論文の概要: Satellite: Detecting and Analyzing Smart Contract Vulnerabilities caused by Subcontract Misuse
- arxiv url: http://arxiv.org/abs/2509.23679v1
- Date: Sun, 28 Sep 2025 06:39:58 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-09-30 22:32:19.371136
- Title: Satellite: Detecting and Analyzing Smart Contract Vulnerabilities caused by Subcontract Misuse
- Title(参考訳): 衛星:契約下ミスによるスマートコントラクト脆弱性の検出と解析
- Authors: Zeqin Liao, Yuhong Nan, Zixu Gao, Henglong Liang, Sicheng Hao, Jiajing Wu, Zibin Zheng,
- Abstract要約: Satelliteは、スマートコントラクトにおけるミスユース脆弱性検出のサブコントラクトのための、新しいバイトコードレベルの静的分析フレームワークである。
衛星は10,011個の現実世界のスマートコントラクトで14個の新しい未知のSMVを識別することに成功した。
- 参考スコア(独自算出の注目度): 38.22453729381166
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Developers of smart contracts pervasively reuse subcontracts to improve development efficiency. Like any program language, such subcontract reuse may unexpectedly include, or introduce vulnerabilities to the end-point smart contract. Unfortunately, automatically detecting such issues poses several unique challenges. Particularly, in most cases, smart contracts are compiled as bytecode, whose class-level information (e.g., inheritance, virtual function table), and even semantics (e.g., control flow and data flow) are fully obscured as a single smart contract after compilation. In this paper, we propose Satellite, a new bytecode-level static analysis framework for subcontract misuse vulnerability (SMV) detection in smart contracts. Satellite incorporates a series of novel designs to enhance its overall effectiveness.. Particularly, Satellite utilizes a transfer learning method to recover the inherited methods, which are critical for identifying subcontract reuse in smart contracts. Further, Satellite extracts a set of fine-grained method-level features and performs a method-level comparison, for identifying the reuse part of subcontract in smart contracts. Finally, Satellite summarizes a set of SMV indicators according to their types, and hence effectively identifies SMVs. To evaluate Satellite, we construct a dataset consisting of 58 SMVs derived from real-world attacks and collect additional 56 SMV patterns from SOTA studies. Experiment results indicate that Satellite exhibits good performance in identifying SMV, with a precision rate of 84.68% and a recall rate of 92.11%. In addition, Satellite successfully identifies 14 new/unknown SMV over 10,011 real-world smart contracts, affecting a total amount of digital assets worth 201,358 USD.
- Abstract(参考訳): スマートコントラクトの開発者は、開発効率を改善するためにサブコントラクトを広く再利用する。
他のプログラム言語と同様に、そのようなサブコントラクトの再利用は予期せず、エンドポイントのスマートコントラクトに脆弱性を導入します。
残念ながら、このような問題を自動的に検出することは、いくつかの固有の課題を引き起こす。
特に、スマートコントラクトはバイトコードとしてコンパイルされ、クラスレベルの情報(例えば、継承、仮想関数テーブル)とセマンティクス(例えば、制御フローとデータフロー)はコンパイル後に単一のスマートコントラクトとして完全に曖昧化されます。
本稿では,スマートコントラクトにおけるサブコントラクト誤用脆弱性(SMV)検出のための,新しいバイトコードレベルの静的解析フレームワークであるSateraを提案する。
サテライトは、その全体的な効果を高めるために、一連の新しい設計を取り入れている。
と。
特に、サテライトは、スマートコントラクトにおけるサブコントラクトの再利用を特定する上で重要な、継承された方法の復元に転送学習手法を使用している。
さらに、サテライトは、細かなメソッドレベルの特徴を抽出し、スマートコントラクトにおけるサブコントラクトの再利用部分を特定するためのメソッドレベルの比較を行う。
最後に、サテライトはそのタイプに応じて一連のSMVインジケータを要約し、SMVを効果的に識別する。
