論文の概要: TraceLLM: Security Diagnosis Through Traces and Smart Contracts in Ethereum
- arxiv url: http://arxiv.org/abs/2509.03037v1
- Date: Wed, 03 Sep 2025 05:53:56 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-09-04 21:40:46.427956
- Title: TraceLLM: Security Diagnosis Through Traces and Smart Contracts in Ethereum
- Title(参考訳): TraceLLM:Ethereumのトレースとスマートコントラクトによるセキュリティ診断
- Authors: Shuzheng Wang, Yue Huang, Zhuoer Xu, Yuming Huang, Jing Tang,
- Abstract要約: TraceLLMは、ジョイントトレースとコントラクトコード駆動セキュリティ分析のための最初のベンチマークを確立する。
TraceLLMは85.19%の精度で攻撃者および被害者のアドレスを特定し、70.37%の精度で自動レポートを生成する。
現実世界のインシデント全体で、TraceLLMは66.22%の精度でレポートを自動的に生成し、強力な一般化性を示す。
- 参考スコア(独自算出の注目度): 23.800363904247146
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Ethereum smart contracts hold tens of billions of USD in DeFi and NFTs, yet comprehensive security analysis remains difficult due to unverified code, proxy-based architectures, and the reliance on manual inspection of complex execution traces. Existing approaches fall into two main categories: anomaly transaction detection, which flags suspicious transactions but offers limited insight into specific attack strategies hidden in execution traces inside transactions, and code vulnerability detection, which cannot analyze unverified contracts and struggles to show how identified flaws are exploited in real incidents. As a result, analysts must still manually align transaction traces with contract code to reconstruct attack scenarios and conduct forensics. To address this gap, TraceLLM is proposed as a framework that leverages LLMs to integrate execution trace-level detection with decompiled contract code. We introduce a new anomaly execution path identification algorithm and an LLM-refined decompile tool to identify vulnerable functions and provide explicit attack paths to LLM. TraceLLM establishes the first benchmark for joint trace and contract code-driven security analysis. For comparison, proxy baselines are created by jointly transmitting the results of three representative code analysis along with raw traces to LLM. TraceLLM identifies attacker and victim addresses with 85.19\% precision and produces automated reports with 70.37\% factual precision across 27 cases with ground truth expert reports, achieving 25.93\% higher accuracy than the best baseline. Moreover, across 148 real-world Ethereum incidents, TraceLLM automatically generates reports with 66.22\% expert-verified accuracy, demonstrating strong generalizability.
- Abstract(参考訳): Ethereumスマートコントラクトは、DeFiとNFTに数百億ドルのUSDを保持するが、未検証コードやプロキシベースのアーキテクチャ、複雑な実行トレースの手作業による検査に依存するため、包括的なセキュリティ分析は難しいままである。
既存のアプローチは、不審なトランザクションにフラグを付けるが、トランザクション内の実行トレースに隠された特定の攻撃戦略に関する限定的な洞察を提供する異常トランザクション検出と、未検証のコントラクトを解析できないコード脆弱性検出と、実際のインシデントで特定された欠陥がどのように悪用されているかを示すための苦労の2つのカテゴリに分類される。
結果として、アナリストは依然として手動でトランザクショントレースをコントラクトコードと整列させ、攻撃シナリオを再構築し、法医学を行う必要があります。
このギャップに対処するため、TraceLLMはLLMを活用して、実行トレースレベルの検出とデコンパイルされたコントラクトコードを統合するフレームワークとして提案されている。
