論文の概要: An Empirical Analysis of Vulnerability Detection Tools for Solidity Smart Contracts Using Line Level Manually Annotated Vulnerabilities
- arxiv url: http://arxiv.org/abs/2505.15756v1
- Date: Wed, 21 May 2025 17:01:18 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-05-22 15:42:59.793916
- Title: An Empirical Analysis of Vulnerability Detection Tools for Solidity Smart Contracts Using Line Level Manually Annotated Vulnerabilities
- Title(参考訳): ラインレベルの注釈付き脆弱性を用いたスマートコントラクトの脆弱性検出ツールの実証分析
- Authors: Francesco Salzano, Cosmo Kevin Antenucci, Simone Scalabrino, Giovanni Rosa, Rocco Oliveto, Remo Pareschi,
- Abstract要約: 本稿では,Solidityスマートコントラクトに特化して設計された自動脆弱性解析ツールの実証評価を行う。
行レベルの脆弱性ラベルを手動でアノテートした2,182インスタンスのアノテートデータセットを用いて評価を行った。
私たちは、最大76.78%の脆弱性を発見できる3つのツールのセットを特定しました。
- 参考スコア(独自算出の注目度): 5.357551358237259
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: The rapid adoption of blockchain technology highlighted the importance of ensuring the security of smart contracts due to their critical role in automated business logic execution on blockchain platforms. This paper provides an empirical evaluation of automated vulnerability analysis tools specifically designed for Solidity smart contracts. Leveraging the extensive SmartBugs 2.0 framework, which includes 20 analysis tools, we conducted a comprehensive assessment using an annotated dataset of 2,182 instances we manually annotated with line-level vulnerability labels. Our evaluation highlights the detection effectiveness of these tools in detecting various types of vulnerabilities, as categorized by the DASP TOP 10 taxonomy. We evaluated the effectiveness of a Large Language Model-based detection method on two popular datasets. In this case, we obtained inconsistent results with the two datasets, showing unreliable detection when analyzing real-world smart contracts. Our study identifies significant variations in the accuracy and reliability of different tools and demonstrates the advantages of combining multiple detection methods to improve vulnerability identification. We identified a set of 3 tools that, combined, achieve up to 76.78\% found vulnerabilities taking less than one minute to run, on average. This study contributes to the field by releasing the largest dataset of manually analyzed smart contracts with line-level vulnerability annotations and the empirical evaluation of the greatest number of tools to date.
- Abstract(参考訳): ブロックチェーンテクノロジの急速な採用は、ブロックチェーンプラットフォーム上でのビジネスロジックの自動実行において重要な役割を担ったため、スマートコントラクトのセキュリティを確保することの重要性を強調した。
本稿では,Solidityスマートコントラクトに特化して設計された自動脆弱性解析ツールの実証評価を行う。
20の分析ツールを含む広範なSmartBugs 2.0フレームワークを活用して、ラインレベルの脆弱性ラベルを手作業でアノテートした2,182インスタンスのアノテートデータセットを使用して、包括的な評価を行った。
DASP TOP 10 分類では,これらのツールが各種の脆弱性の検出に有効であることを示す。
2つの一般的なデータセットに対するLarge Language Model-based Detection法の有効性を評価した。
