論文の概要: Protecting DeFi Platforms against Non-Price Flash Loan Attacks
- arxiv url: http://arxiv.org/abs/2503.01944v1
- Date: Mon, 03 Mar 2025 18:18:05 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-03-05 19:12:37.313249
- Title: Protecting DeFi Platforms against Non-Price Flash Loan Attacks
- Title(参考訳): 非価格フラッシュローン攻撃に対するDeFiプラットフォーム保護
- Authors: Abdulrahman Alhaidari, Balaji Palanisamy, Prashant Krishnamurthy,
- Abstract要約: 我々は,非価格のフラッシュローン攻撃に対する実行時検出と緩和手法であるFlashGuardを提案する。
提案手法は, スマートコントラクト関数シグネチャをターゲットとし, 攻撃トランザクションのアトミック性を乱すことにより, リアルタイムで攻撃を識別し, 反撃する。
FlashGuardは、平均リアルタイム検出レイテンシは150.31ms、検出精度は99.93%、平均破壊時間は410.92msである。
- 参考スコア(独自算出の注目度): 0.6096888891865663
- License:
- Abstract: Smart contracts in Decentralized Finance (DeFi) platforms are attractive targets for attacks as their vulnerabilities can lead to massive amounts of financial losses. Flash loan attacks, in particular, pose a major threat to DeFi protocols that hold a Total Value Locked (TVL) exceeding \$106 billion. These attacks use the atomicity property of blockchains to drain funds from smart contracts in a single transaction. While existing research primarily focuses on price manipulation attacks, such as oracle manipulation, mitigating non-price flash loan attacks that often exploit smart contracts' zero-day vulnerabilities remains largely unaddressed. These attacks are challenging to detect because of their unique patterns, time sensitivity, and complexity. In this paper, we present FlashGuard, a runtime detection and mitigation method for non-price flash loan attacks. Our approach targets smart contract function signatures to identify attacks in real-time and counterattack by disrupting the attack transaction atomicity by leveraging the short window when transactions are visible in the mempool but not yet confirmed. When FlashGuard detects an attack, it dispatches a stealthy dusting counterattack transaction to miners to change the victim contract's state which disrupts the attack's atomicity and forces the attack transaction to revert. We evaluate our approach using 20 historical attacks and several unseen attacks. FlashGuard achieves an average real-time detection latency of 150.31ms, a detection accuracy of over 99.93\%, and an average disruption time of 410.92ms. FlashGuard could have potentially rescued over \$405.71 million in losses if it were deployed prior to these attack instances. FlashGuard demonstrates significant potential as a DeFi security solution to mitigate and handle rising threats of non-price flash loan attacks.
- Abstract(参考訳): 分散型金融(DeFi)プラットフォームのスマートコントラクトは、脆弱性が大規模な財務損失につながる可能性があるため、攻撃の魅力的なターゲットです。
特にフラッシュローン攻撃は、合計価値ロック(TVL)が1060億ドルを超えるDeFiプロトコルに対して大きな脅威となる。
これらの攻撃は、ブロックチェーンの原子性特性を使用して、単一のトランザクションでスマートコントラクトから資金を引き出します。
既存の研究は主にオラクル操作のような価格操作攻撃に重点を置いているが、スマートコントラクトのゼロデイ脆弱性を悪用する非価格フラッシュローン攻撃を軽減している。
これらの攻撃は、そのユニークなパターン、時間感度、複雑さのために検出することが難しい。
本稿では,非価格のフラッシュローン攻撃に対する実行時検出・緩和手法であるFlashGuardを提案する。
提案手法は,メムプール内に存在するトランザクションがまだ確認されていない場合のショートウィンドウを活用することにより,攻撃トランザクションのアトミック性を破壊し,攻撃をリアルタイムに識別するスマートコントラクト関数シグネチャをターゲットにしている。
FlashGuardが攻撃を検知すると、攻撃のアトミック性を損なうような被害者の契約の状態を変更し、攻撃のトランザクションを逆戻りさせるために、スチールなダスト・アタック・アタック・トランザクションをマイカーに送信する。
我々は20の歴史的攻撃と数回の目に見えない攻撃を用いてアプローチを評価した。
FlashGuardは、平均リアルタイム検出遅延150.31ms、検出精度99.93\%、平均破壊時間410.92msを達成する。
