論文の概要: PBFuzz: Agentic Directed Fuzzing for PoV Generation
- arxiv url: http://arxiv.org/abs/2512.04611v1
- Date: Thu, 04 Dec 2025 09:34:22 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-12-05 21:11:46.094907
- Title: PBFuzz: Agentic Directed Fuzzing for PoV Generation
- Title(参考訳): PBFuzz:PoV生成のためのエージェント指向ファズリング
- Authors: Haochen Zeng, Andrew Bao, Jiajun Cheng, Chengyu Song,
- Abstract要約: 我々はPBFuzzと呼ばれるエージェント指向ファジィフレームワークを開発した。
PBFuzzは、セマンティック制約抽出のための自律コード推論、ターゲット推論のためのカスタムプログラム分析ツール、仮説のドリフトを避けるための永続メモリ、プロパティベースのテストの4つの課題に取り組む。
PBFuzzは57の脆弱性を発生させ、すべてのベースラインを突破し、17の脆弱性を発生させた。
- 参考スコア(独自算出の注目度): 6.90561548463863
- License: http://creativecommons.org/licenses/by-nc-sa/4.0/
- Abstract: Proof-of-Vulnerability (PoV) input generation is a critical task in software security and supports downstream applications such as path generation and validation. Generating a PoV input requires solving two sets of constraints: (1) reachability constraints for reaching vulnerable code locations, and (2) triggering constraints for activating the target vulnerability. Existing approaches, including directed greybox fuzzing and LLM-assisted fuzzing, struggle to efficiently satisfy these constraints. This work presents an agentic method that mimics human experts. Human analysts iteratively study code to extract semantic reachability and triggering constraints, form hypotheses about PoV triggering strategies, encode them as test inputs, and refine their understanding using debugging feedback. We automate this process with an agentic directed fuzzing framework called PBFuzz. PBFuzz tackles four challenges in agentic PoV generation: autonomous code reasoning for semantic constraint extraction, custom program-analysis tools for targeted inference, persistent memory to avoid hypothesis drift, and property-based testing for efficient constraint solving while preserving input structure. Experiments on the Magma benchmark show strong results. PBFuzz triggered 57 vulnerabilities, surpassing all baselines, and uniquely triggered 17 vulnerabilities not exposed by existing fuzzers. PBFuzz achieved this within a 30-minute budget per target, while conventional approaches use 24 hours. Median time-to-exposure was 339 seconds for PBFuzz versus 8680 seconds for AFL++ with CmpLog, giving a 25.6x efficiency improvement with an API cost of 1.83 USD per vulnerability.
- Abstract(参考訳): Proof-of-Vulnerability (PoV) 入力生成は、ソフトウェアセキュリティにおいて重要なタスクであり、パス生成やバリデーションといった下流アプリケーションをサポートする。
PoVインプットの生成には,(1)脆弱なコードロケーションに到達するための到達可能性制約,(2)ターゲットの脆弱性をアクティベートするための制約のトリガという,2つの制約セットの解決が必要だ。
誘導グレーボックスファジングやLDM支援ファジングといった既存のアプローチは、これらの制約を効率的に満たすのに苦労している。
この研究は、人間の専門家を模倣するエージェント的手法を提示している。
ヒューマンアナリストは、セマンティックリーチビリティを抽出し、制約をトリガーするコードを反復的に研究し、PoVトリガー戦略に関する仮説を作成し、それらをテスト入力としてエンコードし、デバッグフィードバックを使って理解を深める。
このプロセスをPBFuzzと呼ばれるエージェント指向ファジィフレームワークで自動化する。
PBFuzzは、セマンティック制約抽出のための自律コード推論、ターゲット推論のためのカスタムプログラム分析ツール、仮説ドリフトを避けるための永続メモリ、入力構造を保持しながら効率的な制約解決のためのプロパティベースのテストの4つの課題に取り組む。
Magmaベンチマークの実験は、強い結果を示している。
PBFuzzは57の脆弱性を引き起こし、すべてのベースラインを超えた。
PBFuzzは目標に対して30分の予算でこれを達成し、従来のアプローチでは24時間使用していた。
PBFuzzでは339秒、CmpLogでは8680秒でAFL++では25.6倍の効率向上を実現した。
関連論文リスト
- Training-Free Loosely Speculative Decoding: Accepting Semantically Correct Drafts Beyond Exact Match [21.810129153556044]
