論文の概要: MultiCFV: Detecting Control Flow Vulnerabilities in Smart Contracts Leveraging Multimodal Deep Learning
- arxiv url: http://arxiv.org/abs/2508.01346v1
- Date: Sat, 02 Aug 2025 12:49:41 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-08-12 14:20:18.494332
- Title: MultiCFV: Detecting Control Flow Vulnerabilities in Smart Contracts Leveraging Multimodal Deep Learning
- Title(参考訳): MultiCFV:マルチモーダルディープラーニングを活用したスマートコントラクトにおける制御フロー脆弱性の検出
- Authors: Hongli Peng, Xiaoqi Li, Wenkai Li,
- Abstract要約: 多くのスマートコントラクトには脆弱性やエラーが含まれており、ブロックチェーン内のアセットが失われている。
本稿では,誤制御フローの脆弱性を分析し,検出するためのマルチモーダル深層学習手法であるMultiCFVを提案する。
実験により,本手法は構造情報,構文情報,意味情報を効果的に組み合わせ,スマートコントラクトの脆弱性検出とクローン検出の精度を向上することを示した。
- 参考スコア(独自算出の注目度): 0.8225825738565354
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: The introduction of smart contract functionality marks the advent of the blockchain 2.0 era, enabling blockchain technology to support digital currency transactions and complex distributed applications. However, many smart contracts have been found to contain vulnerabilities and errors, leading to the loss of assets within the blockchain. Despite a range of tools that have been developed to identify vulnerabilities in smart contracts at the source code or bytecode level, most rely on a single modality, reducing performance, accuracy, and limited generalization capabilities. This paper proposes a multimodal deep learning approach, MultiCFV, which is designed specifically to analyze and detect erroneous control flow vulnerability, as well as identify code clones in smart contracts. Bytecode is generated from source code to construct control flow graphs, with graph embedding techniques extracting graph features. Abstract syntax trees are used to obtain syntax features, while code comments capture key commentary words and comment features. These three feature vectors are fused to create a database for code inspection, which is used to detect similar code and identify contract vulnerabilities. Experimental results demonstrate our method effectively combines structural, syntactic, and semantic information, improving the accuracy of smart contract vulnerability detection and clone detection.
- Abstract(参考訳): スマートコントラクト機能の導入はブロックチェーン2.0時代の到来を意味し、ブロックチェーン技術はデジタル通貨取引や複雑な分散アプリケーションをサポートすることができる。
しかしながら、多くのスマートコントラクトには脆弱性やエラーが含まれており、ブロックチェーン内のアセットが失われている。
ソースコードやバイトコードレベルでのスマートコントラクトの脆弱性を特定するために開発されたさまざまなツールにもかかわらず、ほとんどの場合、パフォーマンス、正確性、限定的な一般化機能など、単一のモダリティに依存している。
本稿では,誤制御フローの脆弱性を分析し,検出し,スマートコントラクト内のコードクローンを識別するマルチモーダル深層学習手法であるMultiCFVを提案する。
バイトコードは、制御フローグラフを構築するためにソースコードから生成され、グラフの埋め込み技術はグラフの特徴を抽出する。
抽象構文木は構文機能を得るのに使われ、コードコメントはキーワードやコメントのキーワードをキャプチャする。
これら3つの特徴ベクトルは、類似のコードを検出してコントラクトの脆弱性を特定するために使用される、コード検査用のデータベースを作成するために融合される。
実験により,本手法は構造情報,構文情報,意味情報を効果的に組み合わせ,スマートコントラクトの脆弱性検出とクローン検出の精度を向上することを示した。
関連論文リスト
- Decompiling Smart Contracts with a Large Language Model [51.49197239479266]
Etherscanの78,047,845のスマートコントラクトがデプロイされているにも関わらず(2025年5月26日現在)、わずか767,520 (1%)がオープンソースである。
この不透明さは、オンチェーンスマートコントラクトバイトコードの自動意味解析を必要とする。
バイトコードを可読でセマンティックに忠実なSolidityコードに変換する,先駆的な逆コンパイルパイプラインを導入する。
論文 参考訳(メタデータ) (2025-06-24T13:42:59Z) - Is Compression Really Linear with Code Intelligence? [60.123628177110206]
