論文の概要: EIP-7702 Phishing Attack
- arxiv url: http://arxiv.org/abs/2512.12174v1
- Date: Sat, 13 Dec 2025 04:41:19 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-12-16 17:54:56.145925
- Title: EIP-7702 Phishing Attack
- Title(参考訳): EIP-7702 フィッシング攻撃
- Authors: Minfeng Qi, Qin Wang, Ruiqiang Li, Tianqing Zhu, Shiping Chen,
- Abstract要約: EIP-7702はデリゲートベースの認証機構を導入している。
ユーザーを個別のトランザクションにサインさせる代わりに、攻撃者は被害者に単一の認証にサインするよう誘導することができる。
我々は、26kアドレスと数百のデリゲータ契約を含む150k以上の認証および実行イベントを分析します。
- 参考スコア(独自算出の注目度): 15.627042428575487
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: EIP-7702 introduces a delegation-based authorization mechanism that allows an externally owned account (EOA) to authenticate a single authorization tuple, after which all subsequent calls are routed to arbitrary delegate code. We show that this design enables a qualitatively new class of phishing attacks: instead of deceiving users into signing individual transactions, an attacker can induce a victim to sign a single authorization tuple that grants unconditional and persistent execution control over the account. Through controlled experiments, we identify three reliable trigger pathways: user-driven, attacker-driven, and protocol-triggered. Each can lead to full account takeover and complete asset drainage. We further propose two extended attack surfaces. First, ERC-4337's EntryPoint pipeline enables remote and repeated activation of the delegated code without further victim involvement. Second, the chain-agnostic authorization mode permits replay-like compromises across independent networks. We also present the first empirical measurement of EIP-7702 usage across major EVM chains. Analyzing over 150k authorization and execution events involving 26k addresses and hundreds of delegator contracts, we assess the protocol's real-world footprint. Our findings show that EIP-7702 authorizations are highly centralized, dominated by a small number of contract families linked to criminal activity and repeatedly reused across incidents. Corresponding loss data reveals substantial theft of ETH, ERC-20 tokens, and NFTs. These results provide practical evidence that the attack surface we identify is not merely theoretical, but is already being exploited at scale. We conclude by proposing protocol-level defenses to mitigate the delegation-based phishing vector introduced by EIP-7702.
- Abstract(参考訳): EIP-7702は、外部所有のアカウント(EOA)が単一の認証タプルを認証できるデリゲートベースの認証機構を導入し、その後、全ての呼び出しが任意のデリゲートコードにルーティングされる。
ユーザを個別のトランザクションに署名させる代わりに、攻撃者は、無条件かつ永続的なアカウント実行制御を許可する単一の認証タプルに、被害者を署名させることができる。
制御実験により、ユーザ駆動、アタッカー駆動、プロトコルトリガー駆動の3つの信頼できるトリガー経路を特定する。
それぞれが完全な口座取得と完全な資産排水に繋がる。
さらに2つの拡張攻撃面を提案する。
まず、ERC-4337のEntryPointパイプラインは、さらなる犠牲者の関与なしに、デリゲートされたコードのリモートかつ繰り返しアクティベートを可能にする。
第二に、チェーンに依存しない認可モードは、独立したネットワーク間でのリプレイのような妥協を可能にする。
また,EIP-7702を主要なEVMチェーンで使用するための実験的な測定を行った。
26kアドレスと数百のデリゲータ契約を含む150k以上の認証および実行イベントを分析し、プロトコルの現実世界のフットプリントを評価します。