訓練不要な投機的復号法(FLy)は、厳密な検証基準を緩める新しい手法である。
FLyは目標モデルの精度の99%以上を維持し,平均2.81倍の高速化を実現している。
論文 参考訳(メタデータ) (2025-11-28T08:23:30Z) - Backdoor Collapse: Eliminating Unknown Threats via Known Backdoor Aggregation in Language Models [75.29749026964154]
Ourmethodは、複数のベンチマークで平均的な攻撃成功率を4.41%に下げる。
クリーンな精度と実用性はオリジナルのモデルの0.5%以内に保存される。
防衛はさまざまな種類のバックドアをまたいで一般化し、実際のデプロイメントシナリオにおける堅牢性を確認します。
論文 参考訳(メタデータ) (2025-10-11T15:47:35Z) - DiffuGuard: How Intrinsic Safety is Lost and Found in Diffusion Large Language Models [50.21378052667732]
我々は、ステップ内およびステップ間ダイナミクスという2つの異なる次元にわたるジェイルブレイク攻撃に対して、dLLM脆弱性の詳細な分析を行う。
デュアルステージアプローチによる脆弱性に対処する,トレーニング不要な防御フレームワークであるDiffuGuardを提案する。
論文 参考訳(メタデータ) (2025-09-29T05:17:10Z) - VulAgent: Hypothesis-Validation based Multi-Agent Vulnerability Detection [55.957275374847484]
VulAgentは仮説検証に基づくマルチエージェント脆弱性検出フレームワークである。
セマンティクスに敏感なマルチビュー検出パイプラインを実装しており、それぞれが特定の分析の観点から一致している。
平均して、VulAgentは全体的な精度を6.6%改善し、脆弱性のある固定されたコードペアの正確な識別率を最大450%向上させ、偽陽性率を約36%削減する。
論文 参考訳(メタデータ) (2025-09-15T02:25:38Z) - FaultLine: Automated Proof-of-Vulnerability Generation Using LLM Agents [17.658431034176065]
FaultLineはエージェントワークフローで、自動的にPoVテストケースを生成する。
言語固有の静的または動的分析コンポーネントは使用せず、プログラミング言語間で使用することができる。
Java、C、C++プロジェクトの既知の100の脆弱性のデータセット上で、FaultLineは16プロジェクトのPoVテストを生成することができる。
論文 参考訳(メタデータ) (2025-07-21T04:55:34Z) - LLAMA: Multi-Feedback Smart Contract Fuzzing Framework with LLM-Guided Seed Generation [56.84049855266145]
進化的突然変異戦略とハイブリッドテスト技術を統合したマルチフィードバックスマートコントラクトファジリングフレームワーク(LLAMA)を提案する。
LLAMAは、91%の命令カバレッジと90%のブランチカバレッジを達成すると同時に、148の既知の脆弱性のうち132が検出される。
これらの結果は、現実のスマートコントラクトセキュリティテストシナリオにおけるLAMAの有効性、適応性、実用性を強調している。
論文 参考訳(メタデータ) (2025-07-16T09:46:58Z) - DRIFT: Dynamic Rule-Based Defense with Injection Isolation for Securing LLM Agents [52.92354372596197]
大規模言語モデル(LLM)は、強力な推論と計画能力のため、エージェントシステムの中心となってきています。
この相互作用は、外部ソースからの悪意のある入力がエージェントの振る舞いを誤解させる可能性がある、インジェクション攻撃のリスクも引き起こす。
本稿では,信頼に値するエージェントシステムのための動的ルールベースの分離フレームワークを提案する。
論文 参考訳(メタデータ) (2025-06-13T05:01:09Z) - Directed Greybox Fuzzing via Large Language Model [5.667013605202579]
HGFuzzerは、パス制約問題をターゲットコード生成タスクに変換する自動フレームワークである。
実世界の脆弱性20件についてHGFuzzerを評価し,最初の1分以内に11件を含む17件をトリガーした。
HGFuzzerは9つの既知の脆弱性を発見し、そのすべてにCVE IDが割り当てられた。
論文 参考訳(メタデータ) (2025-05-06T11:04:07Z) - AI-Based Vulnerability Analysis of NFT Smart Contracts [6.378351117969227]
本研究では,NFTスマートコントラクトの脆弱性を検出するAI駆動型アプローチを提案する。
我々は16,527のパブリックなスマートコントラクトコードを収集し、これらを5つの脆弱性カテゴリに分類した: Risky Mutable Proxy, ERC-721 Reentrancy, Unlimited Minting, Missing Requirements, Public Burn。
ランダムデータ/機能サンプリングとマルチツリー統合によるロバスト性向上のために,ランダムフォレストモデルを実装した。
論文 参考訳(メタデータ) (2025-04-18T08:55:31Z) - MIBP-Cert: Certified Training against Data Perturbations with Mixed-Integer Bilinear Programs [50.41998220099097]
トレーニング中のデータエラー、汚職、中毒攻撃は、現代のAIシステムの信頼性に大きな脅威をもたらす。
混合整数双線形プログラミング(MIBP)に基づく新しい認証手法MIBP-Certを紹介する。
摂動データや操作データを通じて到達可能なパラメータの集合を計算することで、可能なすべての結果を予測することができ、堅牢性を保証することができる。
論文 参考訳(メタデータ) (2024-12-13T14:56:39Z) - RSFuzz: A Robustness-Guided Swarm Fuzzing Framework Based on Behavioral Constraints [19.659469020494022]
RSFuzzは、マルチロボットシステムの論理的脆弱性を検出するために設計された堅牢性誘導型Swarmファジィフレームワークである。
単一攻撃者ファジング(SAファジング)と多重攻撃者ファジング(MAファジング)の2つのスウォームファジングスキームを構築した。
その結果、RSFuzzは、平均的な17.75%の効率改善と38.4%の効率向上により、最先端技術よりも優れていた。
論文 参考訳(メタデータ) (2024-09-07T06:46:23Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。