この場合、実世界のスマートコントラクトを解析する際に、信頼できない検出を示す2つのデータセットで一貫性のない結果を得た。
本研究は,異なるツールの精度と信頼性に有意な差異を同定し,複数の検出手法を組み合わせることにより,脆弱性の同定を改善することの利点を示す。
私たちは、平均して1分以内の脆弱性を76.78パーセントまで達成した3つのツールのセットを特定しました。
この研究は、ラインレベルの脆弱性アノテーションを用いて手動で分析されたスマートコントラクトの最大のデータセットをリリースし、これまでで最も多くのツールを実証的に評価することで、この分野に貢献する。
関連論文リスト
- Automated Vulnerability Injection in Solidity Smart Contracts: A Mutation-Based Approach for Benchmark Development [2.0074256613821033]
この研究は、突然変異シードが脆弱性をSolidityベースのスマートコントラクトに効果的に注入できるかどうかを評価する。
パターンベースの突然変異演算子を利用して、脆弱なスマートコントラクトを生成するツールであるMuSeを提案する。
静的解析ツールであるSlitherを用いて、これらの脆弱なスマートコントラクトを分析し、それらを特定し、妥当性を評価する能力について検討した。
論文 参考訳(メタデータ) (2025-04-22T14:46:18Z) - Static Application Security Testing (SAST) Tools for Smart Contracts: How Far Are We? [14.974832502863526]
近年,スマートコントラクトセキュリティの重要性が高まっている。
この問題に対処するため、スマートコントラクトの脆弱性を検出するために、多数の静的アプリケーションセキュリティテスト(SAST)ツールが提案されている。
本稿では,スマートコントラクトに対する45種類の脆弱性を含む,最新のきめ細かな分類法を提案する。
論文 参考訳(メタデータ) (2024-04-28T13:40:18Z) - ASSERT: Automated Safety Scenario Red Teaming for Evaluating the
Robustness of Large Language Models [65.79770974145983]
ASSERT、Automated Safety Scenario Red Teamingは、セマンティックなアグリゲーション、ターゲットブートストラップ、敵の知識注入という3つの方法で構成されている。
このプロンプトを4つの安全領域に分割し、ドメインがモデルの性能にどのように影響するかを詳細に分析する。
統計的に有意な性能差は, 意味的関連シナリオにおける絶対分類精度が最大11%, ゼロショット逆数設定では最大19%の絶対誤差率であることがわかった。
論文 参考訳(メタデータ) (2023-10-14T17:10:28Z) - Identifying Vulnerabilities in Smart Contracts using Interval Analysis [0.0]
本稿では,スマートコントラクトの脆弱性を検出するために,既存の静的解析手法であるインターバル解析を活用することに焦点を当てる。
本稿では,脆弱なスマートコントラクトを特徴とするモチベーション事例の選定と,既存の検出ツールを用いて実施した実験結果の共有について述べる。
論文 参考訳(メタデータ) (2023-09-25T01:17:56Z) - Enhancing Smart Contract Security Analysis with Execution Property Graphs [48.31617821205042]
ランタイム仮想マシン用に特別に設計された動的解析フレームワークであるClueを紹介する。
Clueは契約実行中に重要な情報をキャプチャし、新しいグラフベースの表現であるExecution Property Graphを使用する。
評価結果から, クリューの真正率, 偽正率の低い優れた性能が, 最先端のツールよりも優れていた。
論文 参考訳(メタデータ) (2023-05-23T13:16:42Z) - Improving robustness of jet tagging algorithms with adversarial training [56.79800815519762]
本研究では,フレーバータグ付けアルゴリズムの脆弱性について,敵攻撃による検証を行った。
シミュレーション攻撃の影響を緩和する対人訓練戦略を提案する。
論文 参考訳(メタデータ) (2022-03-25T19:57:19Z) - VELVET: a noVel Ensemble Learning approach to automatically locate
VulnErable sTatements [62.93814803258067]
本稿では,ソースコード中の脆弱な文を見つけるための新しいアンサンブル学習手法であるVELVETを提案する。
我々のモデルは、グラフベースとシーケンスベースニューラルネットワークを組み合わせて、プログラムグラフの局所的およびグローバル的コンテキストを捕捉する。
VELVETは、合成データと実世界のデータに対して、それぞれ99.6%と43.6%の精度を達成している。
論文 参考訳(メタデータ) (2021-12-20T22:45:27Z) - Software Vulnerability Detection via Deep Learning over Disaggregated
Code Graph Representation [57.92972327649165]
この研究は、コードコーパスから安全でないパターンを自動的に学習するためのディープラーニングアプローチを探求する。
コードには解析を伴うグラフ構造が自然に認められるため,プログラムの意味的文脈と構造的規則性の両方を利用する新しいグラフニューラルネットワーク(GNN)を開発する。
論文 参考訳(メタデータ) (2021-09-07T21:24:36Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。