論文の概要: 1 PoCo: Agentic Proof-of-Concept Exploit Generation for Smart Contracts
- arxiv url: http://arxiv.org/abs/2511.02780v1
- Date: Tue, 04 Nov 2025 18:03:12 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-11-05 18:47:06.137306
- Title: 1 PoCo: Agentic Proof-of-Concept Exploit Generation for Smart Contracts
- Title(参考訳): 1 PoCo:スマートコントラクトのためのエージェント的概念実証エクスプロイット生成
- Authors: Vivi Andersson, Sofia Bobadilla, Harald Hobbelhagen, Martin Monperrus,
- Abstract要約: 本稿では,概念実証を自動生成するエージェントフレームワークPOCOを紹介する。
PoCOは、Reason-Act-Observeループ内の一連のコード実行ツールと対話することで、エージェント的な方法でエクスプロイトを生成する。
実世界の脆弱性報告23件のデータセットを用いてPOCOを評価した。
- 参考スコア(独自算出の注目度): 4.837987507203078
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Smart contracts operate in a highly adversarial environment, where vulnerabilities can lead to substantial financial losses. Thus, smart contracts are subject to security audits. In auditing, proof-of-concept (PoC) exploits play a critical role by demonstrating to the stakeholders that the reported vulnerabilities are genuine, reproducible, and actionable. However, manually creating PoCs is time-consuming, error-prone, and often constrained by tight audit schedules. We introduce POCO, an agentic framework that automatically generates executable PoC exploits from natural-language vulnerability descriptions written by auditors. POCO autonomously generates PoC exploits in an agentic manner by interacting with a set of code-execution tools in a Reason-Act-Observe loop. It produces fully executable exploits compatible with the Foundry testing framework, ready for integration into audit reports and other security tools. We evaluate POCO on a dataset of 23 real-world vulnerability reports. POCO consistently outperforms the prompting and workflow baselines, generating well-formed and logically correct PoCs. Our results demonstrate that agentic frameworks can significantly reduce the effort required for high-quality PoCs in smart contract audits. Our contribution provides readily actionable knowledge for the smart contract security community.
- Abstract(参考訳): スマートコントラクトは、脆弱性が重大な金銭的損失をもたらす可能性のある、非常に敵対的な環境で運用される。
したがって、スマートコントラクトはセキュリティ監査の対象となる。
監査において、概念実証(PoC)のエクスプロイトは、報告された脆弱性が本物で再現可能で、実行可能なものであることを示すことで、ステークホルダーに重要な役割を果たす。
しかし、手動でPoCを作成するのは時間がかかり、エラーが発生し、しばしば厳しい監査スケジュールによって制約される。
我々は,監査者が記述した自然言語による脆弱性記述から,実行可能なPoCエクスプロイトを自動的に生成するエージェントフレームワークPOCOを紹介する。
POCOは、Reason-Act-Observeループで一連のコード実行ツールと対話することで、エージェント的にPoCエクスプロイトを自動生成する。
Foundryテストフレームワークと互換性のある、完全に実行可能なエクスプロイトを生成し、監査レポートやその他のセキュリティツールに統合する準備ができている。
実世界の脆弱性報告23件のデータセットを用いてPOCOを評価した。
POCOはプロンプトとワークフローのベースラインを一貫して上回り、よく形成され論理的に正しいPoCを生成する。
その結果,エージェントフレームワークはスマートコントラクト監査において,高品質なPoCに必要な労力を大幅に削減できることが示された。
