論文の概要: BugMagnifier: TON Transaction Simulator for Revealing Smart Contract Vulnerabilities
- arxiv url: http://arxiv.org/abs/2509.24444v1
- Date: Mon, 29 Sep 2025 08:26:52 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-09-30 22:32:19.861519
- Title: BugMagnifier: TON Transaction Simulator for Revealing Smart Contract Vulnerabilities
- Title(参考訳): BugMagnifier: ToN Transaction Simulator for Revealing Smart Contract Vulnerabilities
- Authors: Yury Yanovich, Victoria Kovalevskaya, Maksim Egorov, Elizaveta Smirnova, Matvey Mishuris, Yash Madhwal, Kirill Ziborov, Vladimir Gorgadze, Subodh Sharma,
- Abstract要約: 本稿では,TONスマートコントラクトの脆弱性を系統的に明らかにするトランザクションシミュレーションフレームワークであるBugMagnifierを紹介する。
我々のツールは、正確なメッセージキュー操作と差分状態解析と確率的置換テストを組み合わせることで、非同期実行の欠陥を検出する。
- 参考スコア(独自算出の注目度): 0.12640882896302838
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: The Open Network (TON) blockchain employs an asynchronous execution model that introduces unique security challenges for smart contracts, particularly race conditions arising from unpredictable message processing order. While previous work established vulnerability patterns through static analysis of audit reports, dynamic detection of temporal dependencies through systematic testing remains an open problem. We present BugMagnifier, a transaction simulation framework that systematically reveals vulnerabilities in TON smart contracts through controlled message orchestration. Built atop TON Sandbox and integrated with the TON Virtual Machine (TVM), our tool combines precise message queue manipulation with differential state analysis and probabilistic permutation testing to detect asynchronous execution flaws. Experimental evaluation demonstrates BugMagnifier's effectiveness through extensive parametric studies on purpose-built vulnerable contracts, revealing message ratio-dependent detection complexity that aligns with theoretical predictions. This quantitative model enables predictive vulnerability assessment while shifting discovery from manual expert analysis to automated evidence generation. By providing reproducible test scenarios for temporal vulnerabilities, BugMagnifier addresses a critical gap in the TON security tooling, offering practical support for safer smart contract development in asynchronous blockchain environments.
- Abstract(参考訳): Open Network(TON)ブロックチェーンは、スマートコントラクト、特に予測不可能なメッセージ処理順序に起因する競合条件に対して、ユニークなセキュリティ課題を導入する、非同期実行モデルを採用している。
以前の研究は監査レポートの静的解析を通じて脆弱性パターンを確立していたが、体系的テストによる時間的依存関係の動的検出は依然として未解決の問題である。
我々は、制御されたメッセージオーケストレーションを通じてTONスマートコントラクトの脆弱性を体系的に明らかにするトランザクションシミュレーションフレームワークであるBugMagnifierを提案する。
ToN Sandbox上に構築され、TON Virtual Machine (TVM)と統合されているこのツールは、正確なメッセージキュー操作と差分状態解析と確率的置換テストを組み合わせて、非同期実行の欠陥を検出する。
