論文の概要: Attack-Centric by Design: A Program-Structure Taxonomy of Smart Contract Vulnerabilities
- arxiv url: http://arxiv.org/abs/2511.09051v1
- Date: Thu, 13 Nov 2025 01:28:40 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-11-13 22:34:54.382873
- Title: Attack-Centric by Design: A Program-Structure Taxonomy of Smart Contract Vulnerabilities
- Title(参考訳): 設計による攻撃中心:スマートコントラクト脆弱性のプログラム構造分類
- Authors: Parsa Hedayatnia, Tina Tavakkoli, Hadi Amini, Mohammad Allahbakhsh, Haleh Amintoosi,
- Abstract要約: 本稿では,ソリデーティ脆弱性を8つの根本原因ファミリーに統一する攻撃中心型プログラム構造分類法を提案する。
各ファミリは、簡潔なソリデーティの例を通じて説明され、メカニクスと緩和を利用して、静的、動的、学習ベースのツールで観測可能な検出信号にリンクされる。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Smart contracts concentrate high value assets and complex logic in small, immutable programs, where even minor bugs can cause major losses. Existing taxonomies and tools remain fragmented, organized around symptoms such as reentrancy rather than structural causes. This paper introduces an attack-centric, program-structure taxonomy that unifies Solidity vulnerabilities into eight root-cause families covering control flow, external calls, state integrity, arithmetic safety, environmental dependencies, access control, input validation, and cross-domain protocol assumptions. Each family is illustrated through concise Solidity examples, exploit mechanics, and mitigations, and linked to the detection signals observable by static, dynamic, and learning-based tools. We further cross-map legacy datasets (SmartBugs, SolidiFI) to this taxonomy to reveal label drift and coverage gaps. The taxonomy provides a consistent vocabulary and practical checklist that enable more interpretable detection, reproducible audits, and structured security education for both researchers and practitioners.
- Abstract(参考訳): スマートコントラクトは、小さなイミュータブルなプログラムにおいて、高価値資産と複雑なロジックに集中します。
既存の分類学や道具は断片化され続けており、構造的な原因ではなく、再帰などの症状を中心に組織化されている。
本稿では,制御フロー,外部呼び出し,状態整合性,算術的安全性,環境依存性,アクセス制御,入力検証,ドメイン間プロトコル仮定をカバーする8つのルートにソリデーティ脆弱性を統一する,攻撃中心のプログラム構造分類を提案する。
各ファミリは、簡潔なソリデーティの例を通じて説明され、メカニクスと緩和を利用して、静的、動的、学習ベースのツールで観測可能な検出信号にリンクされる。
さらに、この分類にレガシデータセット(SmartBugs、SolidiFI)をクロスマップして、ラベルのドリフトとカバレッジギャップを明らかにします。
分類学は、より解釈可能な検出、再現可能な監査、研究者と実践者の両方にとって構造化されたセキュリティ教育を可能にする、一貫した語彙と実践的なチェックリストを提供する。
関連論文リスト
- EvoSyn: Generalizable Evolutionary Data Synthesis for Verifiable Learning [63.03672166010434]
我々は、進化的、タスクに依存しない、戦略を導いた、実行可能検証可能なデータ合成フレームワークを紹介します。
問題、多様な候補解、検証成果物を共同で合成する。
これは、人間による注釈付きチェックと戦略によるチェックの合意を強制する一貫性に基づく評価器を通じて戦略を反復的に発見する。
論文 参考訳(メタデータ) (2025-10-20T11:56:35Z) - From Objects to Events: Unlocking Complex Visual Understanding in Object Detectors via LLM-guided Symbolic Reasoning [71.41062111470414]
現在のオブジェクト検出器は、エンティティのローカライゼーションと分類において優れているが、イベント認識機能には固有の制限がある。
本稿では,単なるオブジェクト認識以上の標準オブジェクト検出能力を,複雑なイベント理解に拡張する新しいフレームワークを提案する。
私たちの重要なイノベーションは、高価なタスク固有のトレーニングを必要とせずに、オブジェクト検出とイベント理解のセマンティックなギャップを埋めることです。
論文 参考訳(メタデータ) (2025-02-09T10:30:54Z) - Assessing Vulnerability in Smart Contracts: The Role of Code Complexity Metrics in Security Analysis [0.6906005491572401]
本研究は,Solidityスマートコントラクトにおける脆弱性のあるコードの指標として,コード複雑性メトリクスを使用することを検討する。
21の複雑性メトリクスを分析して、それらの相互関係、脆弱性との関連性、識別力、および脆弱性と中立なコードの平均値を検討した。
論文 参考訳(メタデータ) (2024-11-26T11:36:32Z) - Vulnerability-Hunter: An Adaptive Feature Perception Attention Network for Smart Contract Vulnerabilities [4.487191851300675]
スマートコントラクトコード全体を包括的にスキャンする動的重みを持つ特徴認識モジュールを備えた,新たな脆弱性検出モデルであるAFPNetを提案する。
脆弱性ラベル付き大規模データセットにおけるAFPNetの評価を行う。
論文 参考訳(メタデータ) (2024-07-07T10:13:41Z) - Pre-deployment Analysis of Smart Contracts -- A Survey [0.27195102129095]
本稿では,スマートコントラクトの脆弱性と方法に関する文献を体系的にレビューする。
具体的には、スマートコントラクトの脆弱性とメソッドを、それらが対処するプロパティによって列挙し分類します。
異なる手法の強みに関するいくつかのパターンがこの分類プロセスを通して現れる。
論文 参考訳(メタデータ) (2023-01-15T12:36:56Z) - Software Vulnerability Detection via Deep Learning over Disaggregated
Code Graph Representation [57.92972327649165]
この研究は、コードコーパスから安全でないパターンを自動的に学習するためのディープラーニングアプローチを探求する。
コードには解析を伴うグラフ構造が自然に認められるため,プログラムの意味的文脈と構造的規則性の両方を利用する新しいグラフニューラルネットワーク(GNN)を開発する。
論文 参考訳(メタデータ) (2021-09-07T21:24:36Z) - Predicting Themes within Complex Unstructured Texts: A Case Study on
Safeguarding Reports [66.39150945184683]
本稿では,教師付き分類手法を用いた保護レポートにおいて,主テーマの自動識別の問題に焦点をあてる。
この結果から,ラベル付きデータに制限のある複雑なタスクであっても,深層学習モデルが対象知識の振る舞いをシミュレートする可能性が示唆された。
論文 参考訳(メタデータ) (2020-10-27T19:48:23Z) - Structured Prediction with Partial Labelling through the Infimum Loss [85.4940853372503]
弱い監督の目標は、収集コストの安いラベル付け形式のみを使用してモデルを学習できるようにすることである。
これは、各データポイントに対して、実際のものを含むラベルのセットとして、監督がキャストされる不完全なアノテーションの一種です。
本稿では、構造化された予測と、部分的なラベリングを扱うための無限損失の概念に基づく統一的なフレームワークを提供する。
論文 参考訳(メタデータ) (2020-03-02T13:59:41Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。