論文の概要: ETrace:Event-Driven Vulnerability Detection in Smart Contracts via LLM-Based Trace Analysis
- arxiv url: http://arxiv.org/abs/2506.15790v1
- Date: Wed, 18 Jun 2025 18:18:19 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-06-23 19:00:04.7878
- Title: ETrace:Event-Driven Vulnerability Detection in Smart Contracts via LLM-Based Trace Analysis
- Title(参考訳): ETrace:LLMトレース分析によるスマートコントラクトにおけるイベント駆動脆弱性検出
- Authors: Chenyang Peng, Haijun Wang, Yin Wu, Hao Wu, Ming Fan, Yitao Zhao, Ting Liu,
- Abstract要約: 本稿では,スマートコントラクトのためのイベント駆動型脆弱性検出フレームワークETraceを紹介する。
トランザクションログからきめ細かいイベントシーケンスを抽出することで、フレームワークは適応的なセマンティックインタプリタとしてLarge Language Models (LLM)を活用する。
ETraceはパターンマッチングを実装して、トランザクションの動作パターンと既知の攻撃行動の間に因果関係を確立する。
- 参考スコア(独自算出の注目度): 14.24781559851732
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: With the advance application of blockchain technology in various fields, ensuring the security and stability of smart contracts has emerged as a critical challenge. Current security analysis methodologies in vulnerability detection can be categorized into static analysis and dynamic analysis methods.However, these existing traditional vulnerability detection methods predominantly rely on analyzing original contract code, not all smart contracts provide accessible code.We present ETrace, a novel event-driven vulnerability detection framework for smart contracts, which uniquely identifies potential vulnerabilities through LLM-powered trace analysis without requiring source code access. By extracting fine-grained event sequences from transaction logs, the framework leverages Large Language Models (LLMs) as adaptive semantic interpreters to reconstruct event analysis through chain-of-thought reasoning. ETrace implements pattern-matching to establish causal links between transaction behavior patterns and known attack behaviors. Furthermore, we validate the effectiveness of ETrace through preliminary experimental results.
- Abstract(参考訳): ブロックチェーン技術のさまざまな分野への先進的な適用により、スマートコントラクトのセキュリティと安定性が重要な課題として浮上した。
脆弱性検出における現在のセキュリティ分析手法は,静的解析と動的解析に分類することができるが,従来の脆弱性検出手法は主に,すべてのスマートコントラクトがアクセス可能なコードを提供するのではなく,元のコントラクトコードを分析することに依存している。
このフレームワークは、トランザクションログからきめ細かいイベントシーケンスを抽出することで、Large Language Models (LLM) を適応的なセマンティックインタプリタとして活用し、チェーン・オブ・ソート・推論を通じてイベント分析を再構築する。
ETraceはパターンマッチングを実装して、トランザクションの動作パターンと既知の攻撃行動の間に因果関係を確立する。
さらに,予備実験によりETraceの有効性を検証した。
関連論文リスト
- From Data Behavior to Code Analysis: A Multimodal Study on Security and Privacy Challenges in Blockchain-Based DApp [1.6081378516701994]
最近のブロックチェーンベースの分散アプリケーション(DApp)の普及は、分散システムにおけるトランスフォーメーションの進歩を触媒している。
