論文の概要: SEASONED: Semantic-Enhanced Self-Counterfactual Explainable Detection of Adversarial Exploiter Contracts
- arxiv url: http://arxiv.org/abs/2509.05681v1
- Date: Sat, 06 Sep 2025 11:08:10 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-09-09 14:07:03.647975
- Title: SEASONED: Semantic-Enhanced Self-Counterfactual Explainable Detection of Adversarial Exploiter Contracts
- Title(参考訳): SEASONED:Semantic-Enhanced Self-Counterfactal Explainable Detection of Adversarial Exploiter Contracts
- Authors: Xng Ai, Shudan Lin, Zecheng Li, Kai Zhou, Bixin Li, Bin Xiao,
- Abstract要約: 味付けは、AEC検出のための効果的で自己説明的で堅牢なフレームワークである。
味付けは、契約バイトコードから意味情報を抽出し、意味関係グラフを構築する。
SRGを分類し、コアアタックロジックをハイライトする説明を生成する。
- 参考スコア(独自算出の注目度): 15.472031889711616
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Decentralized Finance (DeFi) attacks have resulted in significant losses, often orchestrated through Adversarial Exploiter Contracts (AECs) that exploit vulnerabilities in victim smart contracts. To proactively identify such threats, this paper targets the explainable detection of AECs. Existing detection methods struggle to capture semantic dependencies and lack interpretability, limiting their effectiveness and leaving critical knowledge gaps in AEC analysis. To address these challenges, we introduce SEASONED, an effective, self-explanatory, and robust framework for AEC detection. SEASONED extracts semantic information from contract bytecode to construct a semantic relation graph (SRG), and employs a self-counterfactual explainable detector (SCFED) to classify SRGs and generate explanations that highlight the core attack logic. SCFED further enhances robustness, generalizability, and data efficiency by extracting representative information from these explanations. Both theoretical analysis and experimental results demonstrate the effectiveness of SEASONED, which showcases outstanding detection performance, robustness, generalizability, and data efficiency learning ability. To support further research, we also release a new dataset of 359 AECs.
- Abstract(参考訳): 分散型金融(DeFi)攻撃は大きな損失をもたらし、しばしば被害者のスマートコントラクトの脆弱性を悪用するAdversarial Exploiter Contracts(AECs)を通じて編成される。
このような脅威を積極的に特定するために,本論文では,AECの検知方法について解説する。
既存の検出方法は、意味的依存関係を捕捉し、解釈可能性の欠如、有効性を制限し、AEC分析に重要な知識ギャップを残している。
これらの課題に対処するために、AEC検出のための効果的で自己探索的で堅牢なフレームワークであるSEASONEDを紹介する。
SEASONEDは、コントラクトバイトコードから意味情報を抽出し、意味関係グラフ(SRG)を構築する。
SCFEDはこれらの説明から代表情報を抽出することで、ロバスト性、一般化性、データ効率をさらに向上させる。
理論的解析と実験結果の両方でSEASONEDの有効性が示され、優れた検出性能、堅牢性、一般化性、データ効率学習能力が示された。
さらなる研究を支援するため、我々は新たに359個のAECデータセットをリリースする。
関連論文リスト
- LLM-driven Provenance Forensics for Threat Investigation and Detection [12.388936704058521]
