論文の概要: Enhancing Fuzz Testing Efficiency through Automated Fuzz Target Generation
- arxiv url: http://arxiv.org/abs/2601.11972v1
- Date: Sat, 17 Jan 2026 09:08:11 GMT
- ステータス: 情報取得中
- システム内更新日: 2026-01-21 12:32:59.667985
- Title: Enhancing Fuzz Testing Efficiency through Automated Fuzz Target Generation
- Title(参考訳): ファズターゲット自動生成によるファズテスト効率の向上
- Authors: Chi Thien Tran,
- Abstract要約: 図書館ソースコードの静的解析によりファズターゲット生成を改善する手法を提案する。
本稿は,C/C++ライブラリのファズターゲット生成へのこのアプローチの適用を通じて,本研究の成果を実証する。
- 参考スコア(独自算出の注目度): 0.0
- License:
- Abstract: Fuzzing continues to be the most effective method for identifying security vulnerabilities in software. In the context of fuzz testing, the fuzzer supplies varied inputs to fuzz targets, which are designed to comprehensively exercise critical sections of the client code. Various studies have focused on optimizing and developing advanced fuzzers, such as AFL++, libFuzzer, Honggfuzz, syzkaller, ISP-Fuzzer, which have substantially enhanced vulnerability detection in widely used software and libraries. Nevertheless, achieving greater coverage necessitates improvements in both the quality and quantity of fuzz targets. In large-scale software projects and libraries -- characterized by numerous user defined functions and data types -- manual creation of fuzz targets is both labor-intensive and time-consuming. This challenge underscores the need for automated techniques not only to generate fuzz targets but also to streamline the execution and analysis of their results. In this paper, we introduce an approach to improving fuzz target generation through static analysis of library source code. The proposed method encompasses several key aspects: it analyzes source code structures to accurately construct function calls and generate fuzz targets; it maps fuzzer input data to the corresponding function parameters; it synthesizes compilation information for the fuzz targets; and it automatically collects and analyzes execution results. Our findings are demonstrated through the application of this approach to the generation of fuzz targets for C/C++ libraries.
- Abstract(参考訳): ファジィングは、ソフトウェアにおけるセキュリティ脆弱性を特定する最も効果的な方法であり続けている。
ファジィテストの文脈では、ファジィは様々な入力をファジィターゲットに供給し、クライアントコードのクリティカルセクションを包括的に動作させるように設計されている。
AFL++、libFuzzer、Hongfuzz、syzkaller、ISP-Fuzzerなど、広く使われているソフトウェアやライブラリの脆弱性検出を大幅に強化した高度なファッザの最適化と開発に注力している。
それでも、より多くのカバレッジを達成するには、ファズターゲットの品質と量の両方の改善が必要である。
多数のユーザ定義関数とデータ型を特徴とする大規模なソフトウェアプロジェクトやライブラリでは、ファズターゲットのマニュアル作成は労働集約的かつ時間を要する。
この課題は、ファズターゲットを生成するだけでなく、結果の実行と分析を合理化するための自動化技術の必要性を強調している。
本稿では,図書館ソースコードの静的解析によりファズターゲット生成を改善する手法を提案する。
提案手法は,関数呼び出しを正確に構築しファズターゲットを生成するためにソースコード構造を解析し,ファズの入力データを対応する関数パラメータにマッピングし,ファズターゲットのコンパイル情報を合成し,実行結果を自動収集・解析する。
本稿は,C/C++ライブラリのファズターゲット生成へのこのアプローチの適用を通じて,本研究の成果を実証する。
関連論文リスト
- LLAMA: Multi-Feedback Smart Contract Fuzzing Framework with LLM-Guided Seed Generation [56.84049855266145]
進化的突然変異戦略とハイブリッドテスト技術を統合したマルチフィードバックスマートコントラクトファジリングフレームワーク(LLAMA)を提案する。
LLAMAは、91%の命令カバレッジと90%のブランチカバレッジを達成すると同時に、148の既知の脆弱性のうち132が検出される。
これらの結果は、現実のスマートコントラクトセキュリティテストシナリオにおけるLAMAの有効性、適応性、実用性を強調している。
論文 参考訳(メタデータ) (2025-07-16T09:46:58Z) - Poster: Machine Learning for Vulnerability Detection as Target Oracle in Automated Fuzz Driver Generation [0.0]
脆弱性検出では、機械学習は効果的な静的解析手法として用いられてきたが、偽陽性のかなりの頻度に悩まされている。
本稿では,(1)脆弱性検出モデルに機械学習を活用して潜在的な脆弱性を識別し,(2)ファズドライバを自動生成し,(3)ターゲットオラクルが推論する脆弱性を確認できるバグを見つけるために,対象関数をファズ処理する,というファズドライバ自動生成ワークフローを提案する。
論文 参考訳(メタデータ) (2025-05-02T09:02:36Z) - FuzzDistill: Intelligent Fuzzing Target Selection using Compile-Time Analysis and Machine Learning [0.0]
FuzzDistillは、コンパイル時のデータと機械学習を利用してファジィングターゲットを洗練するアプローチです。
実世界のソフトウェアで実施した実験を通じて,私のアプローチの有効性を実証し,テスト時間の大幅な短縮を実証した。
論文 参考訳(メタデータ) (2024-12-11T04:55:58Z) - CKGFuzzer: LLM-Based Fuzz Driver Generation Enhanced By Code Knowledge Graph [29.490817477791357]
本稿では,コード知識グラフによって駆動され,インテリジェントエージェントシステムによって駆動されるファズテスト手法を提案する。
コードナレッジグラフは、そのグラフの各ノードがコードエンティティを表す、プログラム間解析によって構築される。
CKGFuzzerは最先端技術と比較してコードカバレッジが平均8.73%向上した。
論文 参考訳(メタデータ) (2024-11-18T12:41:16Z) - FuzzCoder: Byte-level Fuzzing Test via Large Language Model [46.18191648883695]
我々は,攻撃を成功させることで,入力ファイルのパターンを学習するために,微調整された大言語モデル(FuzzCoder)を採用することを提案する。
FuzzCoderは、プログラムの異常な動作を引き起こすために、入力ファイル内の突然変異位置と戦略位置を予測することができる。
論文 参考訳(メタデータ) (2024-09-03T14:40:31Z) - FoC: Figure out the Cryptographic Functions in Stripped Binaries with LLMs [51.898805184427545]
削除されたバイナリの暗号関数を抽出するFoCと呼ばれる新しいフレームワークを提案する。
まず、自然言語における暗号関数のセマンティクスを要約するために、バイナリ大言語モデル(FoC-BinLLM)を構築した。
次に、FoC-BinLLM上にバイナリコード類似モデル(FoC-Sim)を構築し、変更に敏感な表現を作成し、データベース内の未知の暗号関数の類似実装を検索する。
論文 参考訳(メタデータ) (2024-03-27T09:45:33Z) - VELVET: a noVel Ensemble Learning approach to automatically locate
VulnErable sTatements [62.93814803258067]
本稿では,ソースコード中の脆弱な文を見つけるための新しいアンサンブル学習手法であるVELVETを提案する。
我々のモデルは、グラフベースとシーケンスベースニューラルネットワークを組み合わせて、プログラムグラフの局所的およびグローバル的コンテキストを捕捉する。
VELVETは、合成データと実世界のデータに対して、それぞれ99.6%と43.6%の精度を達成している。
論文 参考訳(メタデータ) (2021-12-20T22:45:27Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。