論文の概要: Understanding and Characterizing Obfuscated Funds Transfers in Ethereum Smart Contracts
- arxiv url: http://arxiv.org/abs/2505.11320v1
- Date: Fri, 16 May 2025 14:42:51 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-05-19 14:36:15.360967
- Title: Understanding and Characterizing Obfuscated Funds Transfers in Ethereum Smart Contracts
- Title(参考訳): Ethereumスマートコントラクトにおける難読化ファンド転送の理解と特徴付け
- Authors: Zhang Sheng, Tan Kia Quang, Shen Wang, Shengchen Duan, Kai Li, Yue Duan,
- Abstract要約: 詐欺契約は、DeFiとNFTエコシステムの台頭とともに急速に発展してきた。
本稿では,不正契約の金銭的リスクを,難読化がいかに増幅するかを系統的に検討する。
ObfProbeは、難読化テクニックを明らかにするためにバイトコードレベルのスマートコントラクト分析を実行するフレームワークである。
- 参考スコア(独自算出の注目度): 7.219122922625864
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: Scam contracts on Ethereum have rapidly evolved alongside the rise of DeFi and NFT ecosystems, utilizing increasingly complex code obfuscation techniques to avoid early detection. This paper systematically investigates how obfuscation amplifies the financial risks of fraudulent contracts and undermines existing auditing tools. We propose a transfer-centric obfuscation taxonomy, distilling seven key features, and introduce ObfProbe, a framework that performs bytecode-level smart contract analysis to uncover obfuscation techniques and quantify obfuscation complexity via Z-score ranking. In a large-scale study of 1.03 million Ethereum contracts, we isolate over 3 000 highly obfuscated contracts and identify two scam archetypes, three high-risk contract categories, and MEV bots that employ a variety of obfuscation maneuvers such as inline assembly, dead code insertion, and deep function splitting. We further show that obfuscation substantially increases both the scale of financial damage and the time until detection. Finally, we evaluate SourceP, a state-of-the-art Ponzi detection tool, on obfuscated versus non-obfuscated samples and observe its accuracy drop from approximately 80 percent to approximately 12 percent in real-world scenarios. These findings highlight the urgent need for enhanced anti-obfuscation analysis techniques and broader community collaboration to stem the proliferation of scam contracts in the expanding DeFi ecosystem.
- Abstract(参考訳): Ethereum上の詐欺契約は、DeFiとNFTエコシステムの台頭とともに急速に発展し、早期検出を避けるために、ますます複雑なコードの難読化技術を活用している。
本稿では,不正契約の財務リスクを増幅し,既存の監査ツールを損なう難しさを系統的に検討する。
本稿では, 7つの重要な特徴を抽出し, バイトコードレベルのスマートコントラクト解析を行い, 難読化手法を解明し, 難読化複雑性をZスコアランキングで定量化するフレームワークであるObfProbeを提案する。
1.03万件のEthereumコントラクトを大規模に調査した結果,30000件以上の高度に難読化されたコントラクトを分離し,インラインアセンブリやデッドコード挿入,深層関数分割といった,さまざまな難読化操作を利用する2つの詐欺的アーキタイプ,ハイリスクなコントラクトカテゴリ,MEVボットを特定した。
さらに,難読化は金融被害の規模と検出までの時間の両方を大幅に増加させることを示した。
最後に、現在最先端のPonzi検出ツールであるSourcePを、難読化されたサンプルと難読でないサンプルで評価し、実際のシナリオで約80%から約12%の精度低下を観測した。
これらの知見は、拡大するDeFiエコシステムにおける詐欺契約の拡散を抑えるため、高度な防腐分析技術とより広範なコミュニティ協力の必要性を浮き彫りにしている。
関連論文リスト
