in which it conducts inter-contract analysis as necessary. To this end, SMARTCAT can pinpoint attacks in real time once they have been deployed on a chain. The evaluation results illustrate that SMARTCAT significantly outperforms existing baselines with 91.6% recall and ~100% precision. Moreover, SMARTCAT also uncovers 616 attack contracts in-the-wild, accounting for \$9.25M financial losses, with only 19 cases publicly reported. By applying SMARTCAT as a real-time detector in Ethereum and Binance Smart Chain, it has raised 14 alarms 99 seconds after the corresponding deployment on average. These attacks have already led to $641K financial losses, and seven of them are still waiting for their ripe time.
- Abstract(参考訳): 価格操作攻撃は、分散型金融(DeFi)アプリケーションにおける悪名高い脅威の1つであり、攻撃者は、市場から広く逸脱した価格でトークンを交換することができる。
既存の取り組みは、通常、そのような攻撃が発生した後、そのような攻撃を識別するためのリアクティブな方法に依存している。
攻撃者の観点からは、攻撃前の段階で攻撃契約を展開する必要がある。
したがって、これらの攻撃契約を積極的に特定できれば、アラームを発生させ、脅威を軽減することができる。
コアアイデアを念頭に置いて、この作業では、犠牲者から攻撃者へと注意を移します。
具体的には,攻撃前の価格操作攻撃を積極的に識別する新しい手法SMARTCATを提案する。
一般にバイトコードの分析を行い、ソースコードやトランザクションデータを必要としない。
正確性のために、関数呼び出し間の制御とデータ-フローの依存関係関係をトークンフローグラフに記述する。
スケーラビリティのために、必要に応じて契約間分析を行う不審なパスをフィルタリングする。
この目的のためにSMARTCATは、チェーン上に展開された時にリアルタイムで攻撃を特定できる。
評価結果はSMARTCATが91.6%のリコールと100%の精度で既存のベースラインを大幅に上回っていることを示している。
さらにSMARTCATは616件の攻撃契約を明らかにし、925万ドルの損失を計上した。
EthereumとBinance Smart Chainのリアルタイム検出器としてSMARTCATを適用することで、対応するデプロイから平均99秒後に14のアラームを発生させた。
これらの攻撃はすでに6億4100万ドルの損失をもたらしており、そのうち7つはまだ熟すのを待っている。
関連論文リスト
- AdvQDet: Detecting Query-Based Adversarial Attacks with Adversarial Contrastive Prompt Tuning [93.77763753231338]
CLIP画像エンコーダを微調整し、2つの中間対向クエリに対して同様の埋め込みを抽出するために、ACPT(Adversarial Contrastive Prompt Tuning)を提案する。
我々は,ACPTが7つの最先端クエリベースの攻撃を検出できることを示す。
また,ACPTは3種類のアダプティブアタックに対して堅牢であることを示す。
論文 参考訳(メタデータ) (2024-08-04T09:53:50Z) - GasTrace: Detecting Sandwich Attack Malicious Accounts in Ethereum [0.7529855084362796]
サンドイッチ攻撃を検知・防止するためのカスケード分類フレームワークであるGasTraceを提案する。
GasTraceの精度は96.73%、F1スコアは95.71%である。
論文 参考訳(メタデータ) (2024-05-30T11:55:21Z) - SEEP: Training Dynamics Grounds Latent Representation Search for Mitigating Backdoor Poisoning Attacks [53.28390057407576]
現代のNLPモデルは、様々なソースから引き出された公開データセットでしばしば訓練される。
データ中毒攻撃は、攻撃者が設計した方法でモデルの振る舞いを操作できる。
バックドア攻撃に伴うリスクを軽減するために、いくつかの戦略が提案されている。
