論文の概要: Multi-Agent Taint Specification Extraction for Vulnerability Detection
- arxiv url: http://arxiv.org/abs/2601.10865v1
- Date: Thu, 15 Jan 2026 21:31:51 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-01-19 20:21:50.295312
- Title: Multi-Agent Taint Specification Extraction for Vulnerability Detection
- Title(参考訳): 脆弱性検出のためのマルチエージェントタイト仕様抽出
- Authors: Jonah Ghebremichael, Saastha Vasan, Saad Ullah, Greg Tystahl, David Adei, Christopher Kruegel, Giovanni Vigna, William Enck, Alexandros Kapravelos,
- Abstract要約: コンテナ分析を使用した静的アプリケーションセキュリティテスト(SAST)ツールは、高品質な脆弱性検出結果を提供するものとして広く見なされている。
本稿では,Large Language Models (LLM) のセマンティック理解と従来の静的プログラム解析を戦略的に組み合わせたマルチエージェントシステムであるSemTaintを提案する。
私たちは、SemTaintを最先端のSASTツールであるCodeQLと統合し、これまでCodeQLで検出できなかった162の脆弱性の106を検出して、その効果を実証しています。
- 参考スコア(独自算出の注目度): 49.27772068704498
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: Static Application Security Testing (SAST) tools using taint analysis are widely viewed as providing higher-quality vulnerability detection results compared to traditional pattern-based approaches. However, performing static taint analysis for JavaScript poses two major challenges. First, JavaScript's dynamic features complicate data flow extraction required for taint tracking. Second, npm's large library ecosystem makes it difficult to identify relevant sources/sinks and establish taint propagation across dependencies. In this paper, we present SemTaint, a multi-agent system that strategically combines the semantic understanding of Large Language Models (LLMs) with traditional static program analysis to extract taint specifications, including sources, sinks, call edges, and library flow summaries tailored to each package. Conceptually, SemTaint uses static program analysis to calculate a call graph and defers to an LLM to resolve call edges that cannot be resolved statically. Further, it uses the LLM to classify sources and sinks for a given CWE. The resulting taint specification is then provided to a SAST tool, which performs vulnerability analysis. We integrate SemTaint with CodeQL, a state-of-the-art SAST tool, and demonstrate its effectiveness by detecting 106 of 162 vulnerabilities previously undetectable by CodeQL. Furthermore, we find 4 novel vulnerabilities in 4 popular npm packages. In doing so, we demonstrate that LLMs can practically enhance existing static program analysis algorithms, combining the strengths of both symbolic reasoning and semantic understanding for improved vulnerability detection.
- Abstract(参考訳): テイント分析を使用した静的アプリケーションセキュリティテスト(SAST)ツールは、従来のパターンベースのアプローチと比較して、高品質な脆弱性検出結果を提供するものとして広く見なされている。
しかし、JavaScriptの静的なテナント解析の実行には2つの大きな課題がある。
まず、JavaScriptの動的機能は、テナントトラッキングに必要なデータフローの抽出を複雑にする。
第二に、npmの大規模なライブラリエコシステムは、関連するソース/シンクを識別し、依存関係間のテント伝搬を確立するのを難しくしている。
本稿では,Large Language Models(LLM)のセマンティック理解と従来の静的プログラム解析を戦略的に組み合わせたマルチエージェントシステムSemTaintを提案する。
概念的には、SemTaintは静的プログラム分析を使用してコールグラフを計算し、LLMにフェールして静的に解決できないコールエッジを解決する。
さらに、LLMを使用して、所定のCWEのソースとシンクを分類する。
結果として得られたtaint仕様は、脆弱性分析を実行するSASTツールに提供される。
