論文の概要: WakeMint: Detecting Sleepminting Vulnerabilities in NFT Smart Contracts
- arxiv url: http://arxiv.org/abs/2502.19032v1
- Date: Wed, 26 Feb 2025 10:39:46 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-02-27 14:58:44.987328
- Title: WakeMint: Detecting Sleepminting Vulnerabilities in NFT Smart Contracts
- Title(参考訳): WakeMint: NFTスマートコントラクトにおけるスリープマイニング脆弱性の検出
- Authors: Lei Xiao, Shuo Yang, Wen Chen, Zibin Zheng,
- Abstract要約: スリープマイニングは、攻撃者が他人のトークンを違法に転送することを可能にする。
このような問題の特定には,コントラクトコードの観点からの理解の欠如が不可欠です。
We propose WakeMint, built on a symbolic execution framework, is designed to be compatible with high and low version of Solidity。
- 参考スコア(独自算出の注目度): 33.83946216568598
- License:
- Abstract: The non-fungible tokens (NFTs) market has evolved over the past decade, with NFTs serving as unique digital identifiers on a blockchain that certify ownership and authenticity. However, their high value also attracts attackers who exploit vulnerabilities in NFT smart contracts for illegal profits, thereby harming the NFT ecosystem. One notable vulnerability in NFT smart contracts is sleepminting, which allows attackers to illegally transfer others' tokens. Although some research has been conducted on sleepminting, these studies are basically qualitative analyses or based on historical transaction data. There is a lack of understanding from the contract code perspective, which is crucial for identifying such issues and preventing attacks before they occur. To address this gap, in this paper, we categoriz four distinct types of sleepminting in NFT smart contracts. Each type is accompanied by a comprehensive definition and illustrative code examples to provide how these vulnerabilities manifest within the contract code. Furthermore, to help detect the defined defects before the sleepminting problem occurrence, we propose a tool named WakeMint, which is built on a symbolic execution framework and is designed to be compatible with both high and low versions of Solidity. The tool also employs a pruning strategy to shorten the detection period. Additionally, WakeMint gathers some key information, such as the owner of an NFT and emissions of events related to the transfer of the NFT's ownership during symbolic execution. Then, it analyzes the features of the transfer function based on this information so that it can judge the existence of sleepminting. We ran WakeMint on 11,161 real-world NFT smart contracts and evaluated the results. We found 115 instances of sleepminting issues in total, and the precision of our tool is 87.8%.
- Abstract(参考訳): NFTは、所有権と認証を認証するブロックチェーン上のユニークなデジタル識別子として機能する。
しかし、その高い価値は、違法な利益のためにNFTスマートコントラクトの脆弱性を利用する攻撃者を惹きつけ、NFTエコシステムを害する。
NFTスマートコントラクトの顕著な脆弱性はスリープマイニングであり、攻撃者は他人のトークンを違法に転送することができる。
睡眠管理に関するいくつかの研究は行われているが、これらの研究は基本的に質的な分析や歴史的取引データに基づくものである。
コントラクトコードの観点からの理解の欠如は,このような問題を特定して,発生前に攻撃を防止する上で極めて重要です。
そこで本研究では,NFTスマートコントラクトにおける4種類のスリープマイニングを分類する。
それぞれの型には包括的な定義と説明的なコード例が伴い、これらの脆弱性がコントラクトコード内でどのように現れるかを提供します。
