論文の概要: Phantom Events: Demystifying the Issues of Log Forgery in Blockchain
- arxiv url: http://arxiv.org/abs/2502.13513v1
- Date: Wed, 19 Feb 2025 08:07:26 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-02-21 13:23:53.295202
- Title: Phantom Events: Demystifying the Issues of Log Forgery in Blockchain
- Title(参考訳): Phantom Events: ブロックチェーンにおけるログ偽造問題
- Authors: Yixuan Liu, Yuxin Dong, Ye Liu, Xiapu Luo, Yi Li,
- Abstract要約: EVMベースのブロックチェーンにおけるトランザクションログの偽造に関する,最初の詳細なセキュリティ分析を提示する。
スマートコントラクトにおける事象偽造の脆弱性を検出するためのツールを提案する。
我々は、複数の分散アプリケーションにまたがる5種類の攻撃に対して、実世界のインスタンスを特定しました。
- 参考スコア(独自算出の注目度): 31.570414211726888
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: With the rapid development of blockchain technology, transaction logs play a central role in various applications, including decentralized exchanges, wallets, cross-chain bridges, and other third-party services. However, these logs, particularly those based on smart contract events, are highly susceptible to manipulation and forgery, creating substantial security risks across the ecosystem. To address this issue, we present the first in-depth security analysis of transaction log forgery in EVM-based blockchains, a phenomenon we term Phantom Events. We systematically model five types of attacks and propose a tool designed to detect event forgery vulnerabilities in smart contracts. Our evaluation demonstrates that our approach outperforms existing tools in identifying potential phantom events. Furthermore, we have successfully identified real-world instances for all five types of attacks across multiple decentralized applications. Finally, we call on community developers to take proactive steps to address these critical security vulnerabilities.
- Abstract(参考訳): ブロックチェーン技術の急速な発展に伴い、トランザクションログは、分散交換、ウォレット、クロスチェーンブリッジ、その他のサードパーティサービスなど、さまざまなアプリケーションにおいて中心的な役割を果たす。
しかしながら、これらのログ、特にスマートコントラクトイベントに基づくログは、操作や偽造の影響を受けやすいため、エコシステム全体で重大なセキュリティリスクが生じる。
この問題に対処するために、EVMベースのブロックチェーンにおけるトランザクションログの偽造に関する、最初の詳細なセキュリティ分析を紹介します。
我々は、5種類の攻撃を体系的にモデル化し、スマートコントラクトにおける事象偽造の脆弱性を検出するように設計されたツールを提案する。
提案手法は,潜在的な幻の事象を特定する上で,既存のツールよりも優れていることを示す。
さらに、複数の分散アプリケーションにまたがる5種類の攻撃に対して、実世界のインスタンスを特定しました。
最後に、私たちはコミュニティ開発者に対して、これらの重要なセキュリティ脆弱性に対処するための積極的なステップを取るように呼びかけています。
関連論文リスト
- A Comprehensive Study of Exploitable Patterns in Smart Contracts: From Vulnerability to Defense [1.1138859624936408]
スマートコントラクト内の脆弱性は、個々のアプリケーションのセキュリティを損なうだけでなく、より広範なブロックチェーンエコシステムに重大なリスクをもたらす。
本稿では,スマートコントラクトの重要なセキュリティリスク,特にSolidityで記述され,仮想マシン上で実行されるセキュリティリスクを包括的に分析する。
攻撃シナリオを複製し、効果的な対策を評価することにより、2つの一般的かつ重要なタイプ(冗長性と整数オーバーフロー)に焦点を当てる。
論文 参考訳(メタデータ) (2025-04-30T10:00:36Z) - Security Vulnerabilities in Ethereum Smart Contracts: A Systematic Analysis [7.858744413354451]
本稿では、Etherスマートコントラクトに焦点を当て、Etherの主なコンポーネントであるスマートコントラクトアーキテクチャとメカニズムを説明します。
American Chain, The, Parity, KotETの4つのセキュリティイベントによると、整数オーバーフロー攻撃、再帰攻撃、アクセス制御攻撃、サービスアタックの否定の原則を研究し、分析した。
