論文の概要: Phantom Events: Demystifying the Issues of Log Forgery in Blockchain
- arxiv url: http://arxiv.org/abs/2502.13513v1
- Date: Wed, 19 Feb 2025 08:07:26 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-02-20 13:57:52.985864
- Title: Phantom Events: Demystifying the Issues of Log Forgery in Blockchain
- Title(参考訳): Phantom Events: ブロックチェーンにおけるログ偽造問題
- Authors: Yixuan Liu, Yuxin Dong, Ye Liu, Xiapu Luo, Yi Li,
- Abstract要約: EVMベースのブロックチェーンにおけるトランザクションログの偽造に関する,最初の詳細なセキュリティ分析を提示する。
スマートコントラクトにおける事象偽造の脆弱性を検出するためのツールを提案する。
我々は、複数の分散アプリケーションにまたがる5種類の攻撃に対して、実世界のインスタンスを特定しました。
- 参考スコア(独自算出の注目度): 31.570414211726888
- License:
- Abstract: With the rapid development of blockchain technology, transaction logs play a central role in various applications, including decentralized exchanges, wallets, cross-chain bridges, and other third-party services. However, these logs, particularly those based on smart contract events, are highly susceptible to manipulation and forgery, creating substantial security risks across the ecosystem. To address this issue, we present the first in-depth security analysis of transaction log forgery in EVM-based blockchains, a phenomenon we term Phantom Events. We systematically model five types of attacks and propose a tool designed to detect event forgery vulnerabilities in smart contracts. Our evaluation demonstrates that our approach outperforms existing tools in identifying potential phantom events. Furthermore, we have successfully identified real-world instances for all five types of attacks across multiple decentralized applications. Finally, we call on community developers to take proactive steps to address these critical security vulnerabilities.
- Abstract(参考訳): ブロックチェーン技術の急速な発展に伴い、トランザクションログは、分散交換、ウォレット、クロスチェーンブリッジ、その他のサードパーティサービスなど、さまざまなアプリケーションにおいて中心的な役割を果たす。
しかしながら、これらのログ、特にスマートコントラクトイベントに基づくログは、操作や偽造の影響を受けやすいため、エコシステム全体で重大なセキュリティリスクが生じる。
この問題に対処するために、EVMベースのブロックチェーンにおけるトランザクションログの偽造に関する、最初の詳細なセキュリティ分析を紹介します。
我々は、5種類の攻撃を体系的にモデル化し、スマートコントラクトにおける事象偽造の脆弱性を検出するように設計されたツールを提案する。
提案手法は,潜在的な幻の事象を特定する上で,既存のツールよりも優れていることを示す。
さらに、複数の分散アプリケーションにまたがる5種類の攻撃に対して、実世界のインスタンスを特定しました。
最後に、私たちはコミュニティ開発者に対して、これらの重要なセキュリティ脆弱性に対処するための積極的なステップを取るように呼びかけています。
関連論文リスト
- Impact of Conflicting Transactions in Blockchain: Detecting and Mitigating Potential Attacks [0.2982610402087727]
ブロックチェーンネットワーク内のトランザクションの競合は、パフォーマンス上の問題を引き起こし、セキュリティ上の脆弱性を導入する。
我々はこれらの攻撃を緩和するための一連の対策を提案する。
私たちの発見は、ブロックチェーンのセキュリティとパフォーマンスを強化するために、競合するトランザクションを積極的に管理することの重要性を強調しています。
論文 参考訳(メタデータ) (2024-07-30T17:16:54Z) - Towards a Formal Foundation for Blockchain Rollups [9.760484165522005]
