論文の概要: How Do Solidity Versions Affect Vulnerability Detection Tools? An Empirical Study
- arxiv url: http://arxiv.org/abs/2504.05515v1
- Date: Mon, 07 Apr 2025 21:15:59 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-04-17 03:37:36.868642
- Title: How Do Solidity Versions Affect Vulnerability Detection Tools? An Empirical Study
- Title(参考訳): ソリッドリティバージョンは脆弱性検出ツールにどのように影響するか? : 実証的研究
- Authors: Gerardo Iuliano, Davide Corradini, Michele Pasqua, Mariano Ceccato, Dario Di Nucci,
- Abstract要約: スマートコントラクトは、スマートコントラクトセキュリティを強化する機能や改善を加えるために急速に進化しているプログラミング言語であるSolidityで記述されている。
新しいバージョンのSolidityでは、コンパイルプロセスが変更され、スマートコントラクトコードの解釈と分析方法に影響を及ぼす可能性がある。
検出ツールとSolidityバージョンとの互換性を検討することを目的としている。
- 参考スコア(独自算出の注目度): 7.236325471627686
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Context: Smart contract vulnerabilities pose significant security risks for the Ethereum ecosystem, driving the development of automated tools for detection and mitigation. Smart contracts are written in Solidity, a programming language that is rapidly evolving to add features and improvements to enhance smart contract security. New versions of Solidity change the compilation process, potentially affecting how tools interpret and analyze smart contract code. Objective: In such a continuously evolving landscape, we aim to investigate the compatibility of detection tools with Solidity versions. More specifically, we present a plan to study detection tools by empirically assessing (i) their compatibility with the Solidity pragma directives, (ii) their detection effectiveness, and (iii) their execution time across different versions of Solidity. Method: We will conduct an exploratory study by running several tools and collecting a large number of real-world smart contracts to create a balanced dataset. We will track and analyze the tool execution through SmartBugs, a framework that facilitates the tool execution and allows the integration of new tools.
- Abstract(参考訳): コンテキスト: スマートコントラクトの脆弱性はEthereumエコシステムに重大なセキュリティリスクをもたらし、検出と緩和のための自動化ツールの開発を促進する。
スマートコントラクトは、スマートコントラクトセキュリティを強化する機能や改善を加えるために急速に進化しているプログラミング言語であるSolidityで記述されている。
新しいバージョンのSolidityでは、コンパイルプロセスが変更され、スマートコントラクトコードの解釈と分析方法に影響を及ぼす可能性がある。
Objective: このような継続的な進化の状況の中で、私たちは、検出ツールとSolidityバージョンとの互換性について調査することを目指しています。
具体的には、実証的評価による検出ツールの研究計画を提示する。
(i)Solidity pragmaディレクティブとの互換性。
(二)検出の有効性、及び
(iii)Solidityのさまざまなバージョンにわたる実行時間。
メソッド: いくつかのツールを実行し、多数の現実世界のスマートコントラクトを収集して、バランスの取れたデータセットを作成することにより、探索的研究を行う。
SmartBugsは、ツールの実行を容易にし、新しいツールの統合を可能にするフレームワークです。
関連論文リスト
- Automated Vulnerability Injection in Solidity Smart Contracts: A Mutation-Based Approach for Benchmark Development [2.0074256613821033]
この研究は、突然変異シードが脆弱性をSolidityベースのスマートコントラクトに効果的に注入できるかどうかを評価する。
パターンベースの突然変異演算子を利用して、脆弱なスマートコントラクトを生成するツールであるMuSeを提案する。
静的解析ツールであるSlitherを用いて、これらの脆弱なスマートコントラクトを分析し、それらを特定し、妥当性を評価する能力について検討した。
論文 参考訳(メタデータ) (2025-04-22T14:46:18Z) - Generative Large Language Model usage in Smart Contract Vulnerability Detection [8.720242549772154]
本稿では,現在のLCMベースのスマートコントラクト脆弱性検出ツールについて,体系的なレビューを行う。
従来の静的および動的解析ツールであるSlitherとMythrilを比較した。
私たちの分析では、それぞれのパフォーマンスが向上する重要な領域を強調し、これらのツールが有望である一方で、テスト用に利用可能なLLMベースのツールは、従来のツールを置き換える準備ができていないことを示しています。
