論文の概要: Esim: EVM Bytecode Similarity Detection Based on Stable-Semantic Graph
- arxiv url: http://arxiv.org/abs/2511.12971v1
- Date: Mon, 17 Nov 2025 04:48:52 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-11-18 14:36:24.664115
- Title: Esim: EVM Bytecode Similarity Detection Based on Stable-Semantic Graph
- Title(参考訳): Esim: 安定セマンティックグラフに基づくEVMバイトコード類似性検出
- Authors: Zhuo Chen, Gaoqiang Ji, Yiling He, Lei Wu, Yajin Zhou,
- Abstract要約: 一般的なコードの再利用と、限られたオープンソースコントリビューションは、ブロックチェーンエコシステムに重大な課題をもたらしています。
従来のバイナリ類似性検出方法は典型的には命令ストリームや制御フローグラフに基づいている。
安定意味グラフ(SSG)と呼ばれる新しいEVMバイトコード表現を提案する。
異種グラフニューラルネットワークを用いた類似性検出のために,SSGを行列に埋め込んだプロトタイプEsimを実装した。
- 参考スコア(独自算出の注目度): 18.420449483065997
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Decentralized finance (DeFi) is experiencing rapid expansion. However, prevalent code reuse and limited open-source contributions have introduced significant challenges to the blockchain ecosystem, including plagiarism and the propagation of vulnerable code. Consequently, an effective and accurate similarity detection method for EVM bytecode is urgently needed to identify similar contracts. Traditional binary similarity detection methods are typically based on instruction stream or control flow graph (CFG), which have limitations on EVM bytecode due to specific features like low-level EVM bytecode and heavily-reused basic blocks. Moreover, the highly-diverse Solidity Compiler (Solc) versions further complicate accurate similarity detection. Motivated by these challenges, we propose a novel EVM bytecode representation called Stable-Semantic Graph (SSG), which captures relationships between 'stable instructions' (special instructions identified by our study). Moreover, we implement a prototype, Esim, which embeds SSG into matrices for similarity detection using a heterogeneous graph neural network. Esim demonstrates high accuracy in SSG construction, achieving F1-scores of 100% for control flow and 95.16% for data flow, and its similarity detection performance reaches 96.3% AUC, surpassing traditional approaches. Our large-scale study, analyzing 2,675,573 smart contracts on six EVM-compatible chains over a one-year period, also demonstrates that Esim outperforms the SOTA tool Etherscan in vulnerability search.
- Abstract(参考訳): 分散金融(DeFi)は急速に拡大している。
しかしながら、一般的なコードの再利用と限定的なオープンソースコントリビューションは、盗用や脆弱性のあるコードの伝播など、ブロックチェーンエコシステムに重大な課題をもたらしている。
これにより,EVMバイトコードの類似性検出手法が緊急に必要となる。
従来のバイナリ類似性検出手法は、通常は命令ストリームや制御フローグラフ(CFG)に基づいており、低レベルなEVMバイトコードや高頻度のベーシックブロックのような特定の特徴により、EVMバイトコードに制限がある。
さらに、Solc(Solidity Compiler)バージョンは、正確な類似性検出をさらに複雑にする。
これらの課題に触発され、我々は「安定な命令」間の関係をキャプチャする「安定意味グラフ(SSG)」と呼ばれる新しいEVMバイトコード表現を提案する。
さらに、異種グラフニューラルネットワークを用いた類似性検出のために、SSGを行列に埋め込んだプロトタイプであるEsimを実装した。
EsimはSSGの構築において高い精度を示し、制御フローが100%、データフローが95.16%、類似性検出性能が96.3%に達し、従来のアプローチを上回っている。
大規模な調査では、1年間に6つのEVM互換チェーン上の2,675,573のスマートコントラクトを分析し、Esimが脆弱性検索においてSOTAツールのEtherscanよりも優れていることを示した。
関連論文リスト
- Hybrid Cryptographic Monitoring System for Side-Channel Attack Detection on PYNQ SoCs [0.0]
AES-128暗号は理論的には安全であるが、組込みシステムに対するタイミングと障害注入攻撃による実用的展開には脆弱である。
本研究は、統計的しきい値と機械学習(ML)を組み合わせて、リアルタイムな異常検出を行う軽量な二重検出フレームワークを提案する。
論文 参考訳(メタデータ) (2025-08-29T13:13:43Z) - ML-Enhanced AES Anomaly Detection for Real-Time Embedded Security [0.0]