実験的評価により、BugMagnifierの有効性は、目的が構築された脆弱な契約に関する広範なパラメトリック研究を通して示され、メッセージ比に依存した検出複雑性が理論的予測と一致していることが明らかになった。
この定量的モデルにより、手動の専門家分析から自動エビデンス生成への発見をシフトしながら、予測的脆弱性評価が可能になる。
一時的な脆弱性に対する再現可能なテストシナリオを提供することで、BugMagnifierはTONセキュリティツールの重大なギャップに対処し、非同期ブロックチェーン環境でより安全なスマートコントラクト開発を実践的にサポートする。
関連論文リスト
- ETrace:Event-Driven Vulnerability Detection in Smart Contracts via LLM-Based Trace Analysis [14.24781559851732]
本稿では,スマートコントラクトのためのイベント駆動型脆弱性検出フレームワークETraceを紹介する。
トランザクションログからきめ細かいイベントシーケンスを抽出することで、フレームワークは適応的なセマンティックインタプリタとしてLarge Language Models (LLM)を活用する。
ETraceはパターンマッチングを実装して、トランザクションの動作パターンと既知の攻撃行動の間に因果関係を確立する。
論文 参考訳(メタデータ) (2025-06-18T18:18:19Z) - Interpretable Anomaly Detection in Encrypted Traffic Using SHAP with Machine Learning Models [0.0]
本研究の目的は,暗号化されたネットワークトラフィックにおける異常検出のための解釈可能な機械学習ベースのフレームワークを開発することである。
モデルはトレーニングされ、3つのベンチマークで暗号化されたトラフィックデータセットで評価される。
SHAPビジュアライゼーションは、異常予測に寄与する最も影響力のあるトラフィック特徴を明らかにした。
論文 参考訳(メタデータ) (2025-05-22T05:50:39Z) - EthCluster: An Unsupervised Static Analysis Method for Ethereum Smart Contract [1.1923665587866032]
スマートコントラクトのSolidityソースコードの脆弱性を特定するために、教師なし学習を使用してモデルをトレーニングする。
実世界のスマートコントラクトに関連する課題に対処するため、トレーニングデータは実際の脆弱性サンプルから導出します。
論文 参考訳(メタデータ) (2025-04-14T08:36:21Z) - FullCert: Deterministic End-to-End Certification for Training and Inference of Neural Networks [62.897993591443594]
FullCertは、音と決定論的境界を持つ最初のエンドツーエンドの認証器である。
2つのデータセットに対してFullCertの有効性を実験的に示す。
論文 参考訳(メタデータ) (2024-06-17T13:23:52Z) - The Adversarial Implications of Variable-Time Inference [47.44631666803983]
本稿では,攻撃対象のMLモデルの予測を後処理するアルゴリズムの実行時間を簡単に計測する,新たなサイドチャネルを利用するアプローチを提案する。
我々は,物体検出装置の動作において重要な役割を果たす非最大抑圧(NMS)アルゴリズムからの漏れを調査する。
我々は、YOLOv3検出器に対する攻撃を実演し、タイミングリークを利用して、逆例を用いてオブジェクト検出を回避し、データセット推論を行う。
論文 参考訳(メタデータ) (2023-09-05T11:53:17Z) - G$^2$uardFL: Safeguarding Federated Learning Against Backdoor Attacks
through Attributed Client Graph Clustering [116.4277292854053]
Federated Learning (FL)は、データ共有なしで協調的なモデルトレーニングを提供する。
FLはバックドア攻撃に弱いため、有害なモデル重みがシステムの整合性を損なう。
本稿では、悪意のあるクライアントの識別を属性グラフクラスタリング問題として再解釈する保護フレームワークであるG$2$uardFLを提案する。
論文 参考訳(メタデータ) (2023-06-08T07:15:04Z) - CC-Cert: A Probabilistic Approach to Certify General Robustness of
Neural Networks [58.29502185344086]
安全クリティカルな機械学習アプリケーションでは、モデルを敵の攻撃から守ることが不可欠である。
意味的に意味のある入力変換に対して、ディープラーニングモデルの証明可能な保証を提供することが重要である。
我々はChernoff-Cramer境界に基づく新しい普遍確率的証明手法を提案する。
論文 参考訳(メタデータ) (2021-09-22T12:46:04Z) - Federated Learning with Unreliable Clients: Performance Analysis and
Mechanism Design [76.29738151117583]
Federated Learning(FL)は、分散クライアント間で効果的な機械学習モデルをトレーニングするための有望なツールとなっている。
しかし、低品質のモデルは信頼性の低いクライアントによってアグリゲータサーバにアップロードすることができ、劣化やトレーニングの崩壊につながる。
クライアントの信頼できない振る舞いをモデル化し、このようなセキュリティリスクを軽減するための防御メカニズムを提案する。
論文 参考訳(メタデータ) (2021-05-10T08:02:27Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。