論文の概要: PhishingHook: Catching Phishing Ethereum Smart Contracts leveraging EVM Opcodes
- arxiv url: http://arxiv.org/abs/2506.19480v1
- Date: Tue, 24 Jun 2025 10:16:47 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-06-25 19:48:23.584966
- Title: PhishingHook: Catching Phishing Ethereum Smart Contracts leveraging EVM Opcodes
- Title(参考訳): PhishingHook: EVMオプコードを活用したEthereumスマートコントラクトのフィッシング
- Authors: Pasquale De Rosa, Simon Queyrut, Yérom-David Bromberg, Pascal Felber, Valerio Schiavoni,
- Abstract要約: PhishingHookは、スマートコントラクトにおけるフィッシングアクティビティを検出する機械学習技術を適用するフレームワークである。
我々は、実世界のマルウェアスマートコントラクト7000を用いて、4つの主要なカテゴリ(ヒストグラム類似性、視覚モデル、言語モデル、脆弱性検出モデル)に属する16の手法を実験的に比較した。
その結果,フィッシング分類システムにおけるPhishingHookの有効性が示され,各モデルの平均精度は約90%であった。
- 参考スコア(独自算出の注目度): 2.427531959511691
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: The Ethereum Virtual Machine (EVM) is a decentralized computing engine. It enables the Ethereum blockchain to execute smart contracts and decentralized applications (dApps). The increasing adoption of Ethereum sparked the rise of phishing activities. Phishing attacks often target users through deceptive means, e.g., fake websites, wallet scams, or malicious smart contracts, aiming to steal sensitive information or funds. A timely detection of phishing activities in the EVM is therefore crucial to preserve the user trust and network integrity. Some state-of-the art approaches to phishing detection in smart contracts rely on the online analysis of transactions and their traces. However, replaying transactions often exposes sensitive user data and interactions, with several security concerns. In this work, we present PhishingHook, a framework that applies machine learning techniques to detect phishing activities in smart contracts by directly analyzing the contract's bytecode and its constituent opcodes. We evaluate the efficacy of such techniques in identifying malicious patterns, suspicious function calls, or anomalous behaviors within the contract's code itself before it is deployed or interacted with. We experimentally compare 16 techniques, belonging to four main categories (Histogram Similarity Classifiers, Vision Models, Language Models and Vulnerability Detection Models), using 7,000 real-world malware smart contracts. Our results demonstrate the efficiency of PhishingHook in performing phishing classification systems, with about 90% average accuracy among all the models. We support experimental reproducibility, and we release our code and datasets to the research community.
- Abstract(参考訳): Ethereum Virtual Machine (EVM) は、分散コンピューティングエンジンである。
これによりEthereumブロックチェーンは、スマートコントラクトと分散アプリケーション(dApps)を実行できるようになる。
Ethereumの採用が増加し、フィッシング活動が盛んになった。
フィッシング攻撃は、偽のウェブサイト、財布詐欺、悪意のあるスマートコントラクトなどの偽造手段を通じてユーザーを標的にしており、機密情報や資金を盗もうとしている。
したがって、EVMにおけるフィッシングアクティビティのタイムリーな検出は、ユーザの信頼とネットワークの整合性を維持するために不可欠である。
スマートコントラクトにおけるフィッシング検出に対する最先端のアプローチは、トランザクションとそのトレースのオンライン分析に依存している。
しかしながら、トランザクションのリプレイはしばしば機密性の高いユーザデータとインタラクションを公開し、いくつかのセキュリティ上の懸念がある。
本稿では,契約のバイトコードとその構成コードを直接解析することにより,スマートコントラクトにおけるフィッシングアクティビティを検出するための機械学習技術を適用したフレームワークであるPhishingHookを紹介する。