さらに、スリープマイニング問題が発生する前に定義された欠陥を検出するために、シンボル実行フレームワーク上に構築され、高レベルのSolidityと低レベルのSolidityと互換性を持つように設計されたWakeMintというツールを提案する。
このツールは、検出期間を短縮するためにプルーニング戦略も採用している。
さらに、WakeMintは、NFTの所有者やシンボル実行中のNFTの所有権の移転に関連する事象の放出など、いくつかの重要な情報を集める。
そして、この情報に基づいて転送関数の特徴を分析し、スリープミントの存在を判断する。
11,161のNFTスマートコントラクト上でWakeMintを実行し,その結果を評価した。
合計で115のスリープマイニング問題があり、ツールの精度は87.8%である。
関連論文リスト
- Grimm: A Plug-and-Play Perturbation Rectifier for Graph Neural Networks Defending against Poisoning Attacks [53.972077392749185]
近年の研究では、ノード分類タスクに対する敵対的中毒攻撃に対するグラフニューラルネットワーク(GNN)の脆弱性が明らかにされている。
ここでは、最初のプラグアンドプレイディフェンスモデルであるGrimmを紹介します。
論文 参考訳(メタデータ) (2024-12-11T17:17:02Z) - Exact Certification of (Graph) Neural Networks Against Label Poisoning [50.87615167799367]
機械学習モデルはラベルのフリップ(ラベルのフリップ)に弱い。
サンプルと集合証明書の両方を抽出し,正確な認証手法を提案する。
私たちの研究は、ニューラルネットワークによって引き起こされた毒殺攻撃に対する最初の正確な証明書を提示しました。
論文 参考訳(メタデータ) (2024-11-30T17:05:12Z) - Versioned Analysis of Software Quality Indicators and Self-admitted Technical Debt in Ethereum Smart Contracts with Ethstractor [2.052808596154225]
本稿では、バージョン管理されたスマートコントラクトのデータセットを収集する最初のスマートコントラクト収集ツールであるEthstractorを提案する。
収集されたデータセットは、スマートコントラクトの脆弱性の指標として、コードメトリクスの信頼性を評価するために使用される。
論文 参考訳(メタデータ) (2024-07-22T18:27:29Z) - Effective Targeted Testing of Smart Contracts [0.0]
スマートコントラクトは不変であるため、バグを修正することはできない。
我々のフレームワークであるGriffinは、テストデータを生成するためにターゲットとなるシンボル実行技術を用いて、この欠陥に対処する。
本稿では、スマートコントラクトがターゲットとなるシンボル実行におけるレガシーソフトウェアとどのように異なるのか、そしてこれらの違いがツール構造に与える影響について論じる。
論文 参考訳(メタデータ) (2024-07-05T04:38:11Z) - LookAhead: Preventing DeFi Attacks via Unveiling Adversarial Contracts [15.071155232677643]
分散型金融(DeFi)インシデントは、30億ドルを超える経済的損害をもたらした。
現在の検出ツールは、攻撃活動を効果的に識別する上で重大な課題に直面している。
本稿では,敵対的契約の特定に焦点をあてた,DeFi攻撃検出のための新たな方向を提案する。
論文 参考訳(メタデータ) (2024-01-14T11:39:33Z) - Transaction Fraud Detection via an Adaptive Graph Neural Network [64.9428588496749]
本稿では,アダプティブサンプリングとアグリゲーションに基づくグラフニューラルネットワーク(ASA-GNN)を提案する。
ノイズの多いノードをフィルタリングし、不正なノードを補うために、隣のサンプリング戦略を実行する。
3つのファイナンシャルデータセットの実験により,提案手法のASA-GNNは最先端のデータセットよりも優れていることが示された。
論文 参考訳(メタデータ) (2023-07-11T07:48:39Z) - Definition and Detection of Defects in NFT Smart Contracts [34.359991158202796]
NFTスマートコントラクトの欠陥は、NFTエコシステムのセキュリティと信頼性を傷つけるために攻撃者によって悪用される可能性がある。
本稿では,NFTスマートコントラクトに5つの欠陥を導入し,これらの欠陥を検出するためのNFTGuardというツールを提案する。
1,331の契約には5つの欠陥の少なくとも1つが含まれており、ツールによって達成された全体的な精度は92.6%である。
論文 参考訳(メタデータ) (2023-05-25T08:17:05Z) - Detecting DeFi Securities Violations from Token Smart Contract Code [0.4263043028086136]
DeFi(Decentralized Finance)は、さまざまなブロックチェーン上のスマートコントラクトを通じて構築および配信される金融製品とサービスのシステムである。
本研究の目的は、トークンのスマートコントラクトコードに基づいて、証券違反の可能性のあるDeFiプロジェクトを特定できるかどうかを明らかにすることである。
論文 参考訳(メタデータ) (2021-12-06T01:44:08Z) - ESCORT: Ethereum Smart COntRacTs Vulnerability Detection using Deep
Neural Network and Transfer Learning [80.85273827468063]
既存の機械学習ベースの脆弱性検出方法は制限され、スマートコントラクトが脆弱かどうかのみ検査される。
スマートコントラクトのための初のDeep Neural Network(DNN)ベースの脆弱性検出フレームワークであるESCORTを提案する。
ESCORTは6種類の脆弱性に対して平均95%のF1スコアを達成し,検出時間は契約あたり0.02秒であることを示す。
論文 参考訳(メタデータ) (2021-03-23T15:04:44Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。