論文 参考訳(メタデータ) (2025-04-07T02:33:40Z) - SolBench: A Dataset and Benchmark for Evaluating Functional Correctness in Solidity Code Completion and Repair [51.0686873716938]
コード補完モデルによって生成されたSolidityスマートコントラクトの機能的正しさを評価するベンチマークであるSolBenchを紹介する。
本稿では,スマートコントラクトの機能的正当性を検証するための検索拡張コード修復フレームワークを提案する。
その結果、コード修復と検索技術は、計算コストを削減しつつ、スマートコントラクト完了の正しさを効果的に向上することを示した。
論文 参考訳(メタデータ) (2025-03-03T01:55:20Z) - A Multi-Agent Framework for Automated Vulnerability Detection and Repair in Solidity and Move Smart Contracts [4.3764649156831235]
本稿では,Large Language Models(LLMs)を利用したスマートコントラクトの脆弱性を自動的に検出し,修復する新しいマルチエージェントフレームワークであるSmartifyを提案する。
Smartifyでは、プログラムの概念や言語固有のセキュリティ原則に基づいてコードを分析するために、さまざまな微調整のLLMに取り組んでいる専門エージェントのチームが採用されている。
以上の結果から,Smartifyは従来のLLMを超越し,Llama 3.1のような汎用モデルの能力向上を実現している。
論文 参考訳(メタデータ) (2025-02-22T20:30:47Z) - Adaptive Tool Use in Large Language Models with Meta-Cognition Trigger [49.81945268343162]
我々は,外部ツール利用のための適応型意思決定戦略であるMeCoを提案する。
MeCoは表現空間の高レベル認知信号をキャプチャし、ツールを呼び出すタイミングを指示する。
実験の結果,MeCoはLSMの内部認知信号を正確に検出し,ツール使用による意思決定を大幅に改善することがわかった。
論文 参考訳(メタデータ) (2025-02-18T15:45:01Z) - SMART: Self-Aware Agent for Tool Overuse Mitigation [58.748554080273585]
現在のLarge Language Model (LLM) エージェントは、強力な推論とツールの使用能力を示すが、しばしば自己認識に欠ける。
この不均衡はツール・オーバーユースにつながり、モデルはパラメトリックな知識を持つタスクに対して、不要に外部ツールに依存する。
SMART(Strategic Model-Aware Reasoning with Tools)は、エージェントの自己認識を高め、タスクハンドリングを最適化し、ツールの過剰使用を減らすパラダイムである。
論文 参考訳(メタデータ) (2025-02-17T04:50:37Z) - ToolCoder: A Systematic Code-Empowered Tool Learning Framework for Large Language Models [49.04652315815501]
ツール学習は、大規模な言語モデル(LLM)にとって、外部ツールとのインタラクションを通じて、複雑な現実世界のタスクを解決する重要な機能として登場した。
本稿では,ツール学習をコード生成タスクとして再編成する新しいフレームワークであるToolCoderを提案する。
論文 参考訳(メタデータ) (2025-02-17T03:42:28Z) - LLM-SmartAudit: Advanced Smart Contract Vulnerability Detection [3.1409266162146467]
本稿では,スマートコントラクトの脆弱性を検出し解析する新しいフレームワークであるLLM-SmartAuditを紹介する。
LLM-SmartAuditは、マルチエージェントの会話アプローチを用いて、監査プロセスを強化するために、特殊なエージェントとの協調システムを採用している。
私たちのフレームワークは、従来のツールがこれまで見落としていた複雑なロジックの脆弱性を検出することができます。
論文 参考訳(メタデータ) (2024-10-12T06:24:21Z) - Codev-Bench: How Do LLMs Understand Developer-Centric Code Completion? [60.84912551069379]
Code-Development Benchmark (Codev-Bench)は、細粒度で現実世界、リポジトリレベル、開発者中心の評価フレームワークです。
Codev-Agentは、リポジトリのクローリングを自動化し、実行環境を構築し、既存のユニットテストから動的呼び出しチェーンを抽出し、データ漏洩を避けるために新しいテストサンプルを生成するエージェントベースのシステムである。
論文 参考訳(メタデータ) (2024-10-02T09:11:10Z) - A security framework for Ethereum smart contracts [13.430752634838539]
本稿では、スマートコントラクト分析のフレームワークであるESAFについて述べる。
スマートコントラクトの脆弱性を分析するタスクを統一し、促進することを目的としている。
一連のターゲットコントラクトに対する永続的なセキュリティ監視ツールや、古典的な脆弱性分析ツールとして使用できる。
論文 参考訳(メタデータ) (2024-02-05T22:14:21Z) - SmartBugs 2.0: An Execution Framework for Weakness Detection in Ethereum
Smart Contracts [0.757843972001219]
スマートコントラクトは、しばしば価値ある資産を扱うブロックチェーンプログラムである。
脆弱性の特定と排除を支援するため、自動分析のためのメソッドとツールが提案されている。
We present SmartBugs 2.0, a modular execution framework for smart contract analysis。
論文 参考訳(メタデータ) (2023-06-08T09:22:25Z) - Enhancing Smart Contract Security Analysis with Execution Property Graphs [48.31617821205042]
ランタイム仮想マシン用に特別に設計された動的解析フレームワークであるClueを紹介する。
Clueは契約実行中に重要な情報をキャプチャし、新しいグラフベースの表現であるExecution Property Graphを使用する。
評価結果から, クリューの真正率, 偽正率の低い優れた性能が, 最先端のツールよりも優れていた。
論文 参考訳(メタデータ) (2023-05-23T13:16:42Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。