予防措置がとられています
論文 参考訳(メタデータ) (2025-04-08T12:25:34Z) - Impact of Conflicting Transactions in Blockchain: Detecting and Mitigating Potential Attacks [0.2982610402087727]
ブロックチェーンネットワーク内のトランザクションの競合は、パフォーマンス上の問題を引き起こし、セキュリティ上の脆弱性を導入する。
我々はこれらの攻撃を緩和するための一連の対策を提案する。
私たちの発見は、ブロックチェーンのセキュリティとパフォーマンスを強化するために、競合するトランザクションを積極的に管理することの重要性を強調しています。
論文 参考訳(メタデータ) (2024-07-30T17:16:54Z) - Blockchains for Internet of Things: Fundamentals, Applications, and Challenges [38.29453164670072]
すべてのブロックチェーンシステムが、特定のIoTアプリケーションに適しているわけではない。
パブリックブロックチェーンは機密データを格納するのに適していない。
ブロックチェーンのアプリケーションを、エッジAI、通信、ヘルスケアの3つの重要なIoT領域で調査する。
論文 参考訳(メタデータ) (2024-05-08T04:25:57Z) - Generative AI-enabled Blockchain Networks: Fundamentals, Applications,
and Case Study [73.87110604150315]
Generative Artificial Intelligence(GAI)は、ブロックチェーン技術の課題に対処するための有望なソリューションとして登場した。
本稿では、まずGAI技術を紹介し、そのアプリケーションの概要を説明し、GAIをブロックチェーンに統合するための既存のソリューションについて議論する。
論文 参考訳(メタデータ) (2024-01-28T10:46:17Z) - Architectural Design for Secure Smart Contract Development [0.0]
ブロックチェーンインフラストラクチャに対するいくつかの攻撃により、数百万ドルが失われ、機密情報が漏洩した。
一般的なソフトウェア脆弱性とブロックチェーンインフラストラクチャに対する攻撃を特定します。
スマートコントラクトを活用した将来のシステムにおいて,より強力なセキュリティ標準を保証するためのモデルを提案する。
論文 参考訳(メタデータ) (2024-01-03T18:59:17Z) - Collaborative Learning Framework to Detect Attacks in Transactions and Smart Contracts [26.70294159598272]
本稿では、ブロックチェーントランザクションとスマートコントラクトの攻撃を検出するために設計された、新しい協調学習フレームワークを提案する。
当社のフレームワークは,マシンコードレベルでの複雑な攻撃を含む,さまざまな種類のブロックチェーン攻撃を分類する機能を示している。
我々のフレームワークは、広範囲なシミュレーションによって約94%の精度を達成し、リアルタイム実験では91%のスループットで毎秒2,150トランザクションを処理している。
論文 参考訳(メタデータ) (2023-08-30T07:17:20Z) - Enhancing Smart Contract Security Analysis with Execution Property Graphs [48.31617821205042]
ランタイム仮想マシン用に特別に設計された動的解析フレームワークであるClueを紹介する。
Clueは契約実行中に重要な情報をキャプチャし、新しいグラフベースの表現であるExecution Property Graphを使用する。
評価結果から, クリューの真正率, 偽正率の低い優れた性能が, 最先端のツールよりも優れていた。
論文 参考訳(メタデータ) (2023-05-23T13:16:42Z) - Blockchain Large Language Models [65.7726590159576]
本稿では,異常なブロックチェーントランザクションを検出するための動的,リアルタイムなアプローチを提案する。
提案するツールであるBlockGPTは、ブロックチェーンアクティビティのトレース表現を生成し、大規模な言語モデルをスクラッチからトレーニングして、リアルタイム侵入検出システムとして機能させる。
論文 参考訳(メタデータ) (2023-04-25T11:56:18Z) - ESCORT: Ethereum Smart COntRacTs Vulnerability Detection using Deep
Neural Network and Transfer Learning [80.85273827468063]
既存の機械学習ベースの脆弱性検出方法は制限され、スマートコントラクトが脆弱かどうかのみ検査される。
スマートコントラクトのための初のDeep Neural Network(DNN)ベースの脆弱性検出フレームワークであるESCORTを提案する。
ESCORTは6種類の脆弱性に対して平均95%のF1スコアを達成し,検出時間は契約あたり0.02秒であることを示す。
論文 参考訳(メタデータ) (2021-03-23T15:04:44Z) - Lightweight Collaborative Anomaly Detection for the IoT using Blockchain [40.52854197326305]
モノのインターネット(IoT)デバイスには、攻撃者によって悪用される可能性のある多くの脆弱性がある傾向がある。
異常検出のような教師なしの技術は、これらのデバイスをプラグ・アンド・プロテクトで保護するために使用することができる。
Raspberry Pi48台からなる分散IoTシミュレーションプラットフォームを提案する。
論文 参考訳(メタデータ) (2020-06-18T14:50:08Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。