FlashGuardは、これらの攻撃インスタンスの前にデプロイされた場合、405.71万ドル以上の損失を免れた可能性がある。
FlashGuardは、非価格のフラッシュローン攻撃の脅威を緩和し対処するDeFiセキュリティソリューションとして、大きな可能性を実証している。
関連論文リスト
- Following Devils' Footprint: Towards Real-time Detection of Price Manipulation Attacks [10.782846331348379]
価格操作攻撃は、分散金融(DeFi)アプリケーションにおける悪名高い脅威の1つだ。
本研究では,攻撃前の価格操作攻撃を積極的に識別する新しい手法SMARTCATを提案する。
SMARTCATは91.6%のリコールと100%の精度で既存のベースラインを大幅に上回っている。
論文 参考訳(メタデータ) (2025-02-06T02:11:24Z) - Strengthening DeFi Security: A Static Analysis Approach to Flash Loan Vulnerabilities [0.0]
我々はフラッシュローンによる価格操作の脆弱性を検出する高度なフレームワークであるFlashDeFierを紹介した。
FlashDeFierは、テナントソースとシンクの範囲を広げ、DeFiプロトコルをまたいだデータフローの包括的な分析を可能にする。
著名なDeFiインシデントのデータセットに対してテストされたFlashDeFierは、価格操作の脆弱性の76.4%を特定し、DeFiTainterよりも30%改善している。
論文 参考訳(メタデータ) (2024-11-02T12:42:01Z) - SEEP: Training Dynamics Grounds Latent Representation Search for Mitigating Backdoor Poisoning Attacks [53.28390057407576]
現代のNLPモデルは、様々なソースから引き出された公開データセットでしばしば訓練される。
データ中毒攻撃は、攻撃者が設計した方法でモデルの振る舞いを操作できる。
バックドア攻撃に伴うリスクを軽減するために、いくつかの戦略が提案されている。
論文 参考訳(メタデータ) (2024-05-19T14:50:09Z) - Not All Prompts Are Secure: A Switchable Backdoor Attack Against Pre-trained Vision Transformers [51.0477382050976]
この作業でスイッチトークンと呼ばれる追加のプロンプトトークンは、バックドアモードをオンにすることができ、良心的なモデルをバックドアモードに変換することができる。
事前訓練されたモデルを攻撃するため、SWARMと呼ばれる攻撃はトリガを学習し、スイッチトークンを含むトークンをプロンプトする。
多様な視覚認識タスクの実験は、切り替え可能なバックドア攻撃の成功を確認し、95%以上の攻撃成功率を達成した。
論文 参考訳(メタデータ) (2024-05-17T08:19:48Z) - Steal Now and Attack Later: Evaluating Robustness of Object Detection against Black-box Adversarial Attacks [47.9744734181236]
AIサービスの潜在的な脆弱性を悪用するために、"steal now, later"攻撃を使用できる。
攻撃の平均費用は1ドル未満で、AIセキュリティに重大な脅威をもたらす。
論文 参考訳(メタデータ) (2024-04-24T13:51:56Z) - Uncover the Premeditated Attacks: Detecting Exploitable Reentrancy Vulnerabilities by Identifying Attacker Contracts [27.242299425486273]
スマートコントラクトにおける悪名高い脆弱性であるReentrancyは、数百万ドルの損失をもたらしている。
現在のスマートコントラクトの脆弱性検出ツールは、永続的脆弱性を持つコントラクトを識別する上で、高い偽陽性率に悩まされている。
攻撃者の契約を識別することで、再侵入の脆弱性を検出するツールであるBlockWatchdogを提案する。
論文 参考訳(メタデータ) (2024-03-28T03:07:23Z) - Does Few-shot Learning Suffer from Backdoor Attacks? [63.9864247424967]
数発の学習がバックドアアタックに対して脆弱であることは明らかです。
本手法は,FSLタスクにおける攻撃成功率(ASR)を,異なる数発の学習パラダイムで示す。
この研究は、数発の学習がまだバックドア攻撃に悩まされており、そのセキュリティに注意を払う必要があることを明らかにしている。
論文 参考訳(メタデータ) (2023-12-31T06:43:36Z) - Illusory Attacks: Information-Theoretic Detectability Matters in Adversarial Attacks [76.35478518372692]
エプシロン・イリューソリー(epsilon-illusory)は、シーケンシャルな意思決定者に対する敵対的攻撃の新たな形態である。
既存の攻撃と比較して,エプシロン・イリューソリーの自動検出は極めて困難である。
以上の結果から, より優れた異常検知器, 効果的なハードウェアおよびシステムレベルの防御の必要性が示唆された。
論文 参考訳(メタデータ) (2022-07-20T19:49:09Z) - FlashSyn: Flash Loan Attack Synthesis via Counter Example Driven
Approximation [4.639819221995903]
分散型金融(DeFi)では、貸し手は借り手にフラッシュローンを提供することができる。
普通ローンとは異なり、フラッシュローンは借主が担保預金なしで大きな資産を借りることを可能にする。
悪意ある敵はフラッシュローンを使って大規模な資産を集め、脆弱なDeFiプロトコルを悪用している。
論文 参考訳(メタデータ) (2022-06-21T19:56:54Z) - BLOCKEYE: Hunting For DeFi Attacks on Blockchain [14.036894994367598]
分散ファイナンス、すなわちDeFiは、多くのパブリックブロックチェーン上で最も人気のあるタイプのアプリケーションになった。
ブロックチェーン上でのDeFiプロジェクトのリアルタイム攻撃検出システムを提案する。
論文 参考訳(メタデータ) (2021-03-04T07:41:12Z) - RayS: A Ray Searching Method for Hard-label Adversarial Attack [99.72117609513589]
我々は、レイサーチ攻撃(RayS)を提案し、これはハードラベル攻撃の有効性と効率を大幅に改善する。
モデルの正当性チェックとしても使用できる。
論文 参考訳(メタデータ) (2020-06-23T07:01:50Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。