論文の概要: SSR: Safeguarding Staking Rewards by Defining and Detecting Logical Defects in DeFi Staking
- arxiv url: http://arxiv.org/abs/2601.05827v1
- Date: Fri, 09 Jan 2026 15:01:41 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-01-12 17:41:49.992208
- Title: SSR: Safeguarding Staking Rewards by Defining and Detecting Logical Defects in DeFi Staking
- Title(参考訳): SSR:DeFiステイクにおける論理的欠陥の定義と検出により、ステイクリワードの保護
- Authors: Zewei Lin, Jiachi Chen, Jingwen Zhang, Zexu Wang, Yuming Feng, Weizhe Zhang, Zibin Zheng,
- Abstract要約: DeFi(Decentralized Finance)の買収は、DeFiエコシステムにおける最も顕著なアプリケーションの1つだ。
DeFiの盗難の論理的欠陥により、攻撃者は不当な報酬を請求できる。
我々は,DeFi取引契約における論理的欠陥を検出するための静的解析ツールであるSSR(Safeguarding Stake Reward)を開発した。
- 参考スコア(独自算出の注目度): 55.62033436283969
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Decentralized Finance (DeFi) staking is one of the most prominent applications within the DeFi ecosystem, where DeFi projects enable users to stake tokens on the platform and reward participants with additional tokens. However, logical defects in DeFi staking could enable attackers to claim unwarranted rewards by manipulating reward amounts, repeatedly claiming rewards, or engaging in other malicious actions. To mitigate these threats, we conducted the first study focused on defining and detecting logical defects in DeFi staking. Through the analysis of 64 security incidents and 144 audit reports, we identified six distinct types of logical defects, each accompanied by detailed descriptions and code examples. Building on this empirical research, we developed SSR (Safeguarding Staking Reward), a static analysis tool designed to detect logical defects in DeFi staking contracts. SSR utilizes a large language model (LLM) to extract fundamental information about staking logic and constructs a DeFi staking model. It then identifies logical defects by analyzing the model and the associated semantic features. We constructed a ground truth dataset based on known security incidents and audit reports to evaluate the effectiveness of SSR. The results indicate that SSR achieves an overall precision of 92.31%, a recall of 87.92%, and an F1-score of 88.85%. Additionally, to assess the prevalence of logical defects in real-world smart contracts, we compiled a large-scale dataset of 15,992 DeFi staking contracts. SSR detected that 3,557 (22.24%) of these contracts contained at least one logical defect.
- Abstract(参考訳): 分散ファイナンス(DeFi)の買収は、DeFiエコシステムにおける最も顕著なアプリケーションの1つであり、DeFiプロジェクトでは、ユーザーがプラットフォームにトークンを保管し、追加トークンを参加者に提供することができる。
しかし、DeFiの盗難の論理的欠陥は、攻撃者が報酬量を操作したり、繰り返し報酬を請求したり、他の悪意ある行為に関わったりすることで、不当な報酬を主張できる可能性がある。
これらの脅威を軽減するために,我々は,DeFiにおける論理的欠陥の定義と検出に焦点を当てた最初の研究を行った。
64件のセキュリティインシデントと144件の監査報告を分析し,6種類の論理的欠陥を同定した。
本研究では,この実証研究に基づいて,DeFi取引契約の論理的欠陥を検出するための静的解析ツールであるSSR(Safeguarding Stake Reward)を開発した。
SSRは、大きな言語モデル(LLM)を使用して、取り出しロジックの基本情報を抽出し、DeFi取り出しモデルを構築する。
そして、モデルと関連するセマンティック特徴を分析して論理的欠陥を識別する。
我々は,SSRの有効性を評価するために,既知のセキュリティインシデントと監査報告に基づく基礎的真理データセットを構築した。
その結果、SSRの全体的な精度は92.31%、リコールは87.92%、F1スコアは88.85%であった。
さらに,実世界のスマートコントラクトにおける論理的欠陥の頻度を評価するために,15,992のDeFi取得契約からなる大規模データセットをコンパイルした。
SSRは、これらの契約のうち3,557(22.24%)が少なくとも1つの論理的欠陥を含んでいることを検出した。
関連論文リスト
- One Signature, Multiple Payments: Demystifying and Detecting Signature Replay Vulnerabilities in Smart Contracts [56.94148977064169]