調査の結果,EIP-7702認証は,犯罪活動に関連する少数の契約家族に支配され,事故の繰り返し再利用されていることが明らかとなった。
ロスデータに対応すると、ETH、ERC-20トークン、NFTのかなりの盗難が明らかになる。
これらの結果は、我々が特定した攻撃面が単に理論的であるだけでなく、既に大規模に活用されているという現実的な証拠を提供する。
EIP-7702で導入されたデリゲートベースフィッシングベクトルを緩和するプロトコルレベルディフェンスを提案して結論付けた。
関連論文リスト
- Penetrating the Hostile: Detecting DeFi Protocol Exploits through Cross-Contract Analysis [13.470122729910152]
DeFi(Decentralized Finance)プロトコルは、ブロックチェーン上に開発された暗号通貨で、デジタル資産を管理する。
現在のツールは、悪意のあるイベント中に発生する可能性のある状態変化を分析して、コントラクトの潜在的な脆弱性を検出し、検出する。
本稿では,DeFiTailを提案する。DeFiTailは,アクセス制御とフラッシュローンのエクスプロイト検出にディープラーニング技術を利用する最初のフレームワークである。
論文 参考訳(メタデータ) (2025-11-01T05:23:24Z) - On-Chain Decentralized Learning and Cost-Effective Inference for DeFi Attack Mitigation [4.37137147573556]
DeFiプラットフォームでは、ビジネスロジックや会計上の脆弱性を利用したトランザクションによって、毎年数十億ドルが失われている。
i) コスト削減のためにLayer-2上でガス禁止計算を行い、(ii) 検証済みのモデル更新をLayer-1に伝達し、(iii) スマートコントラクト内でガス境界付き低遅延推論を可能にする。
論文 参考訳(メタデータ) (2025-10-15T18:58:34Z) - Adaptive Attacks on Trusted Monitors Subvert AI Control Protocols [80.68060125494645]
プロトコルとモニタモデルを知っている信頼できないモデルによるアダプティブアタックについて検討する。
我々は、攻撃者がモデル出力に公知またはゼロショットプロンプトインジェクションを埋め込む単純な適応攻撃ベクトルをインスタンス化する。
論文 参考訳(メタデータ) (2025-10-10T15:12:44Z) - Malice in Agentland: Down the Rabbit Hole of Backdoors in the AI Supply Chain [82.98626829232899]
自分自身のインタラクションからのデータに対する微調整のAIエージェントは、AIサプライチェーン内の重要なセキュリティ脆弱性を導入している。
敵は容易にデータ収集パイプラインに毒を盛り、検出しにくいバックドアを埋め込むことができる。
論文 参考訳(メタデータ) (2025-10-03T12:47:21Z) - Cuckoo Attack: Stealthy and Persistent Attacks Against AI-IDE [64.47951172662745]
Cuckoo Attackは、悪意のあるペイロードを構成ファイルに埋め込むことで、ステルス性と永続的なコマンド実行を実現する新しい攻撃である。
攻撃パラダイムを初期感染と持続性という2つの段階に分類する。
当社は、ベンダーが製品のセキュリティを評価するために、実行可能な7つのチェックポイントを提供しています。
論文 参考訳(メタデータ) (2025-09-19T04:10:52Z) - CANTXSec: A Deterministic Intrusion Detection and Prevention System for CAN Bus Monitoring ECU Activations [53.036288487863786]
物理ECUアクティベーションに基づく最初の決定論的侵入検知・防止システムであるCANTXSecを提案する。
CANバスの古典的な攻撃を検知・防止し、文献では調査されていない高度な攻撃を検知する。
物理テストベッド上での解法の有効性を実証し,攻撃の両クラスにおいて100%検出精度を達成し,100%のFIAを防止した。
論文 参考訳(メタデータ) (2025-05-14T13:37:07Z) - CTRAPS: CTAP Client Impersonation and API Confusion on FIDO2 [2.949446809950691]
我々は、FIDO2クライアントとハードウェア認証者が通信できるようにするCTAPに焦点を当てている。
CTRAPSと呼ばれるCTAPに対するプロトコルレベルの攻撃の2つのクラスを明らかにする。
我々はCTAP仕様の8つの脆弱性を詳述し、CTRAPS攻撃を可能にした。
我々はCTAPを分析し、CTRAPS攻撃を行うための元のツールキットであるCTRAPSをリリースする。
論文 参考訳(メタデータ) (2024-12-03T10:11:41Z) - LookAhead: Preventing DeFi Attacks via Unveiling Adversarial Contracts [15.071155232677643]
DeFi(Decentralized Finance)は、30億ドルを超える損失を計上している。
現在の検出ツールは、攻撃活動を効果的に識別する上で重大な課題に直面している。
敵契約を公開することでDeFi攻撃を検出する新しいフレームワークであるLookAheadを提案する。
論文 参考訳(メタデータ) (2024-01-14T11:39:33Z) - Certifiers Make Neural Networks Vulnerable to Availability Attacks [70.69104148250614]
私たちは初めて、逆転戦略が敵によって意図的に引き起こされる可能性があることを示します。
いくつかの入力や摂動のために自然に発生する障害に加えて、敵は故意にフォールバックを誘発するために訓練時間攻撃を使用することができる。
我々は2つの新しいアベイラビリティーアタックを設計し、これらの脅威の実用的妥当性を示す。
論文 参考訳(メタデータ) (2021-08-25T15:49:10Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。