論文の概要: Raven: Mining Defensive Patterns in Ethereum via Semantic Transaction Revert Invariants Categories
- arxiv url: http://arxiv.org/abs/2512.22616v1
- Date: Sat, 27 Dec 2025 14:47:38 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-12-30 22:37:30.139184
- Title: Raven: Mining Defensive Patterns in Ethereum via Semantic Transaction Revert Invariants Categories
- Title(参考訳): Raven: Semantic Transaction Revert Invariantsカテゴリを通じてEthereumの防御パターンをマイニングする
- Authors: Mojtaba Eshghie, Melissa Mazura, Alexandre Bartel,
- Abstract要約: invariants-require(invariant>)/ assert(invariant>)/ifで返されるトランザクションをフレーム化する。
その価値にもかかわらず、これらの取引の防御パターンは未発見のままであり、セキュリティ研究では使われていない。
スマートコントラクトソースコードの逆変換を引き起こす不変量に変換されたトランザクションをアライメントするフレームワークであるRavenを提示する。
- 参考スコア(独自算出の注目度): 42.72175126929749
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: We frame Ethereum transactions reverted by invariants-require(<invariant>)/ assert(<invariant>)/if (<invariant>) revert statements in the contract implementation-as a positive signal of active on-chain defenses. Despite their value, the defensive patterns in these transactions remain undiscovered and underutilized in security research. We present Raven, a framework that aligns reverted transactions to the invariant causing the reversion in the smart contract source code, embeds these invariants using our BERT-based fine-tuned model, and clusters them by semantic intent to mine defensive invariant categories on Ethereum. Evaluated on a sample of 20,000 reverted transactions, Raven achieves cohesive and meaningful clusters of transaction-reverting invariants. Manual expert review of the mined 19 semantic clusters uncovers six new invariant categories absent from existing invariant catalogs, including feature toggles, replay prevention, proof/signature verification, counters, caller-provided slippage thresholds, and allow/ban/bot lists. To demonstrate the practical utility of this invariant catalog mining pipeline, we conduct a case study using one of the newly discovered invariant categories as a fuzzing oracle to detect vulnerabilities in a real-world attack. Raven thus can map Ethereum's successful defenses. These invariant categories enable security researchers to develop analysis tools based on data-driven security oracles extracted from the smart contracts' working defenses.
- Abstract(参考訳): Invariants-require(<invariant>)/ assert(<invariant>)/if (<invariant>) コントラクト実装におけるステートメントを、アクティブなオンチェーンディフェンスの正のシグナルとして復帰させる。
その価値にもかかわらず、これらの取引の防御パターンは未発見のままであり、セキュリティ研究では使われていない。
スマートコントラクトソースコードの逆変換を引き起こす不変量に変換されたトランザクションをアライメントするフレームワークであるRavenを,BERTベースの微調整モデルを使って組み込み,セマンティックな意図でクラスタ化し,Ethereum上の防御的不変カテゴリをマイニングする。
20,000の逆トランザクションのサンプルに基づいて評価されたRavenは、結合性と意味のあるトランザクション反転不変量のクラスタを実現する。
マイニングされた19のセマンティッククラスタのマニュアル専門家によるレビューでは、機能トグル、リプレイ防止、証明/署名検証、カウンタ、呼び出し元が提供するスリッププットしきい値、 let/ban/botリストなど、既存の不変カタログから欠落している6つの新しい不変カテゴリが明らかになった。