論文 参考訳(メタデータ) (2024-05-19T14:50:09Z) - Uncover the Premeditated Attacks: Detecting Exploitable Reentrancy Vulnerabilities by Identifying Attacker Contracts [27.242299425486273]
スマートコントラクトにおける悪名高い脆弱性であるReentrancyは、数百万ドルの損失をもたらしている。
現在のスマートコントラクトの脆弱性検出ツールは、永続的脆弱性を持つコントラクトを識別する上で、高い偽陽性率に悩まされている。
攻撃者の契約を識別することで、再侵入の脆弱性を検出するツールであるBlockWatchdogを提案する。
論文 参考訳(メタデータ) (2024-03-28T03:07:23Z) - LookAhead: Preventing DeFi Attacks via Unveiling Adversarial Contracts [15.071155232677643]
分散型金融(DeFi)インシデントは、30億ドルを超える経済的損害をもたらした。
現在の検出ツールは、攻撃活動を効果的に識別する上で重大な課題に直面している。
本稿では,敵対的契約の特定に焦点をあてた,DeFi攻撃検出のための新たな方向を提案する。
論文 参考訳(メタデータ) (2024-01-14T11:39:33Z) - FRAD: Front-Running Attacks Detection on Ethereum using Ternary
Classification Model [3.929929061618338]
独自のセキュリティ脅威であるフロントランニング攻撃は、ブロックチェーントランザクションの整合性に重大な課題を生じさせる。
これらの攻撃シナリオでは、悪意のあるアクターが他のユーザのトランザクションアクティビティを監視し、より高い手数料で自身のトランザクションを戦略的に送信する。
第三次分類モデルを用いたFRAD(Front-Running Attacks Detection)という新しい検出手法を提案する。
実験により,Multilayer Perceptron (MLP)分類器は前走攻撃の検出において最高の性能を示し,精度84.59%,F1スコア84.60%を達成した。
論文 参考訳(メタデータ) (2023-11-24T14:42:29Z) - Illusory Attacks: Information-Theoretic Detectability Matters in Adversarial Attacks [76.35478518372692]
エプシロン・イリューソリー(epsilon-illusory)は、シーケンシャルな意思決定者に対する敵対的攻撃の新たな形態である。
既存の攻撃と比較して,エプシロン・イリューソリーの自動検出は極めて困難である。
以上の結果から, より優れた異常検知器, 効果的なハードウェアおよびシステムレベルの防御の必要性が示唆された。
論文 参考訳(メタデータ) (2022-07-20T19:49:09Z) - FIRST: FrontrunnIng Resilient Smart ConTracts [3.5061201620029876]
いくつかのケースでは、本質的に透明で規制されていない暗号通貨の性質は、これらのアプリケーションのユーザに対する検証可能な攻撃につながる。
そのような攻撃の1つは、悪意のあるエンティティが現在処理されていない金融トランザクションの知識を活用する、フロントランニングである。
本稿では,最前線攻撃を防ぐフレームワークであるFIRSTを提案し,暗号プロトコルを用いて構築する。
論文 参考訳(メタデータ) (2022-04-02T23:30:13Z) - Zero-Query Transfer Attacks on Context-Aware Object Detectors [95.18656036716972]
敵は、ディープニューラルネットワークが誤った分類結果を生成するような摂動画像を攻撃する。
自然の多目的シーンに対する敵対的攻撃を防御するための有望なアプローチは、文脈整合性チェックを課すことである。
本稿では,コンテキスト整合性チェックを回避可能な,コンテキスト整合性攻撃を生成するための最初のアプローチを提案する。
論文 参考訳(メタデータ) (2022-03-29T04:33:06Z) - Composite Adversarial Attacks [57.293211764569996]
敵対攻撃は、機械学習(ML)モデルを欺くための技術です。
本論文では,攻撃アルゴリズムの最適組み合わせを自動的に探索するための複合攻撃法(Composite Adrial Attack,CAA)を提案する。
CAAは11の防衛でトップ10の攻撃を破り、時間の経過は少ない。
論文 参考訳(メタデータ) (2020-12-10T03:21:16Z) - RayS: A Ray Searching Method for Hard-label Adversarial Attack [99.72117609513589]
我々は、レイサーチ攻撃(RayS)を提案し、これはハードラベル攻撃の有効性と効率を大幅に改善する。
モデルの正当性チェックとしても使用できる。
論文 参考訳(メタデータ) (2020-06-23T07:01:50Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。