本研究は,経験的DAppデータセットから得られた行動パターンの系統的解析から開始する。
次に、Solidityを通じて開発された脆弱性ベースのスマートコントラクトにおける主要なセキュリティ脆弱性を批判的に検証する。
論文 参考訳(メタデータ) (2025-04-16T08:30:43Z) - EthCluster: An Unsupervised Static Analysis Method for Ethereum Smart Contract [1.1923665587866032]
スマートコントラクトのSolidityソースコードの脆弱性を特定するために、教師なし学習を使用してモデルをトレーニングする。
実世界のスマートコントラクトに関連する課題に対処するため、トレーニングデータは実際の脆弱性サンプルから導出します。
論文 参考訳(メタデータ) (2025-04-14T08:36:21Z) - Are You Getting What You Pay For? Auditing Model Substitution in LLM APIs [60.881609323604685]
ブラックボックスAPIを通じてアクセスされるLarge Language Models (LLM)は、信頼の課題をもたらす。
ユーザーは、宣伝されたモデル機能に基づいたサービスの料金を支払う。
プロバイダは、運用コストを削減するために、特定のモデルを安価で低品質の代替品に隠蔽的に置き換えることができる。
この透明性の欠如は、公正性を損なうとともに、信頼を損なうとともに、信頼性の高いベンチマークを複雑にする。
論文 参考訳(メタデータ) (2025-04-07T03:57:41Z) - Lie Detector: Unified Backdoor Detection via Cross-Examination Framework [68.45399098884364]
半正直な設定で一貫したバックドア検出フレームワークを提案する。
本手法は,SoTAベースラインよりも5.4%,1.6%,11.9%の精度で検出性能が向上する。
特に、マルチモーダルな大規模言語モデルにおいて、バックドアを効果的に検出するのは、これが初めてである。
論文 参考訳(メタデータ) (2025-03-21T06:12:06Z) - Learning on LLM Output Signatures for gray-box Behavior Analysis [52.81120759532526]
大きな言語モデル(LLM)は広く採用されていますが、その振る舞いに対する私たちの理解は限定的です。
グレーボックス設定におけるプロセス汚染とデータ検出のためのトランスフォーマーベースのアプローチを開発する。
提案手法は,グレーボックス設定における幻覚とデータ検出における優れた性能を実現し,既存のベースラインを著しく上回る。
論文 参考訳(メタデータ) (2025-03-18T09:04:37Z) - Combining GPT and Code-Based Similarity Checking for Effective Smart Contract Vulnerability Detection [0.0]
スマートコントラクトの脆弱性識別ツールであるSimisaryGPTを提案する。
similarGPTの主な概念は、検査中のコードとサードパーティのライブラリのセキュアなコードとの類似度を測定することである。
本稿では, トポロジカルオーダを用いた検出シーケンスの最適化により, 論理的コヒーレンスを高め, 検出時の偽陽性を低減することを提案する。
論文 参考訳(メタデータ) (2024-12-24T07:15:48Z) - LLM-SmartAudit: Advanced Smart Contract Vulnerability Detection [3.1409266162146467]
本稿では,スマートコントラクトの脆弱性を検出し解析する新しいフレームワークであるLLM-SmartAuditを紹介する。
LLM-SmartAuditは、マルチエージェントの会話アプローチを用いて、監査プロセスを強化するために、特殊なエージェントとの協調システムを採用している。
私たちのフレームワークは、従来のツールがこれまで見落としていた複雑なロジックの脆弱性を検出することができます。
論文 参考訳(メタデータ) (2024-10-12T06:24:21Z) - Con-ReCall: Detecting Pre-training Data in LLMs via Contrastive Decoding [118.75567341513897]
既存のメソッドは通常、ターゲットテキストを分離して分析するか、非メンバーコンテキストでのみ分析する。
Con-ReCallは、メンバと非メンバのコンテキストによって誘導される非対称な分布シフトを利用する新しいアプローチである。
論文 参考訳(メタデータ) (2024-09-05T09:10:38Z) - Enhancing Smart Contract Security Analysis with Execution Property Graphs [48.31617821205042]
ランタイム仮想マシン用に特別に設計された動的解析フレームワークであるClueを紹介する。
Clueは契約実行中に重要な情報をキャプチャし、新しいグラフベースの表現であるExecution Property Graphを使用する。
評価結果から, クリューの真正率, 偽正率の低い優れた性能が, 最先端のツールよりも優れていた。
論文 参考訳(メタデータ) (2023-05-23T13:16:42Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。