論文の概要: A Risk-Stratified Benchmark Dataset for Bad Randomness (SWC-120) Vulnerabilities in Ethereum Smart Contracts
- arxiv url: http://arxiv.org/abs/2601.09836v1
- Date: Wed, 14 Jan 2026 19:49:56 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-01-16 19:43:18.880765
- Title: A Risk-Stratified Benchmark Dataset for Bad Randomness (SWC-120) Vulnerabilities in Ethereum Smart Contracts
- Title(参考訳): Ethereumスマートコントラクトにおける有害ランダム性(SWC-120)脆弱性に対するリスク抽出ベンチマークデータセット
- Authors: Hadis Rezaei, Rahim Taheri, Francesco Palmieri,
- Abstract要約: 本稿では,Bad Randomness脆弱性を検証した1,752個のスマートコントラクトのベンチマークデータセットを提案する。
我々は, 利用可能性に基づくリスクレベルを, High_RISK (保護なし), medium_RISK (マイナ・エクスロイタブルのみ), LOW_RISK (オーナー・エクスロイタブルのみ), SAFEの4つに分類する。
私たちのデータセットはRNVulDetの51倍の大きさで、初めて機能レベルの検証とリスク階層化を提供します。
- 参考スコア(独自算出の注目度): 3.2625979527355784
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Many Ethereum smart contracts rely on block attributes such as block.timestamp or blockhash to generate random numbers for applications like lotteries and games. However, these values are predictable and miner-manipulable, creating the Bad Randomness vulnerability (SWC-120) that has led to real-world exploits. Current detection tools identify only simple patterns and fail to verify whether protective modifiers actually guard vulnerable code. A major obstacle to improving these tools is the lack of large, accurately labeled datasets. This paper presents a benchmark dataset of 1,752 Ethereum smart contracts with validated Bad Randomness vulnerabilities. We developed a five-phase methodology comprising keyword filtering, pattern matching with 58 regular expressions, risk classification, function-level validation, and context analysis. The function-level validation revealed that 49% of contracts initially classified as protected were actually exploitable because modifiers were applied to different functions than those containing vulnerabilities. We classify contracts into four risk levels based on exploitability: HIGH_RISK (no protection), MEDIUM_RISK (miner-exploitable only), LOW_RISK (owner-exploitable only), and SAFE (using Chainlink VRF or commit-reveal). Our dataset is 51 times larger than RNVulDet and the first to provide function-level validation and risk stratification. Evaluation of Slither and Mythril revealed significant detection gaps, as both tools identified none of the vulnerable contracts in our sample, indicating limitations in handling complex randomness patterns. The dataset and validation scripts are publicly available to support future research in smart contract security.
- Abstract(参考訳): 多くのEthereumスマートコントラクトは、宝くじやゲームのようなアプリケーションで乱数を生成するために、block.timestampやblockhashのようなブロック属性に依存している。
しかし、これらの値は予測可能であり、マイナー操作可能であり、現実世界の悪用につながったBad Randomness(SWC-120)の脆弱性を生み出している。
現在の検出ツールは単純なパターンのみを識別し、保護修飾子が実際に脆弱性のあるコードを保護するかどうかを検証できない。
これらのツールを改善する上での大きな障害は、大きく正確にラベル付けされたデータセットがないことである。
本稿では,Bad Randomnessの脆弱性を検証した1,752のEthereumスマートコントラクトのベンチマークデータセットを提案する。
我々は,キーワードフィルタリング,58の正規表現とのパターンマッチング,リスク分類,関数レベルの検証,コンテキスト分析を含む5段階の手法を開発した。
機能レベルの検証では、最初に保護されたものとして分類されたコントラクトの49%が、脆弱性を含むものとは異なる機能に適用されたため、実際に悪用可能であることが明らかになった。
高_RISK(保護なし)、ミディアム_RISK(マイナ・エクスロイタブルのみ)、LOW_RISK(オーナー・エクスロイタブルのみ)、SAFE(Chainlink VRFまたはコミット・リベラル)の4つのリスクレベルに分類する。
私たちのデータセットはRNVulDetの51倍の大きさで、初めて機能レベルの検証とリスク階層化を提供します。
Slither と Mythril の評価では,どちらのツールもサンプル中の脆弱なコントラクトを識別せず,複雑なランダム性パターンの扱いに制限があることが判明した。
データセットとバリデーションスクリプトは、スマートコントラクトセキュリティに関する将来の研究をサポートするために公開されている。