署名の使用状況のチェックが不足すると、繰り返し検証が行われ、許可の不正使用のリスクが増大し、契約資産が脅かされる可能性がある。
我々はこの問題をSignature Replay Vulnerability (SRV) として定義する。
37のブロックチェーンセキュリティ企業を対象とした1,419の監査報告から、詳細なSRV記述と5種類のSRVを分類した108を識別しました。
論文 参考訳(メタデータ) (2025-11-12T09:17:13Z) - Penetrating the Hostile: Detecting DeFi Protocol Exploits through Cross-Contract Analysis [13.470122729910152]
DeFi(Decentralized Finance)プロトコルは、ブロックチェーン上に開発された暗号通貨で、デジタル資産を管理する。
現在のツールは、悪意のあるイベント中に発生する可能性のある状態変化を分析して、コントラクトの潜在的な脆弱性を検出し、検出する。
本稿では,DeFiTailを提案する。DeFiTailは,アクセス制御とフラッシュローンのエクスプロイト検出にディープラーニング技術を利用する最初のフレームワークである。
論文 参考訳(メタデータ) (2025-11-01T05:23:24Z) - TaintSentinel: Path-Level Randomness Vulnerability Detection for Ethereum Smart Contracts [2.064923532131528]
ブロックチェーン技術の本質的な決定性は、スマートコントラクト内でセキュアな乱数を生成する上で大きな課題となる。
本稿では,スマートコントラクトを実行経路レベルで解析する新たなパスセンシティブな脆弱性検出システムであるTaintSentinelを提案する。
4,844件の実験を行い,既存のツールと比較してTaintSentinelの優れた性能を示した。
論文 参考訳(メタデータ) (2025-10-21T00:35:45Z) - Foundation Models for Logistics: Toward Certifiable, Conversational Planning Interfaces [59.80143393787701]
大規模言語モデル(LLM)は不確実性に対処し、導入障壁を低くしながら再計画の加速を約束する。
本稿では,自然言語対話のアクセシビリティと目標解釈の検証可能な保証とを組み合わせたニューロシンボリック・フレームワークを提案する。
わずか100個の不確実性フィルタで微調整された軽量モデルは、GPT-4.1のゼロショット性能を上回り、推論遅延を50%近く削減する。
論文 参考訳(メタデータ) (2025-07-15T14:24:01Z) - RPHunter: Unveiling Rug Pull Schemes in Crypto Token via Code-and-Transaction Fusion Analysis [17.258396879604387]
Rug Pullの詐欺は暗号通貨に対する永続的な脅威として浮上している。
現在の方法は、コードリスクを検出するために事前に定義されたパターンに依存するか、統計的トランザクションデータを使用して検出モデルをトレーニングする。
我々は,RPHunterを提案する。RPHunterは,ラグプル検出のためのコードとトランザクションを統合する新しい手法である。
論文 参考訳(メタデータ) (2025-06-23T08:34:15Z) - Are You Getting What You Pay For? Auditing Model Substitution in LLM APIs [71.7892165868749]
LLM(Commercial Large Language Model) APIは基本的な信頼の問題を生み出します。
ユーザーは特定のモデルに課金するが、プロバイダが忠実に提供できることを保証することはない。
我々は,このモデル置換問題を定式化し,現実的な逆条件下での検出方法を評価する。
我々は,信頼された実行環境(TEE)を実用的で堅牢なソリューションとして使用し,評価する。
論文 参考訳(メタデータ) (2025-04-07T03:57:41Z) - Retrieval Augmented Generation Integrated Large Language Models in Smart Contract Vulnerability Detection [0.0]
分散ファイナンス(DeFi)には、スマートコントラクトの脆弱性による大きな損失が伴っている。
攻撃が頻発するにつれて、監査サービスの必要性と需要が高まっている。
本研究では,大規模言語モデル(LLM)とRAG(Retrieval-Augmented Generation)を統合することにより,既存のフレームワークを構築する。
論文 参考訳(メタデータ) (2024-07-20T10:46:42Z) - LookAhead: Preventing DeFi Attacks via Unveiling Adversarial Contracts [15.071155232677643]
DeFi(Decentralized Finance)は、30億ドルを超える損失を計上している。
現在の検出ツールは、攻撃活動を効果的に識別する上で重大な課題に直面している。
敵契約を公開することでDeFi攻撃を検出する新しいフレームワークであるLookAheadを提案する。
論文 参考訳(メタデータ) (2024-01-14T11:39:33Z) - G$^2$uardFL: Safeguarding Federated Learning Against Backdoor Attacks
through Attributed Client Graph Clustering [116.4277292854053]
Federated Learning (FL)は、データ共有なしで協調的なモデルトレーニングを提供する。
FLはバックドア攻撃に弱いため、有害なモデル重みがシステムの整合性を損なう。
本稿では、悪意のあるクライアントの識別を属性グラフクラスタリング問題として再解釈する保護フレームワークであるG$2$uardFLを提案する。
論文 参考訳(メタデータ) (2023-06-08T07:15:04Z) - ESCORT: Ethereum Smart COntRacTs Vulnerability Detection using Deep
Neural Network and Transfer Learning [80.85273827468063]
既存の機械学習ベースの脆弱性検出方法は制限され、スマートコントラクトが脆弱かどうかのみ検査される。
スマートコントラクトのための初のDeep Neural Network(DNN)ベースの脆弱性検出フレームワークであるESCORTを提案する。
ESCORTは6種類の脆弱性に対して平均95%のF1スコアを達成し,検出時間は契約あたり0.02秒であることを示す。
論文 参考訳(メタデータ) (2021-03-23T15:04:44Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。