私たちの貢献は、スマートコントラクトセキュリティコミュニティに簡単に実行可能な知識を提供します。
関連論文リスト
- ReliabilityRAG: Effective and Provably Robust Defense for RAG-based Web-Search [69.60882125603133]
本稿では,検索した文書の信頼性情報を明確に活用する,敵対的堅牢性のためのフレームワークであるReliabilityRAGを提案する。
我々の研究は、RAGの回収されたコーパスの腐敗に対するより効果的で確実に堅牢な防御に向けた重要な一歩である。
論文 参考訳(メタデータ) (2025-09-27T22:36:42Z) - LLMs as verification oracles for Solidity [1.3887048755037537]
本稿では,この役割において,最先端の推論LLMである GPT-5 を初めて体系的に評価する。
我々は,大規模な検証タスクのデータセット上でその性能をベンチマークし,その出力を確立された形式的検証ツールと比較し,実世界の監査シナリオにおける実効性を評価する。
我々の研究は、AIの収束における新たなフロンティアと、セキュアなスマートコントラクト開発と監査のための形式的手法を示唆している。
論文 参考訳(メタデータ) (2025-09-23T15:32:13Z) - VulAgent: Hypothesis-Validation based Multi-Agent Vulnerability Detection [55.957275374847484]
VulAgentは仮説検証に基づくマルチエージェント脆弱性検出フレームワークである。
セマンティクスに敏感なマルチビュー検出パイプラインを実装しており、それぞれが特定の分析の観点から一致している。
平均して、VulAgentは全体的な精度を6.6%改善し、脆弱性のある固定されたコードペアの正確な識別率を最大450%向上させ、偽陽性率を約36%削減する。
論文 参考訳(メタデータ) (2025-09-15T02:25:38Z) - Co-Investigator AI: The Rise of Agentic AI for Smarter, Trustworthy AML Compliance Narratives [2.7295959384567356]
Co-Investigator AIは、SAR(Suspicious Activity Reports)の作成に最適化されたエージェントフレームワークであり、従来の方法よりも大幅に高速で精度が高い。
我々は、SARの草案作成を効率化し、物語を規制上の期待と一致させ、コンプライアンスチームが高次の分析作業に集中できるようにする能力を示します。
論文 参考訳(メタデータ) (2025-09-10T08:16:04Z) - OpenAgentSafety: A Comprehensive Framework for Evaluating Real-World AI Agent Safety [58.201189860217724]
OpenAgentSafetyは,8つの危機リスクカテゴリにまたがるエージェントの動作を評価する包括的なフレームワークである。
従来の作業とは異なり、我々のフレームワークは、Webブラウザ、コード実行環境、ファイルシステム、bashシェル、メッセージングプラットフォームなど、実際のツールと対話するエージェントを評価します。
ルールベースの分析とLSM-as-judgeアセスメントを組み合わせることで、過度な行動と微妙な不安全行動の両方を検出する。
論文 参考訳(メタデータ) (2025-07-08T16:18:54Z) - CoTGuard: Using Chain-of-Thought Triggering for Copyright Protection in Multi-Agent LLM Systems [55.57181090183713]
我々は、Chain-of-Thought推論内でトリガーベースの検出を活用する著作権保護のための新しいフレームワークであるCoTGuardを紹介する。
具体的には、特定のCoTセグメントをアクティベートし、特定のトリガクエリをエージェントプロンプトに埋め込むことで、未許可コンテンツ再生の中間的推論ステップを監視する。
このアプローチは、協調エージェントシナリオにおける著作権侵害の微細かつ解釈可能な検出を可能にする。
論文 参考訳(メタデータ) (2025-05-26T01:42:37Z) - SOPBench: Evaluating Language Agents at Following Standard Operating Procedures and Constraints [59.645885492637845]
SOPBenchは、各サービス固有のSOPコードプログラムを実行可能な関数の有向グラフに変換する評価パイプラインである。
提案手法では,各サービス固有のSOPコードプログラムを実行可能関数の有向グラフに変換し,自然言語SOP記述に基づいてこれらの関数を呼び出しなければならない。
我々は18の先行モデルを評価し、上位モデルでさえタスクが困難であることを示す。
論文 参考訳(メタデータ) (2025-03-11T17:53:02Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - HCC: A Language-Independent Hardening Contract Compiler for Smart Contracts [5.379572824182189]
我々は,HCCと呼ばれる,最初の実用的なスマートコントラクトコンパイラを提案する。
HCCは、新しい言語に依存しないコードプロパティグラフ(CPG)の表記に基づいて、ソースコードレベルでのセキュリティ強化チェックを挿入する。
論文 参考訳(メタデータ) (2022-03-01T11:25:32Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。