私たちは、SemTaintを最先端のSASTツールであるCodeQLと統合し、これまでCodeQLで検出できなかった162の脆弱性の106を検出して、その効果を実証しています。
さらに、4つの人気のあるnpmパッケージに4つの新たな脆弱性がある。
そこで我々は,LLMが既存の静的プログラム解析アルゴリズムを事実上強化し,シンボル推論と意味理解の長所を組み合わせることで,脆弱性検出の改善を実証した。
関連論文リスト
- Taint-Based Code Slicing for LLMs-based Malicious NPM Package Detection [2.398400814870029]
本稿では,LLMをベースとした悪意あるパッケージ検出タスクにおいて,コードスライシング技術を活用する新しいフレームワークを提案する。
バックトラッキング機構によって強化されたnpmパッケージのためのテントベースの特殊スライシング手法を提案する。
5000以上の悪意のあるnpmパッケージのデータセットに対する評価は,我々のアプローチがセキュリティ関連コードを分離し,入力量を99%以上削減していることを示している。
論文 参考訳(メタデータ) (2025-12-13T12:56:03Z) - The Trojan Knowledge: Bypassing Commercial LLM Guardrails via Harmless Prompt Weaving and Adaptive Tree Search [58.8834056209347]
大規模言語モデル(LLM)は、有害な出力を誘導するために安全ガードレールをバイパスするジェイルブレイク攻撃に弱いままである。
CKA-Agent(Correlated Knowledge Attack Agent)は、ターゲットモデルの知識基盤の適応的木構造探索としてジェイルブレイクを再構成する動的フレームワークである。
論文 参考訳(メタデータ) (2025-12-01T07:05:23Z) - LLM-Driven Adaptive Source-Sink Identification and False Positive Mitigation for Static Analysis [0.0]
textscAdaTaintは、ソース/シンク仕様を適応的に推論し、ニューロシンボリック推論を通じて刺激的な警告をフィルタリングする。
textscAdaTaintは、プログラム事実と制約検証のモデル提案を基礎にして、適応性と決定性の両方を保証する。
結果はtextscAdaTaint がtextbf43.7% で偽陽性を減らし、textbf11.2% でリコールを改善することを示している。
論文 参考訳(メタデータ) (2025-11-06T03:44:10Z) - ParaVul: A Parallel Large Language Model and Retrieval-Augmented Framework for Smart Contract Vulnerability Detection [43.41293570032631]
ParaVulは、スマートコントラクト脆弱性検出の信頼性と精度を向上させるための、検索強化フレームワークである。
LLM微調整のためのスパースローランド適応(SLoRA)を開発した。
脆弱性契約データセットを構築し,RAG(Retrieval-Augmented Generation)システムを開発した。
論文 参考訳(メタデータ) (2025-10-20T03:23:41Z) - Wanilla: Sound Noninterference Analysis for WebAssembly [45.560305957640686]
本研究は,テントを値上で追跡することにより,非干渉に到達可能性解析を引き上げるための,新規で一般的なアプローチを示す。
このアプローチはWebAssemblyの最初の自動、音声、および完全に静的な非干渉分析であるWanillaで実装されている。
論文 参考訳(メタデータ) (2025-09-10T16:47:27Z) - SAVANT: Vulnerability Detection in Application Dependencies through Semantic-Guided Reachability Analysis [6.989158266868967]
Java開発におけるオープンソースのサードパーティライブラリの依存関係の統合は、重大なセキュリティリスクをもたらす。
Savantは、セマンティックプリプロセッシングとLLMによるコンテキスト分析を組み合わせて、正確な脆弱性検出を行う。
Savantは83.8%の精度、73.8%のリコール、69.0%の精度、78.5%のF1スコアを達成し、最先端のSCAツールを上回っている。
論文 参考訳(メタデータ) (2025-06-21T19:48:13Z) - Towards Efficient Verification of Constant-Time Cryptographic
Implementations [5.433710892250037]
一定時間プログラミングの規律は、タイミングサイドチャネル攻撃に対する効果的なソフトウェアベースの対策である。
本研究では, テナント解析の新たな相乗効果と自己構成プログラムの安全性検証に基づく実用的検証手法を提案する。
当社のアプローチはクロスプラットフォームで完全に自動化されたCT-Proverとして実装されている。
論文 参考訳(メタデータ) (2024-02-21T03:39:14Z) - VELVET: a noVel Ensemble Learning approach to automatically locate
VulnErable sTatements [62.93814803258067]
本稿では,ソースコード中の脆弱な文を見つけるための新しいアンサンブル学習手法であるVELVETを提案する。
我々のモデルは、グラフベースとシーケンスベースニューラルネットワークを組み合わせて、プログラムグラフの局所的およびグローバル的コンテキストを捕捉する。
VELVETは、合成データと実世界のデータに対して、それぞれ99.6%と43.6%の精度を達成している。
論文 参考訳(メタデータ) (2021-12-20T22:45:27Z) - D2A: A Dataset Built for AI-Based Vulnerability Detection Methods Using
Differential Analysis [55.15995704119158]
静的解析ツールによって報告されたラベル問題に対する差分解析に基づくアプローチであるD2Aを提案する。
D2Aを使用して大きなラベル付きデータセットを生成し、脆弱性識別のためのモデルをトレーニングします。
論文 参考訳(メタデータ) (2021-02-16T07:46:53Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。