制御された異常注入とリアルタイム異常検出によりAES-128暗号のセキュリティを向上する包括的フレームワークを提案する。
我々は,暗号化中に実行遅延や暗号文の摂動を注入し,ラベル付きデータセットを生成して,タイミングと故障に基づく異常をシミュレートする。
その結果,MLによる検出は,組込みハードウェア上でのリアルタイム性能を維持しつつ,精度とリコールにおいてしきい値に基づく手法よりも大幅に優れていた。
論文 参考訳(メタデータ) (2025-07-06T00:22:58Z) - Decompiling Smart Contracts with a Large Language Model [51.49197239479266]
Etherscanの78,047,845のスマートコントラクトがデプロイされているにも関わらず(2025年5月26日現在)、わずか767,520 (1%)がオープンソースである。
この不透明さは、オンチェーンスマートコントラクトバイトコードの自動意味解析を必要とする。
バイトコードを可読でセマンティックに忠実なSolidityコードに変換する,先駆的な逆コンパイルパイプラインを導入する。
論文 参考訳(メタデータ) (2025-06-24T13:42:59Z) - AST-Enhanced or AST-Overloaded? The Surprising Impact of Hybrid Graph Representations on Code Clone Detection [0.0]
コードクローンはソフトウェアのメンテナンスコストを大幅に増加させ、脆弱性リスクを高める。
ASTは、その正確な構文構造表現により、ディープラーニングベースのコードクローン検出を支配している。
近年の研究では、ASTベースの表現をセマンティックグラフで豊かにすることでこの問題に対処している。
論文 参考訳(メタデータ) (2025-06-17T12:35:17Z) - Combining GPT and Code-Based Similarity Checking for Effective Smart Contract Vulnerability Detection [0.0]
スマートコントラクトの脆弱性識別ツールであるSimisaryGPTを提案する。
similarGPTの主な概念は、検査中のコードとサードパーティのライブラリのセキュアなコードとの類似度を測定することである。
本稿では, トポロジカルオーダを用いた検出シーケンスの最適化により, 論理的コヒーレンスを高め, 検出時の偽陽性を低減することを提案する。
論文 参考訳(メタデータ) (2024-12-24T07:15:48Z) - Binary Code Similarity Detection via Graph Contrastive Learning on Intermediate Representations [52.34030226129628]
バイナリコード類似度検出(BCSD)は、脆弱性検出、マルウェア分析、コードの再利用識別など、多くの分野で重要な役割を果たしている。
本稿では,LLVM-IRと高レベルのセマンティック抽象化を利用して,コンパイル差を緩和するIRBinDiffを提案する。
IRBinDiffは1対1の比較と1対多の検索シナリオにおいて,他の主要なBCSD手法よりも優れていることを示す。
論文 参考訳(メタデータ) (2024-10-24T09:09:20Z) - Holographic Global Convolutional Networks for Long-Range Prediction Tasks in Malware Detection [50.7263393517558]
ホログラフィック還元表現(HRR)の特性を利用したホログラフィックグローバル畳み込みネットワーク(HGConv)を導入する。
他のグローバルな畳み込み法とは異なり、我々の手法は複雑なカーネル計算や人工カーネル設計を必要としない。
提案手法は,Microsoft Malware Classification Challenge, Drebin, EMBERのマルウェアベンチマークで新たなSOTA結果を得た。
論文 参考訳(メタデータ) (2024-03-23T15:49:13Z) - Heterogenous Memory Augmented Neural Networks [84.29338268789684]
ニューラルネットワークのための新しいヘテロジニアスメモリ拡張手法を提案する。
学習可能なメモリトークンをアテンション機構付きで導入することにより、膨大な計算オーバーヘッドを伴わずに性能を効果的に向上させることができる。
In-distriion (ID) と Out-of-distriion (OOD) の両方の条件下での様々な画像およびグラフベースのタスクに対するアプローチを示す。
論文 参考訳(メタデータ) (2023-10-17T01:05:28Z) - UniASM: Binary Code Similarity Detection without Fine-tuning [2.2329530239800035]
モデルがバイナリコードの複雑なニュアンスをキャプチャすることを保証するために,新しいリッチ・セマンティック関数表現手法を提案する。
新たに設計された2つのトレーニングタスクを含むUniASMという,UniLMベースのバイナリコード埋め込みモデルを紹介した。
実験の結果,UniASMは評価データセットに対する最先端(SOTA)アプローチよりも優れていた。
論文 参考訳(メタデータ) (2022-10-28T14:04:57Z) - Spotting adversarial samples for speaker verification by neural vocoders [102.1486475058963]
我々は、自動話者検証(ASV)のための敵対サンプルを見つけるために、ニューラルボコーダを採用する。
元の音声と再合成音声のASVスコアの違いは、真正と逆正のサンプルの識別に良い指標であることがわかった。
私たちのコードは、将来的な比較作業のためにオープンソースにされます。
論文 参考訳(メタデータ) (2021-07-01T08:58:16Z) - Coded Stochastic ADMM for Decentralized Consensus Optimization with Edge
Computing [113.52575069030192]
セキュリティ要件の高いアプリケーションを含むビッグデータは、モバイルデバイスやドローン、車両など、複数の異種デバイスに収集され、格納されることが多い。
通信コストとセキュリティ要件の制限のため、核融合センターにデータを集約するのではなく、分散的に情報を抽出することが最重要となる。
分散エッジノードを介してデータを局所的に処理するマルチエージェントシステムにおいて,モデルパラメータを学習する問題を考える。
分散学習モデルを開発するために,乗算器アルゴリズムの最小バッチ交互方向法(ADMM)のクラスについて検討した。
論文 参考訳(メタデータ) (2020-10-02T10:41:59Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。