関連論文リスト
- DiffuGuard: How Intrinsic Safety is Lost and Found in Diffusion Large Language Models [50.21378052667732]
我々は、ステップ内およびステップ間ダイナミクスという2つの異なる次元にわたるジェイルブレイク攻撃に対して、dLLM脆弱性の詳細な分析を行う。
デュアルステージアプローチによる脆弱性に対処する,トレーニング不要な防御フレームワークであるDiffuGuardを提案する。
論文 参考訳(メタデータ) (2025-09-29T05:17:10Z) - VulAgent: Hypothesis-Validation based Multi-Agent Vulnerability Detection [55.957275374847484]
VulAgentは仮説検証に基づくマルチエージェント脆弱性検出フレームワークである。
セマンティクスに敏感なマルチビュー検出パイプラインを実装しており、それぞれが特定の分析の観点から一致している。
平均して、VulAgentは全体的な精度を6.6%改善し、脆弱性のある固定されたコードペアの正確な識別率を最大450%向上させ、偽陽性率を約36%削減する。
論文 参考訳(メタデータ) (2025-09-15T02:25:38Z) - Conformal Prediction for Privacy-Preserving Machine Learning [83.88591755871734]
AESで暗号化されたMNISTデータセットの変種を用いて、暗号化されたドメインに直接適用しても、コンフォーマル予測法が有効であることを示す。
我々の研究は、安全でプライバシーに配慮した学習システムにおける原則的不確実性定量化の基礎を定めている。
論文 参考訳(メタデータ) (2025-07-13T15:29:14Z) - COIN: Uncertainty-Guarding Selective Question Answering for Foundation Models with Provable Risk Guarantees [51.5976496056012]
COINは、統計的に有効な閾値を校正し、質問毎に1つの生成された回答をフィルタリングする不確実性保護選択フレームワークである。
COINはキャリブレーションセット上で経験的誤差率を推定し、信頼区間法を適用して真誤差率に高い確率上界を確立する。
リスク管理におけるCOINの堅牢性,許容回答を維持するための強いテストタイムパワー,キャリブレーションデータによる予測効率を実証する。
論文 参考訳(メタデータ) (2025-06-25T07:04:49Z) - Decompiling Smart Contracts with a Large Language Model [51.49197239479266]
Etherscanの78,047,845のスマートコントラクトがデプロイされているにも関わらず(2025年5月26日現在)、わずか767,520 (1%)がオープンソースである。
この不透明さは、オンチェーンスマートコントラクトバイトコードの自動意味解析を必要とする。
バイトコードを可読でセマンティックに忠実なSolidityコードに変換する,先駆的な逆コンパイルパイプラインを導入する。
論文 参考訳(メタデータ) (2025-06-24T13:42:59Z) - EthCluster: An Unsupervised Static Analysis Method for Ethereum Smart Contract [1.1923665587866032]
スマートコントラクトのSolidityソースコードの脆弱性を特定するために、教師なし学習を使用してモデルをトレーニングする。
実世界のスマートコントラクトに関連する課題に対処するため、トレーニングデータは実際の脆弱性サンプルから導出します。
論文 参考訳(メタデータ) (2025-04-14T08:36:21Z) - SmartBugBert: BERT-Enhanced Vulnerability Detection for Smart Contract Bytecode [0.7018579932647147]
本稿では,BERTに基づくディープラーニングと制御フローグラフ(CFG)解析を組み合わせて,バイトコードから直接脆弱性を検出する新しいアプローチであるSmartBugBertを紹介する。
提案手法は,まずスマートコントラクトバイトコードを最適化されたオペコードシーケンスに分解し,TF-IDFを用いて意味的特徴を抽出し,実行ロジックをキャプチャするために制御フローグラフを構築し,ターゲット分析のために脆弱なCFGフラグメントを分離する。
論文 参考訳(メタデータ) (2025-04-07T12:30:12Z) - Effective Targeted Testing of Smart Contracts [0.0]
スマートコントラクトは不変であるため、バグを修正することはできない。
我々のフレームワークであるGriffinは、テストデータを生成するためにターゲットとなるシンボル実行技術を用いて、この欠陥に対処する。
本稿では、スマートコントラクトがターゲットとなるシンボル実行におけるレガシーソフトウェアとどのように異なるのか、そしてこれらの違いがツール構造に与える影響について論じる。
論文 参考訳(メタデータ) (2024-07-05T04:38:11Z) - Vulnerability Scanners for Ethereum Smart Contracts: A Large-Scale Study [44.25093111430751]
2023年だけでも、そのような脆弱性は数十億ドルを超える巨額の損失をもたらした。
スマートコントラクトの脆弱性を検出し、軽減するために、さまざまなツールが開発されている。
本研究では,既存のセキュリティスキャナの有効性と,現在も継続している脆弱性とのギャップについて検討する。
論文 参考訳(メタデータ) (2023-12-27T11:26:26Z) - Security and Privacy Enhanced Gait Authentication with Random
Representation Learning and Digital Lockers [3.3549957463189095]
慣性センサーによってキャプチャされた歩行データは、ユーザ認証において有望な結果を示している。
既存のほとんどのアプローチでは、登録された歩行パターンをパターンと一致させるために安全に保存しているため、重要なセキュリティとプライバシの問題が発生している。
本稿では,歩行データからユーザ認証のためのランダムキーを生成するゲイト暗号システムを提案する。
論文 参考訳(メタデータ) (2021-08-05T06:34:42Z) - ESCORT: Ethereum Smart COntRacTs Vulnerability Detection using Deep
Neural Network and Transfer Learning [80.85273827468063]
既存の機械学習ベースの脆弱性検出方法は制限され、スマートコントラクトが脆弱かどうかのみ検査される。
スマートコントラクトのための初のDeep Neural Network(DNN)ベースの脆弱性検出フレームワークであるESCORTを提案する。
ESCORTは6種類の脆弱性に対して平均95%のF1スコアを達成し,検出時間は契約あたり0.02秒であることを示す。
論文 参考訳(メタデータ) (2021-03-23T15:04:44Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。