論文の概要: Multi-Agent Collaborative Fuzzing with Continuous Reflection for Smart Contracts Vulnerability Detection
- arxiv url: http://arxiv.org/abs/2511.12164v1
- Date: Sat, 15 Nov 2025 11:21:56 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-11-18 14:36:23.648883
- Title: Multi-Agent Collaborative Fuzzing with Continuous Reflection for Smart Contracts Vulnerability Detection
- Title(参考訳): スマートコントラクト脆弱性検出のための連続反射による多エージェント協調ファズリング
- Authors: Jie Chen, Liangmin Wang,
- Abstract要約: SmartFuzzは、スマートコントラクト脆弱性検出のための新しいコラボレーティブリフレクティブファザである。
ファジングエンジンとして大きな言語モデル駆動エージェントを採用し、学習と反映によって継続的に改善されている。
30分以内に5.8%-74.7%以上の脆弱性を検出し、(ii)偽陰性を最大80%減少させる。
- 参考スコア(独自算出の注目度): 16.160978409552182
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Fuzzing is a widely used technique for detecting vulnerabilities in smart contracts, which generates transaction sequences to explore the execution paths of smart contracts. However, existing fuzzers are falling short in detecting sophisticated vulnerabilities that require specific attack transaction sequences with proper inputs to trigger, as they (i) prioritize code coverage over vulnerability discovery, wasting considerable effort on non-vulnerable code regions, and (ii) lack semantic understanding of stateful contracts, generating numerous invalid transaction sequences that cannot pass runtime execution. In this paper, we propose SmartFuzz, a novel collaborative reflective fuzzer for smart contract vulnerability detection. It employs large language model-driven agents as the fuzzing engine and continuously improves itself by learning and reflecting through interactions with the environment. Specifically, we first propose a new Continuous Reflection Process (CRP) for fuzzing smart contracts, which reforms the transaction sequence generation as a self-evolving process through continuous reflection on feedback from the runtime environment. Then, we present the Reactive Collaborative Chain (RCC) to orchestrate the fuzzing process into multiple sub-tasks based on the dependencies of transaction sequences. Furthermore, we design a multi-agent collaborative team, where each expert agent is guided by the RCC to jointly generate and refine transaction sequences from both global and local perspectives. We conduct extensive experiments to evaluate SmartFuzz's performance on real-world contracts and DApp projects. The results demonstrate that SmartFuzz outperforms existing state-of-the-art tools: (i) it detects 5.8\%-74.7\% more vulnerabilities within 30 minutes, and (ii) it reduces false negatives by up to 80\%.
- Abstract(参考訳): ファジィングはスマートコントラクトの脆弱性を検出するために広く使用されているテクニックであり、スマートコントラクトの実行パスを調べるためにトランザクションシーケンスを生成する。
しかし、既存のファッジャは、特定の攻撃トランザクションシーケンスと適切な入力を必要とする高度な脆弱性を検出するのに不足している。
(i)脆弱性発見よりもコードカバレッジを優先し、不要なコード領域にかなりの労力を費やす。
(ii)ステートフルなコントラクトのセマンティックな理解がなく、ランタイム実行をパスできない多数の無効なトランザクションシーケンスを生成します。
本稿では,スマートコントラクト脆弱性検出のための新しい協調反射型ファザであるSmartFuzzを提案する。
ファジングエンジンとして大きな言語モデル駆動エージェントを使用し、環境とのインタラクションを通じて学習し、反映することによって、継続的に改善する。
具体的には、まず、スマートコントラクトをファジィングするための新しいContinuous Reflection Process(CRP)を提案し、ランタイム環境からのフィードバックを継続的に反映することで、トランザクションシーケンス生成を自己進化プロセスとして改革する。
次に、トランザクションシーケンスの依存関係に基づいてファジングプロセスを複数のサブタスクにオーケストレーションするために、Reactive Collaborative Chain(RCC)を提案する。
さらに,各専門家エージェントがRCCによって指導され,グローバルとローカルの両方の観点からトランザクションシーケンスを共同で生成・洗練する多エージェント協調チームを設計する。