我々は,悪質なパターンや不審な関数呼び出し,あるいはコントラクトコード自体の異常な動作を,デプロイや操作前に識別する手法の有効性を評価する。
我々は、実世界のマルウェアスマートコントラクト7000を用いて、4つの主要なカテゴリ(ヒストグラム類似度分類器、視覚モデル、言語モデル、脆弱性検出モデル)に属する16の手法を実験的に比較した。
その結果,フィッシング分類システムにおけるPhishingHookの有効性が示され,各モデルの平均精度は約90%であった。
実験的な再現性をサポートし、コードとデータセットを研究コミュニティにリリースします。
関連論文リスト
- Decompiling Smart Contracts with a Large Language Model [51.49197239479266]
Etherscanの78,047,845のスマートコントラクトがデプロイされているにも関わらず(2025年5月26日現在)、わずか767,520 (1%)がオープンソースである。
この不透明さは、オンチェーンスマートコントラクトバイトコードの自動意味解析を必要とする。
バイトコードを可読でセマンティックに忠実なSolidityコードに変換する,先駆的な逆コンパイルパイプラインを導入する。
論文 参考訳(メタデータ) (2025-06-24T13:42:59Z) - Scam Detection for Ethereum Smart Contracts: Leveraging Graph Representation Learning for Secure Blockchain [1.2180334969164464]
本稿では、グラフィカルな表現学習技術を用いて、取引パターンを見つけ、悪意のある取引契約を識別することを提案する。
私たちの研究は、エコシステムにおける信頼とセキュリティの可能性を拡大します。
論文 参考訳(メタデータ) (2024-12-16T21:56:01Z) - Dual-view Aware Smart Contract Vulnerability Detection for Ethereum [5.002702845720439]
本報告では,DVDet というデュアルビュー対応スマートコントラクト脆弱性検出フレームワークを提案する。
このフレームワークは最初、スマートコントラクトのソースコードとバイトコードを重み付きグラフに変換し、フローシーケンスを制御する。
データセットの総合的な実験により,我々の手法は脆弱性の検出において他者よりも優れていることが示された。
論文 参考訳(メタデータ) (2024-06-29T06:47:51Z) - All Your Tokens are Belong to Us: Demystifying Address Verification Vulnerabilities in Solidity Smart Contracts [24.881450403784786]
検証のプロセスにおける脆弱性は、大きなセキュリティ問題を引き起こす可能性がある。
静的EVMオペコードシミュレーションに基づく軽量なテナントアナライザであるAVVERIFIERの設計と実装を行う。
500万以上のスマートコントラクトを大規模に評価した結果,コミュニティが公表していない812の脆弱性のあるスマートコントラクトを特定しました。
論文 参考訳(メタデータ) (2024-05-31T01:02:07Z) - Understanding crypter-as-a-service in a popular underground marketplace [51.328567400947435]
Cryptersは、ターゲットバイナリを変換することで、アンチウイルス(AV)アプリケーションからの検出を回避できるソフトウェアの一部です。
シークレット・アズ・ア・サービスモデルは,検出機構の高度化に対応して人気を博している。
本論文は,シークレット・アズ・ア・サービスに特化したオンライン地下市場に関する最初の研究である。
論文 参考訳(メタデータ) (2024-05-20T08:35:39Z) - Blockchain Large Language Models [65.7726590159576]
本稿では,異常なブロックチェーントランザクションを検出するための動的,リアルタイムなアプローチを提案する。
提案するツールであるBlockGPTは、ブロックチェーンアクティビティのトレース表現を生成し、大規模な言語モデルをスクラッチからトレーニングして、リアルタイム侵入検出システムとして機能させる。
論文 参考訳(メタデータ) (2023-04-25T11:56:18Z) - TTAGN: Temporal Transaction Aggregation Graph Network for Ethereum
Phishing Scams Detection [11.20384152151594]
既存のフィッシング詐欺検出技術は、主に機械学習またはネットワーク表現学習を使用して、トランザクションネットワークから鍵情報をマイニングし、フィッシングアドレスを識別する。
本稿では、フィッシング検出性能を向上させるための時間トランザクション集約グラフネットワーク(TTAGN)を提案する。
我々のTTAGN (92.8% AUC, 81.6% F1score) は最先端の手法よりも優れており, 時間的エッジ表現とエッジ2ノードモジュールの有効性も示されている。
論文 参考訳(メタデータ) (2022-04-28T12:17:00Z) - Smart Contract Vulnerability Detection: From Pure Neural Network to
Interpretable Graph Feature and Expert Pattern Fusion [48.744359070088166]
従来のスマートコントラクトの脆弱性検出方法は、専門家の規則に大きく依存している。
最近のディープラーニングアプローチはこの問題を軽減するが、有用な専門家の知識をエンコードすることができない。
ソースコードから専門家パターンを抽出する自動ツールを開発する。
次に、深いグラフの特徴を抽出するために、コードをセマンティックグラフにキャストします。
論文 参考訳(メタデータ) (2021-06-17T07:12:13Z) - ESCORT: Ethereum Smart COntRacTs Vulnerability Detection using Deep
Neural Network and Transfer Learning [80.85273827468063]
既存の機械学習ベースの脆弱性検出方法は制限され、スマートコントラクトが脆弱かどうかのみ検査される。
スマートコントラクトのための初のDeep Neural Network(DNN)ベースの脆弱性検出フレームワークであるESCORTを提案する。
ESCORTは6種類の脆弱性に対して平均95%のF1スコアを達成し,検出時間は契約あたり0.02秒であることを示す。
論文 参考訳(メタデータ) (2021-03-23T15:04:44Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。