PROVSEEKは、証明駆動の法医学的分析と脅威情報抽出のためのエージェントフレームワークである。
ベクター化された脅威レポートの知識ベースとシステム前駆者データベースのデータとを融合させる、正確なコンテキスト対応クエリを生成する。
証明クエリを解決し、複数の役割特異的なエージェントを編成して幻覚を緩和し、構造化された、地味で検証可能な法医学的な要約を合成する。
論文 参考訳(メタデータ) (2025-08-29T04:39:52Z) - MirGuard: Towards a Robust Provenance-based Intrusion Detection System Against Graph Manipulation Attacks [13.92935628832727]
MirGuardは、ロジック対応のマルチビュー拡張とコントラスト表現学習を組み合わせた異常検出フレームワークである。
MirGuardは、さまざまなグラフ操作攻撃に対して、最先端の検出器の堅牢性を大幅に上回っている。
論文 参考訳(メタデータ) (2025-08-14T13:35:51Z) - Efficient Inference for Large Reasoning Models: A Survey [74.17203483365171]
LRM(Large Reasoning Models)は、Large Language Models(LLM)の推論能力を大幅に向上させる。
しかし、それらの熟考的推論プロセスはトークンの使用、メモリ消費、推論時間に非効率をもたらす。
本調査では, LRMに特化して設計された効率的な推論手法を概説し, 推論品質を維持しつつトークンの非効率を緩和することに着目した。
論文 参考訳(メタデータ) (2025-03-29T13:27:46Z) - Con-ReCall: Detecting Pre-training Data in LLMs via Contrastive Decoding [118.75567341513897]
既存のメソッドは通常、ターゲットテキストを分離して分析するか、非メンバーコンテキストでのみ分析する。
Con-ReCallは、メンバと非メンバのコンテキストによって誘導される非対称な分布シフトを利用する新しいアプローチである。
論文 参考訳(メタデータ) (2024-09-05T09:10:38Z) - CTISum: A New Benchmark Dataset For Cyber Threat Intelligence Summarization [14.287652216484863]
サイバー脅威インテリジェンス(CTI)の要約は、Webインテリジェンスデータから簡潔で正確なハイライトを生成する。
CTI要約タスク用に設計された新しいベンチマークデータセットであるCTISumを紹介する。
また、リスク評価、セキュリティギャップの特定、脆弱性の発見などを目的とした、攻撃プロセスの要約という、新たなきめ細かいサブタスクも提案する。
論文 参考訳(メタデータ) (2024-08-13T02:25:16Z) - X-CBA: Explainability Aided CatBoosted Anomal-E for Intrusion Detection System [2.556190321164248]
Intrusion Detection Systemsにおける機械学習(ML)モデルとディープラーニング(DL)モデルの使用は、不透明な意思決定による信頼の欠如につながっている。
本稿では、グラフニューラルネットワーク(GNN)の構造的利点を活用して、ネットワークトラフィックデータを効率的に処理する新しい説明可能なIDS手法であるX-CBAを提案する。
本手法は、脅威検出の99.47%で高精度に達成し、その分析結果の明確で実用的な説明を提供する。
論文 参考訳(メタデータ) (2024-02-01T18:29:16Z) - Model Stealing Attack against Graph Classification with Authenticity, Uncertainty and Diversity [80.16488817177182]
GNNは、クエリ許可を通じてターゲットモデルを複製するための悪行であるモデル盗難攻撃に対して脆弱である。
異なるシナリオに対応するために,3つのモデルステルス攻撃を導入する。
論文 参考訳(メタデータ) (2023-12-18T05:42:31Z) - Be Your Own Neighborhood: Detecting Adversarial Example by the
Neighborhood Relations Built on Self-Supervised Learning [64.78972193105443]
本稿では,予測に有効な新しいAE検出フレームワークを提案する。
AEの異常な関係と拡張バージョンを区別して検出を行う。
表現を抽出し、ラベルを予測するために、既製の自己監視学習(SSL)モデルが使用される。
論文 参考訳(メタデータ) (2022-08-31T08:18:44Z) - Exploring Robustness of Unsupervised Domain Adaptation in Semantic
Segmentation [74.05906222376608]
クリーンな画像とそれらの逆の例との一致を、出力空間における対照的な損失によって最大化する、逆向きの自己スーパービジョンUDA(ASSUDA)を提案する。
i) セマンティックセグメンテーションにおけるUDA手法のロバスト性は未解明のままであり, (ii) 一般的に自己スーパービジョン(回転やジグソーなど) は分類や認識などのイメージタスクに有効であるが, セグメンテーションタスクの識別的表現を学習する重要な監視信号の提供には失敗している。
論文 参考訳(メタデータ) (2021-05-23T01:50:44Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。