ZK-Rollupsは、トランザクションをオフチェーンで処理し、メインチェーンで検証することで、課題に対処することを目指している。
本研究は,アロイ仕様言語を用いて,鍵層2の機能の検証と設計を行う形式解析である。
我々は、セキュリティと検閲に対する抵抗を強化するための強化されたモデルを提案し、ロールアップのセキュリティのための新しい標準を設定した。
論文 参考訳(メタデータ) (2024-06-23T21:12:19Z) - Enhancing Trust and Privacy in Distributed Networks: A Comprehensive Survey on Blockchain-based Federated Learning [51.13534069758711]
ブロックチェーンのような分散型アプローチは、複数のエンティティ間でコンセンサスメカニズムを実装することで、魅力的なソリューションを提供する。
フェデレートラーニング(FL)は、参加者がデータのプライバシを保護しながら、協力的にモデルをトレーニングすることを可能にする。
本稿では,ブロックチェーンのセキュリティ機能とFLのプライバシ保護モデルトレーニング機能の相乗効果について検討する。
論文 参考訳(メタデータ) (2024-03-28T07:08:26Z) - Penetration Testing of 5G Core Network Web Technologies [53.89039878885825]
Web セキュリティの観点から 5G コアのセキュリティ評価を行った。
我々はSTRIDE脅威モデリングアプローチを用いて、脅威ベクトルと関連する攻撃の完全なリストを定義する。
我々の分析によると、これらのコアはすべて、特定された攻撃ベクトルのうち少なくとも2つに対して脆弱である。
論文 参考訳(メタデータ) (2024-03-04T09:27:11Z) - Generative AI-enabled Blockchain Networks: Fundamentals, Applications,
and Case Study [73.87110604150315]
Generative Artificial Intelligence(GAI)は、ブロックチェーン技術の課題に対処するための有望なソリューションとして登場した。
本稿では、まずGAI技術を紹介し、そのアプリケーションの概要を説明し、GAIをブロックチェーンに統合するための既存のソリューションについて議論する。
論文 参考訳(メタデータ) (2024-01-28T10:46:17Z) - LookAhead: Preventing DeFi Attacks via Unveiling Adversarial Contracts [15.071155232677643]
分散型金融(DeFi)インシデントは、30億ドルを超える経済的損害をもたらした。
現在の検出ツールは、攻撃活動を効果的に識別する上で重大な課題に直面している。
本稿では,敵対的契約の特定に焦点をあてた,DeFi攻撃検出のための新たな方向を提案する。
論文 参考訳(メタデータ) (2024-01-14T11:39:33Z) - Architectural Design for Secure Smart Contract Development [0.0]
ブロックチェーンインフラストラクチャに対するいくつかの攻撃により、数百万ドルが失われ、機密情報が漏洩した。
一般的なソフトウェア脆弱性とブロックチェーンインフラストラクチャに対する攻撃を特定します。
スマートコントラクトを活用した将来のシステムにおいて,より強力なセキュリティ標準を保証するためのモデルを提案する。
論文 参考訳(メタデータ) (2024-01-03T18:59:17Z) - Collaborative Learning Framework to Detect Attacks in Transactions and Smart Contracts [26.70294159598272]
本稿では、ブロックチェーントランザクションとスマートコントラクトの攻撃を検出するために設計された、新しい協調学習フレームワークを提案する。
当社のフレームワークは,マシンコードレベルでの複雑な攻撃を含む,さまざまな種類のブロックチェーン攻撃を分類する機能を示している。
我々のフレームワークは、広範囲なシミュレーションによって約94%の精度を達成し、リアルタイム実験では91%のスループットで毎秒2,150トランザクションを処理している。
論文 参考訳(メタデータ) (2023-08-30T07:17:20Z) - Blockchain Large Language Models [65.7726590159576]
本稿では,異常なブロックチェーントランザクションを検出するための動的,リアルタイムなアプローチを提案する。
提案するツールであるBlockGPTは、ブロックチェーンアクティビティのトレース表現を生成し、大規模な言語モデルをスクラッチからトレーニングして、リアルタイム侵入検出システムとして機能させる。
論文 参考訳(メタデータ) (2023-04-25T11:56:18Z) - ESCORT: Ethereum Smart COntRacTs Vulnerability Detection using Deep
Neural Network and Transfer Learning [80.85273827468063]
既存の機械学習ベースの脆弱性検出方法は制限され、スマートコントラクトが脆弱かどうかのみ検査される。
スマートコントラクトのための初のDeep Neural Network(DNN)ベースの脆弱性検出フレームワークであるESCORTを提案する。
ESCORTは6種類の脆弱性に対して平均95%のF1スコアを達成し,検出時間は契約あたり0.02秒であることを示す。
論文 参考訳(メタデータ) (2021-03-23T15:04:44Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。