この不変なカタログマイニングパイプラインの実用性を実証するために,ファジングオラクルとして新たに発見された不変なカテゴリの1つを用いて実世界の攻撃の脆弱性を検出するケーススタディを行う。
したがって、RavenはEthereumの成功例をマップできる。
これらの不変カテゴリにより、セキュリティ研究者は、スマートコントラクトのワーキングディフェンスから抽出されたデータ駆動型セキュリティオーラクルに基づいた分析ツールを開発することができる。
関連論文リスト
- Defense Against Syntactic Textual Backdoor Attacks with Token Substitution [15.496176148454849]
トレーニング段階では、慎重に選択されたトリガを犠牲者モデルに組み込んで、特定のクラスと同じトリガを含む入力を誤って予測する。
本稿では,構文ベースと特別なトークンベースのバックドア攻撃を効果的に対処する新しいオンライン防御アルゴリズムを提案する。
論文 参考訳(メタデータ) (2024-07-04T22:48:57Z) - Towards a Formal Foundation for Blockchain Rollups [5.770720128901053]
ZK-Rollupsは、トランザクションをオフチェーンで処理し、メインチェーンで検証することで、課題に対処することを目指している。
現在の形では、L2はマルチシグ攻撃の影響を受けやすいため、総ユーザー資金の損失につながる可能性がある。
本研究は,アロイ仕様言語を用いて,鍵層2の機能の検証と設計を行う形式解析である。
論文 参考訳(メタデータ) (2024-06-23T21:12:19Z) - SmartOracle: Generating Smart Contract Oracle via Fine-Grained Invariant Detection [27.4175374482506]
SmartOracleは、脆弱性検出のためのアプリケーション固有のオラクルとして、きめ細かな不変量を自動生成する動的不変検出器である。
過去のトランザクションから、SmartOracleはパターンベースの検出と高度な推論を使用して包括的なプロパティを構築する。
SmartOracleは、31の脆弱なコントラクトを含む許容精度96%で、466の異常トランザクションを正常に検出した。
論文 参考訳(メタデータ) (2024-06-14T14:09:20Z) - Demystifying Invariant Effectiveness for Securing Smart Contracts [8.848934430494088]
本稿では,上位監査会社やセキュリティ専門家が支持する,著名なプロトコルに展開する8つのカテゴリの23種類の不変量について検討した。
我々は、その履歴トランザクションデータに基づいて、所定の契約用にカスタマイズされた新しい不変量を動的に生成するツールTrace2Invを開発した。
以上の結果から,最も有効な不変ガード単独で,ガスオーバーヘッドを最小限に抑えた27種のうち18種をブロックできることが判明した。
論文 参考訳(メタデータ) (2024-04-22T20:59:09Z) - Improving Adversarial Robustness to Sensitivity and Invariance Attacks
with Deep Metric Learning [80.21709045433096]
対向ロバスト性の標準的な方法は、サンプルを最小に摂動させることによって作られたサンプルに対して防御する枠組みを仮定する。
距離学習を用いて、最適輸送問題として逆正則化をフレーム化する。
予備的な結果から, 変分摂動の規則化は, 変分防御と敏感防御の両方を改善することが示唆された。
論文 参考訳(メタデータ) (2022-11-04T13:54:02Z) - Defending Variational Autoencoders from Adversarial Attacks with MCMC [74.36233246536459]
変分オートエンコーダ(VAE)は、様々な領域で使用される深部生成モデルである。
以前の研究が示すように、視覚的にわずかに修正された入力に対する予期せぬ潜在表現と再構成を生成するために、VAEを簡単に騙すことができる。
本稿では, 敵攻撃構築のための目的関数について検討し, モデルのロバスト性を評価する指標を提案し, 解決策を提案する。
論文 参考訳(メタデータ) (2022-03-18T13:25:18Z) - Towards Defending against Adversarial Examples via Attack-Invariant
Features [147.85346057241605]
ディープニューラルネットワーク(DNN)は敵の雑音に弱い。
敵の強靭性は、敵の例を利用して改善することができる。
目に見えない種類の敵の例に基づいて訓練されたモデルは、一般的に、目に見えない種類の敵の例にうまく一般化できない。
論文 参考訳(メタデータ) (2021-06-09T12:49:54Z) - Hidden Backdoor Attack against Semantic Segmentation Models [60.0327238844584]
Emphbackdoor攻撃は、深層ニューラルネットワーク(DNN)に隠れたバックドアを埋め込み、トレーニングデータに毒を盛ることを目的としている。
我々は,対象ラベルを画像レベルではなくオブジェクトレベルから扱う,新たな攻撃パラダイムであるemphfine-fine-grained attackを提案する。
実験により、提案手法はわずかなトレーニングデータだけを毒殺することでセマンティックセグメンテーションモデルを攻撃することに成功した。
論文 参考訳(メタデータ) (2021-03-06T05:50:29Z) - Fundamental Tradeoffs between Invariance and Sensitivity to Adversarial
Perturbations [65.05561023880351]
敵の例は誤分類を引き起こすために作られた悪意のある入力である。
本稿では, 相補的障害モード, 不変性に基づく逆数例について検討する。
感度に基づく攻撃に対する防御は、不変性に基づく攻撃に対するモデルの精度を積極的に損なうことを示す。
論文 参考訳(メタデータ) (2020-02-11T18:50:23Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。