衛星を評価するために,実世界の攻撃から派生した58個のSMVからなるデータセットを構築し,さらに56個のSMVパターンをSOTA研究から収集する。
実験の結果、サテライトは精度84.68%、リコール率92.11%のSMVの識別性能が良好であることが示唆された。
さらに、サテライトは現実世界のスマートコントラクト10,011件を超える14の新規/未知のSMVを特定し、合計201,358米ドルのデジタル資産に影響を及ぼす。
関連論文リスト
- LLAMA: Multi-Feedback Smart Contract Fuzzing Framework with LLM-Guided Seed Generation [56.84049855266145]
進化的突然変異戦略とハイブリッドテスト技術を統合したマルチフィードバックスマートコントラクトファジリングフレームワーク(LLAMA)を提案する。
LLAMAは、91%の命令カバレッジと90%のブランチカバレッジを達成すると同時に、148の既知の脆弱性のうち132が検出される。
これらの結果は、現実のスマートコントラクトセキュリティテストシナリオにおけるLAMAの有効性、適応性、実用性を強調している。
論文 参考訳(メタデータ) (2025-07-16T09:46:58Z) - SolBench: A Dataset and Benchmark for Evaluating Functional Correctness in Solidity Code Completion and Repair [51.0686873716938]
コード補完モデルによって生成されたSolidityスマートコントラクトの機能的正しさを評価するベンチマークであるSolBenchを紹介する。
本稿では,スマートコントラクトの機能的正当性を検証するための検索拡張コード修復フレームワークを提案する。
その結果、コード修復と検索技術は、計算コストを削減しつつ、スマートコントラクト完了の正しさを効果的に向上することを示した。
論文 参考訳(メタデータ) (2025-03-03T01:55:20Z) - Versioned Analysis of Software Quality Indicators and Self-admitted Technical Debt in Ethereum Smart Contracts with Ethstractor [2.052808596154225]
本稿では、バージョン管理されたスマートコントラクトのデータセットを収集する最初のスマートコントラクト収集ツールであるEthstractorを提案する。
収集されたデータセットは、スマートコントラクトの脆弱性の指標として、コードメトリクスの信頼性を評価するために使用される。
論文 参考訳(メタデータ) (2024-07-22T18:27:29Z) - Vulnerabilities of smart contracts and mitigation schemes: A Comprehensive Survey [0.6554326244334866]
本稿では,開発者がセキュアなスマート技術を開発するのを支援することを目的とした,文献レビューと実験報告を組み合わせる。
頻繁な脆弱性とそれに対応する緩和ソリューションのリストを提供する。
サンプルのスマートコントラクト上でそれらを実行し、テストすることで、コミュニティが最も広く使用しているツールを評価します。
論文 参考訳(メタデータ) (2024-03-28T19:36:53Z) - Specification Mining for Smart Contracts with Trace Slicing and Predicate Abstraction [10.723903783651537]
過去の取引履歴から契約仕様を推測するための仕様マイニング手法を提案する。
提案手法は,トランザクション履歴から統計的に推測されるプログラム不変量を伴って,関数呼び出しの高レベルな振る舞い自動を導出する。
SMCONは、高いコードカバレッジと最大56%のスピードアップを達成するためのスマートコントラクトのシンボリック分析を強化するために、合理的に正確な仕様をマイニングしている。
論文 参考訳(メタデータ) (2024-03-20T03:39:51Z) - Vulnerability Scanners for Ethereum Smart Contracts: A Large-Scale Study [44.25093111430751]
2023年だけでも、そのような脆弱性は数十億ドルを超える巨額の損失をもたらした。
スマートコントラクトの脆弱性を検出し、軽減するために、さまざまなツールが開発されている。
本研究では,既存のセキュリティスキャナの有効性と,現在も継続している脆弱性とのギャップについて検討する。
論文 参考訳(メタデータ) (2023-12-27T11:26:26Z) - Enhancing Smart Contract Security Analysis with Execution Property Graphs [48.31617821205042]
ランタイム仮想マシン用に特別に設計された動的解析フレームワークであるClueを紹介する。
Clueは契約実行中に重要な情報をキャプチャし、新しいグラフベースの表現であるExecution Property Graphを使用する。
評価結果から, クリューの真正率, 偽正率の低い優れた性能が, 最先端のツールよりも優れていた。
論文 参考訳(メタデータ) (2023-05-23T13:16:42Z) - HyMo: Vulnerability Detection in Smart Contracts using a Novel
Multi-Modal Hybrid Model [1.16095700765361]
既存の分析技術は、多数のスマートコントラクトのセキュリティ欠陥を特定することができるが、専門家によって確立された厳格な基準に依存しすぎている。
マルチモーダルなハイブリッドディープラーニングモデルとしてHyMoを提案する。
ハイブリッドHyMoモデルでは,優れたスマートコントラクト脆弱性検出性能が得られた。
論文 参考訳(メタデータ) (2023-04-25T19:16:21Z) - ESCORT: Ethereum Smart COntRacTs Vulnerability Detection using Deep
Neural Network and Transfer Learning [80.85273827468063]
既存の機械学習ベースの脆弱性検出方法は制限され、スマートコントラクトが脆弱かどうかのみ検査される。
スマートコントラクトのための初のDeep Neural Network(DNN)ベースの脆弱性検出フレームワークであるESCORTを提案する。
ESCORTは6種類の脆弱性に対して平均95%のF1スコアを達成し,検出時間は契約あたり0.02秒であることを示す。
論文 参考訳(メタデータ) (2021-03-23T15:04:44Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。