textitFormat Annealingは、事前訓練されたモデルの本質的な能力を同等に評価するために設計された、軽量で透明なトレーニング手法である。
我々の経験的結果は、測定されたコードインテリジェンスとビット・パー・キャラクタ(BPC)の基本的な対数関係を明らかにする。
私たちの研究は、コードインテリジェンスの開発における圧縮の役割をより微妙に理解し、コードドメインにおける堅牢な評価フレームワークに貢献します。
論文 参考訳(メタデータ) (2025-05-16T16:59:14Z) - Malicious Code Detection in Smart Contracts via Opcode Vectorization [0.8225825738565354]
スマートコントラクトのセキュリティ問題はますます顕著になっている。
悪意のあるコードの存在は、ユーザ資産の喪失とシステムのクラッシュにつながる可能性がある。
本稿では,機械学習に基づく知的契約の悪意のあるコード検出について,簡単な研究を行った。
論文 参考訳(メタデータ) (2025-04-17T07:51:48Z) - SmartBugBert: BERT-Enhanced Vulnerability Detection for Smart Contract Bytecode [0.7018579932647147]
本稿では,BERTに基づくディープラーニングと制御フローグラフ(CFG)解析を組み合わせて,バイトコードから直接脆弱性を検出する新しいアプローチであるSmartBugBertを紹介する。
提案手法は,まずスマートコントラクトバイトコードを最適化されたオペコードシーケンスに分解し,TF-IDFを用いて意味的特徴を抽出し,実行ロジックをキャプチャするために制御フローグラフを構築し,ターゲット分析のために脆弱なCFGフラグメントを分離する。
論文 参考訳(メタデータ) (2025-04-07T12:30:12Z) - Combining GPT and Code-Based Similarity Checking for Effective Smart Contract Vulnerability Detection [0.0]
スマートコントラクトの脆弱性識別ツールであるSimisaryGPTを提案する。
similarGPTの主な概念は、検査中のコードとサードパーティのライブラリのセキュアなコードとの類似度を測定することである。
本稿では, トポロジカルオーダを用いた検出シーケンスの最適化により, 論理的コヒーレンスを高め, 検出時の偽陽性を低減することを提案する。
論文 参考訳(メタデータ) (2024-12-24T07:15:48Z) - Blockchain Smart Contract Threat Detection Technology Based on Symbolic
Execution [0.0]
永続性の脆弱性は隠蔽され複雑であり、スマートコントラクトに大きな脅威をもたらす。
本稿では,シンボル実行に基づくスマートコントラクト脅威検出技術を提案する。
実験の結果,本手法は検出効率と精度の両方を著しく向上させることがわかった。
論文 参考訳(メタデータ) (2023-12-24T03:27:03Z) - VulnSense: Efficient Vulnerability Detection in Ethereum Smart Contracts
by Multimodal Learning with Graph Neural Network and Language Model [0.0]
VulnSenseはスマートコントラクトの脆弱性を効率的に検出するための包括的なアプローチである。
我々のフレームワークは、ソースコード、オプコードシーケンス、制御フローグラフを含むスマートコントラクトの3種類の機能を組み合わせています。
我々は、変換器(BERT)、双方向長短期記憶(BiLSTM)、グラフニューラルネットワーク(GNN)モデルを用いて、これらの特徴を抽出し分析する。
実験の結果,脆弱なスマートコントラクトの3つのカテゴリで平均77.96%の精度を達成し,提案手法の優れた性能を示した。
論文 参考訳(メタデータ) (2023-09-15T15:26:44Z) - Software Vulnerability Detection via Deep Learning over Disaggregated
Code Graph Representation [57.92972327649165]
この研究は、コードコーパスから安全でないパターンを自動的に学習するためのディープラーニングアプローチを探求する。
コードには解析を伴うグラフ構造が自然に認められるため,プログラムの意味的文脈と構造的規則性の両方を利用する新しいグラフニューラルネットワーク(GNN)を開発する。
論文 参考訳(メタデータ) (2021-09-07T21:24:36Z) - Smart Contract Vulnerability Detection: From Pure Neural Network to
Interpretable Graph Feature and Expert Pattern Fusion [48.744359070088166]
従来のスマートコントラクトの脆弱性検出方法は、専門家の規則に大きく依存している。
最近のディープラーニングアプローチはこの問題を軽減するが、有用な専門家の知識をエンコードすることができない。
ソースコードから専門家パターンを抽出する自動ツールを開発する。
次に、深いグラフの特徴を抽出するために、コードをセマンティックグラフにキャストします。
論文 参考訳(メタデータ) (2021-06-17T07:12:13Z) - ESCORT: Ethereum Smart COntRacTs Vulnerability Detection using Deep
Neural Network and Transfer Learning [80.85273827468063]
既存の機械学習ベースの脆弱性検出方法は制限され、スマートコントラクトが脆弱かどうかのみ検査される。
スマートコントラクトのための初のDeep Neural Network(DNN)ベースの脆弱性検出フレームワークであるESCORTを提案する。
ESCORTは6種類の脆弱性に対して平均95%のF1スコアを達成し,検出時間は契約あたり0.02秒であることを示す。
論文 参考訳(メタデータ) (2021-03-23T15:04:44Z) - A Transformer-based Approach for Source Code Summarization [86.08359401867577]
コードトークン間のペア関係をモデル化することにより,要約のためのコード表現を学習する。
アプローチは単純であるにもかかわらず、最先端技術よりもかなりの差があることが示される。
論文 参考訳(メタデータ) (2020-05-01T23:29:36Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。