脆弱な関数を識別し,LLMに対する明示的な攻撃経路を提供するために,新しい異常実行経路同定アルゴリズムとLLM修正逆コンパイルツールを導入する。
TraceLLMは、ジョイントトレースとコントラクトコード駆動セキュリティ分析のための最初のベンチマークを確立する。
比較のために、プロキシベースラインは、3つの代表的なコード解析結果と生のトレースをLLMに共同送信することで作成される。
TraceLLMは、攻撃者および被害者のアドレスを85.19\%の精度で識別し、ベースラインよりも25.93\%高い精度で、27のケースで70.37\%の事実的精度で自動レポートを生成する。
さらに、現実世界のEthereumインシデント148件にわたって、TraceLLMは66.22\%のエキスパート認証された精度でレポートを自動的に生成し、強力な一般化性を示す。
関連論文リスト
- NATLM: Detecting Defects in NFT Smart Contracts Leveraging LLM [0.8225825738565354]
NFTスマートコントラクトの潜在的な欠陥を検出するために,NATLMというフレームワークを提案する。
このフレームワークは、NFTスマートコントラクトの4つの一般的な脆弱性を効果的に識別する。
実験の結果、NATLMは8,672個のNFTスマートコントラクトを分析し、全体の精度は87.72%、リコールは89.58%、F1スコアは88.94%に達した。
論文 参考訳(メタデータ) (2025-08-02T12:56:27Z) - Decompiling Smart Contracts with a Large Language Model [51.49197239479266]
Etherscanの78,047,845のスマートコントラクトがデプロイされているにも関わらず(2025年5月26日現在)、わずか767,520 (1%)がオープンソースである。
この不透明さは、オンチェーンスマートコントラクトバイトコードの自動意味解析を必要とする。
バイトコードを可読でセマンティックに忠実なSolidityコードに変換する,先駆的な逆コンパイルパイプラインを導入する。
論文 参考訳(メタデータ) (2025-06-24T13:42:59Z) - ETrace:Event-Driven Vulnerability Detection in Smart Contracts via LLM-Based Trace Analysis [14.24781559851732]
本稿では,スマートコントラクトのためのイベント駆動型脆弱性検出フレームワークETraceを紹介する。
トランザクションログからきめ細かいイベントシーケンスを抽出することで、フレームワークは適応的なセマンティックインタプリタとしてLarge Language Models (LLM)を活用する。
ETraceはパターンマッチングを実装して、トランザクションの動作パターンと既知の攻撃行動の間に因果関係を確立する。
論文 参考訳(メタデータ) (2025-06-18T18:18:19Z) - Are You Getting What You Pay For? Auditing Model Substitution in LLM APIs [60.881609323604685]
ブラックボックスAPIを通じてアクセスされるLarge Language Models (LLM)は、信頼の課題をもたらす。
ユーザーは、宣伝されたモデル機能に基づいたサービスの料金を支払う。
プロバイダは、運用コストを削減するために、特定のモデルを安価で低品質の代替品に隠蔽的に置き換えることができる。
この透明性の欠如は、公正性を損なうとともに、信頼を損なうとともに、信頼性の高いベンチマークを複雑にする。
論文 参考訳(メタデータ) (2025-04-07T03:57:41Z) - Towards Copyright Protection for Knowledge Bases of Retrieval-augmented Language Models via Reasoning [58.57194301645823]
大規模言語モデル(LLM)は、現実のパーソナライズされたアプリケーションにますます統合されている。
RAGで使用される知識基盤の貴重かつしばしばプロプライエタリな性質は、敵による不正使用のリスクをもたらす。
これらの知識基盤を保護するための透かし技術として一般化できる既存の方法は、一般的に毒やバックドア攻撃を含む。
我々は、無害な」知識基盤の著作権保護の名称を提案する。
論文 参考訳(メタデータ) (2025-02-10T09:15:56Z) - Towards Exception Safety Code Generation with Intermediate Representation Agents Framework [54.03528377384397]
大規模言語モデル(LLM)は、しばしば生成されたコードの堅牢な例外処理に苦しむ。
中間表現(IR)アプローチにより,LLM生成コードの例外安全性を実現する新しいマルチエージェントフレームワークであるSeekerを提案する。
Seekerは例外処理をScanner, Detector, Predator, Ranker, Handlerの5つの特殊エージェントに分解する。
論文 参考訳(メタデータ) (2024-10-09T14:45:45Z) - Exploring Automatic Cryptographic API Misuse Detection in the Era of LLMs [60.32717556756674]
本稿では,暗号誤用の検出において,大規模言語モデルを評価するための体系的評価フレームワークを提案する。
11,940個のLCM生成レポートを詳細に分析したところ、LSMに固有の不安定性は、報告の半数以上が偽陽性になる可能性があることがわかった。
最適化されたアプローチは、従来の手法を超え、確立されたベンチマークでこれまで知られていなかった誤用を明らかにすることで、90%近い顕著な検出率を達成する。
論文 参考訳(メタデータ) (2024-07-23T15:31:26Z) - Efficiently Detecting Reentrancy Vulnerabilities in Complex Smart Contracts [35.26195628798847]
既存の脆弱性検出ツールは、複雑なコントラクトにおける脆弱性の効率性や検出成功率の面では不十分である。
SliSEは、複雑なコントラクトに対するReentrancy脆弱性を検出する堅牢で効率的な方法を提供する。
論文 参考訳(メタデータ) (2024-03-17T16:08:30Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。