我々は、現実世界の契約やDAppプロジェクトにおけるSmartFuzzのパフォーマンスを評価するために、広範な実験を行っている。
その結果、SmartFuzzは既存の最先端ツールよりも優れています。
(i)30分以内に5.8\%-74.7\%以上の脆弱性を検出し、
(ii)偽陰性を最大80\%減少させる。
関連論文リスト
- Trace: Securing Smart Contract Repository Against Access Control Vulnerability [58.02691083789239]
GitHubはソースコード、ドキュメント、設定ファイルを含む多数のスマートコントラクトリポジトリをホストしている。
サードパーティの開発者は、カスタム開発中にこれらのリポジトリからコードを参照、再利用、フォークすることが多い。
スマートコントラクトの脆弱性を検出する既存のツールは、複雑なリポジトリを扱う能力に制限されている。
論文 参考訳(メタデータ) (2025-10-22T05:18:28Z) - LLAMA: Multi-Feedback Smart Contract Fuzzing Framework with LLM-Guided Seed Generation [56.84049855266145]
進化的突然変異戦略とハイブリッドテスト技術を統合したマルチフィードバックスマートコントラクトファジリングフレームワーク(LLAMA)を提案する。
LLAMAは、91%の命令カバレッジと90%のブランチカバレッジを達成すると同時に、148の既知の脆弱性のうち132が検出される。
これらの結果は、現実のスマートコントラクトセキュリティテストシナリオにおけるLAMAの有効性、適応性、実用性を強調している。
論文 参考訳(メタデータ) (2025-07-16T09:46:58Z) - CoTGuard: Using Chain-of-Thought Triggering for Copyright Protection in Multi-Agent LLM Systems [55.57181090183713]
我々は、Chain-of-Thought推論内でトリガーベースの検出を活用する著作権保護のための新しいフレームワークであるCoTGuardを紹介する。
具体的には、特定のCoTセグメントをアクティベートし、特定のトリガクエリをエージェントプロンプトに埋め込むことで、未許可コンテンツ再生の中間的推論ステップを監視する。
このアプローチは、協調エージェントシナリオにおける著作権侵害の微細かつ解釈可能な検出を可能にする。
論文 参考訳(メタデータ) (2025-05-26T01:42:37Z) - AgentVigil: Generic Black-Box Red-teaming for Indirect Prompt Injection against LLM Agents [54.29555239363013]
本稿では,間接的なインジェクション脆弱性を自動的に検出し,悪用するための汎用的なブラックボックスファジリングフレームワークであるAgentVigilを提案する。
我々はAgentVigilをAgentDojoとVWA-advの2つの公開ベンチマークで評価し、o3-miniとGPT-4oに基づくエージェントに対して71%と70%の成功率を達成した。
攻撃を現実世界の環境に適用し、悪質なサイトを含む任意のURLに誘導するエージェントをうまく誘導する。
論文 参考訳(メタデータ) (2025-05-09T07:40:17Z) - ContractTrace: Retracing Smart Contract Versions for Security Analyses [4.126275271359132]
ContractTraceは、スマートコントラクトのバージョンを正確に識別し、コヒーレントなラインにリンクする自動化インフラストラクチャです。
この機能は、脆弱性の伝播パターンを理解し、ブロックチェーン環境におけるセキュリティパッチの有効性を評価するために不可欠である。
論文 参考訳(メタデータ) (2024-12-30T11:10:22Z) - SmartOracle: Generating Smart Contract Oracle via Fine-Grained Invariant Detection [27.4175374482506]
SmartOracleは、脆弱性検出のためのアプリケーション固有のオラクルとして、きめ細かな不変量を自動生成する動的不変検出器である。
過去のトランザクションから、SmartOracleはパターンベースの検出と高度な推論を使用して包括的なプロパティを構築する。
SmartOracleは、31の脆弱なコントラクトを含む許容精度96%で、466の異常トランザクションを正常に検出した。
論文 参考訳(メタデータ) (2024-06-14T14:09:20Z) - Efficiently Detecting Reentrancy Vulnerabilities in Complex Smart Contracts [35.26195628798847]
既存の脆弱性検出ツールは、複雑なコントラクトにおける脆弱性の効率性や検出成功率の面では不十分である。
SliSEは、複雑なコントラクトに対するReentrancy脆弱性を検出する堅牢で効率的な方法を提供する。
論文 参考訳(メタデータ) (2024-03-17T16:08:30Z) - LookAhead: Preventing DeFi Attacks via Unveiling Adversarial Contracts [15.071155232677643]
DeFi(Decentralized Finance)は、30億ドルを超える損失を計上している。
現在の検出ツールは、攻撃活動を効果的に識別する上で重大な課題に直面している。
敵契約を公開することでDeFi攻撃を検出する新しいフレームワークであるLookAheadを提案する。
論文 参考訳(メタデータ) (2024-01-14T11:39:33Z) - Enhancing Smart Contract Security Analysis with Execution Property Graphs [48.31617821205042]
ランタイム仮想マシン用に特別に設計された動的解析フレームワークであるClueを紹介する。
Clueは契約実行中に重要な情報をキャプチャし、新しいグラフベースの表現であるExecution Property Graphを使用する。
評価結果から, クリューの真正率, 偽正率の低い優れた性能が, 最先端のツールよりも優れていた。
論文 参考訳(メタデータ) (2023-05-23T13:16:42Z) - ESCORT: Ethereum Smart COntRacTs Vulnerability Detection using Deep
Neural Network and Transfer Learning [80.85273827468063]
既存の機械学習ベースの脆弱性検出方法は制限され、スマートコントラクトが脆弱かどうかのみ検査される。
スマートコントラクトのための初のDeep Neural Network(DNN)ベースの脆弱性検出フレームワークであるESCORTを提案する。
ESCORTは6種類の脆弱性に対して平均95%のF1スコアを達成し,検出時間は契約あたり0.02秒であることを示す。
論文 参考訳(メタデータ) (2021-03-23T15:04:44Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。