- Insecurity Through Obscurity: Veiled Vulnerabilities in Closed-Source Contracts [8.824841117757655]
本稿では、クローズドソースおよび難読化コントラクトに適した新しいバイトコード解析ツールであるSKANFを紹介する。
SKANFは、コントロールフローの難読化、シンボリック実行、そして過去のトランザクションに基づくコンコリック実行を組み合わせて、資産管理の脆弱性を特定して活用する。
実世界の最大抽出値(MEV)ボットの評価では、SKANFが1,028の契約で脆弱性を検出し、373件のエクスプロイトをうまく生成し、潜在的な損失は9.0億ドルを超えた。
論文 参考訳(メタデータ) (2025-04-18T01:22:58Z) - ObscuraCoder: Powering Efficient Code LM Pre-Training Via Obfuscation Grounding [60.37988508851391]
言語モデル(LM)は、コード記述ツールボックスのベースとなっている。
Code-LMの事前学習目標の変更を探求する研究は、データ効率の向上と構文とセマンティクスの相互接続性の向上を目的としており、顕著に不十分である。
本研究では,Code-LMが表面的な構文を超越し,事前学習したサンプルの効率を高めるために,難読化コードの基盤について検討する。
論文 参考訳(メタデータ) (2025-03-27T23:08:53Z) - Deep Learning Approaches for Anti-Money Laundering on Mobile Transactions: Review, Framework, and Directions [51.43521977132062]
マネーロンダリング(英: Money laundering)は、不正資金の起源を隠蔽する金融犯罪である。
モバイル決済プラットフォームとスマートIoTデバイスの普及は、マネーロンダリング対策をかなり複雑にしている。
本稿では,AMLにおけるディープラーニングソリューションとその利用に関する課題について,包括的レビューを行う。
論文 参考訳(メタデータ) (2025-03-13T05:19:44Z) - Combining GPT and Code-Based Similarity Checking for Effective Smart Contract Vulnerability Detection [0.0]
スマートコントラクトの脆弱性識別ツールであるSimisaryGPTを提案する。
similarGPTの主な概念は、検査中のコードとサードパーティのライブラリのセキュアなコードとの類似度を測定することである。
本稿では, トポロジカルオーダを用いた検出シーケンスの最適化により, 論理的コヒーレンスを高め, 検出時の偽陽性を低減することを提案する。
論文 参考訳(メタデータ) (2024-12-24T07:15:48Z) - LookAhead: Preventing DeFi Attacks via Unveiling Adversarial Contracts [15.071155232677643]
DeFi(Decentralized Finance)は、30億ドルを超える損失を計上している。
現在の検出ツールは、攻撃活動を効果的に識別する上で重大な課題に直面している。
敵契約を公開することでDeFi攻撃を検出する新しいフレームワークであるLookAheadを提案する。
論文 参考訳(メタデータ) (2024-01-14T11:39:33Z) - Vulnerability Scanners for Ethereum Smart Contracts: A Large-Scale Study [44.25093111430751]
2023年だけでも、そのような脆弱性は数十億ドルを超える巨額の損失をもたらした。
スマートコントラクトの脆弱性を検出し、軽減するために、さまざまなツールが開発されている。
本研究では,既存のセキュリティスキャナの有効性と,現在も継続している脆弱性とのギャップについて検討する。
論文 参考訳(メタデータ) (2023-12-27T11:26:26Z) - Transaction Fraud Detection via an Adaptive Graph Neural Network [64.9428588496749]
本稿では,アダプティブサンプリングとアグリゲーションに基づくグラフニューラルネットワーク(ASA-GNN)を提案する。
ノイズの多いノードをフィルタリングし、不正なノードを補うために、隣のサンプリング戦略を実行する。
3つのファイナンシャルデータセットの実験により,提案手法のASA-GNNは最先端のデータセットよりも優れていることが示された。
論文 参考訳(メタデータ) (2023-07-11T07:48:39Z) - Smart Contract Vulnerability Detection: From Pure Neural Network to
Interpretable Graph Feature and Expert Pattern Fusion [48.744359070088166]
従来のスマートコントラクトの脆弱性検出方法は、専門家の規則に大きく依存している。
最近のディープラーニングアプローチはこの問題を軽減するが、有用な専門家の知識をエンコードすることができない。
ソースコードから専門家パターンを抽出する自動ツールを開発する。
次に、深いグラフの特徴を抽出するために、コードをセマンティックグラフにキャストします。
論文 参考訳(メタデータ) (2021-06-17T07:12:13Z) - ESCORT: Ethereum Smart COntRacTs Vulnerability Detection using Deep
Neural Network and Transfer Learning [80.85273827468063]
既存の機械学習ベースの脆弱性検出方法は制限され、スマートコントラクトが脆弱かどうかのみ検査される。
スマートコントラクトのための初のDeep Neural Network(DNN)ベースの脆弱性検出フレームワークであるESCORTを提案する。
ESCORTは6種類の脆弱性に対して平均95%のF1スコアを達成し,検出時間は契約あたり0.02秒であることを示す。
論文 参考訳(メタデータ) (2021-03-23T15:04:44Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。