論文の概要: From Transactions to Exploits: Automated PoC Synthesis for Real-World DeFi Attacks
- arxiv url: http://arxiv.org/abs/2601.16681v1
- Date: Fri, 23 Jan 2026 11:52:50 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-01-26 14:27:27.674209
- Title: From Transactions to Exploits: Automated PoC Synthesis for Real-World DeFi Attacks
- Title(参考訳): トランザクションから爆発へ:現実世界のDeFi攻撃のためのPoC自動合成
- Authors: Xing Su, Hao Wu, Hanzhong Liang, Yunlin Jiang, Yuxi Cheng, Yating Liu, Fengyuan Xu,
- Abstract要約: オンチェーンアタック実行から直接,概念実証(PoC)を検証可能な最初の自動フレームワークを提案する。
TracExpは、ノイズの多いマルチコントラクトトレースからアタック関連実行コンテキストをローカライズする。
我々は過去20ヶ月で321件の現実世界の攻撃についてTracExpを評価した。
- 参考スコア(独自算出の注目度): 15.23851315830671
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Blockchain systems are increasingly targeted by on-chain attacks that exploit contract vulnerabilities to extract value rapidly and stealthily, making systematic analysis and reproduction highly challenging. In practice, reproducing such attacks requires manually crafting proofs-of-concept (PoCs), a labor-intensive process that demands substantial expertise and scales poorly. In this work, we present the first automated framework for synthesizing verifiable PoCs directly from on-chain attack executions. Our key insight is that attacker logic can be recovered from low-level transaction traces via trace-driven reverse engineering, and then translated into executable exploits by leveraging the code-generation capabilities of large language models (LLMs). To this end, we propose TracExp, which localizes attack-relevant execution contexts from noisy, multi-contract traces and introduces a novel dual-decompiler to transform concrete executions into semantically enriched exploit pseudocode. Guided by this representation, TracExp synthesizes PoCs and refines them to preserve exploitability-relevant semantics. We evaluate TracExp on 321 real-world attacks over the past 20 months. TracExp successfully synthesizes PoCs for 93% of incidents, with 58.78% being directly verifiable, at an average cost of only \$0.07 per case. Moreover, TracExp enabled the release of a large number of previously unavailable PoCs to the community, earning a $900 bounty and demonstrating strong practical impact.
- Abstract(参考訳): ブロックチェーンシステムは、契約上の脆弱性を悪用して価値を迅速かつ密かに抽出するオンチェーン攻撃によって、ますます標的にされている。
実際には、そのような攻撃を再現するには、かなりの専門知識とスケールの悪い労働集約的なプロセスである概念実証(PoC)を手作業で作成する必要がある。
本研究では,オンチェーンアタック実行から直接検証可能なPoCを合成する,最初の自動フレームワークを提案する。
我々の重要な洞察は、攻撃者ロジックはトレース駆動のリバースエンジニアリングによって低レベルのトランザクショントレースから回復し、大規模言語モデル(LLM)のコード生成機能を活用することで実行可能なエクスプロイトに変換できるということです。
そこで本研究では,マルチコントラストトレースから攻撃関連実行コンテキストをローカライズするTracExpを提案する。
この表現によってガイドされたTracExpは、PoCを合成し、エクスプロイラビリティ関連セマンティクスを保存するためにそれらを洗練する。
我々は過去20ヶ月で321件の現実世界の攻撃についてTracExpを評価した。
TracExpは93%のインシデントでPoCを合成し、58.78%が直接検証され、平均コストは0.07ドルである。
さらに、TracExpは、これまで利用できなかった多くのPoCをコミュニティにリリースし、900ドルの報奨金を得て、実用的な影響を強く示した。
関連論文リスト
- RiskTagger: An LLM-based Agent for Automatic Annotation of Web3 Crypto Money Laundering Behaviors [65.80108147440863]
RiskTaggerは、Web3における暗号洗浄行動の自動アノテーションのための、大言語モデルベースのエージェントである。
RiskTaggerは、複雑な構造化されていないレポートからヒントを抽出し、マルチチェーントランザクションパスを推論し、監査者フレンドリな説明を生成する、という3つの重要な課題に対処することによって、人間のアノテータを置き換えたり、補完するように設計されている。
論文 参考訳(メタデータ) (2025-10-12T08:54:28Z) - Cuckoo Attack: Stealthy and Persistent Attacks Against AI-IDE [64.47951172662745]
Cuckoo Attackは、悪意のあるペイロードを構成ファイルに埋め込むことで、ステルス性と永続的なコマンド実行を実現する新しい攻撃である。
攻撃パラダイムを初期感染と持続性という2つの段階に分類する。
当社は、ベンダーが製品のセキュリティを評価するために、実行可能な7つのチェックポイントを提供しています。
論文 参考訳(メタデータ) (2025-09-19T04:10:52Z) - Decompiling Smart Contracts with a Large Language Model [51.49197239479266]
Etherscanの78,047,845のスマートコントラクトがデプロイされているにも関わらず(2025年5月26日現在)、わずか767,520 (1%)がオープンソースである。
この不透明さは、オンチェーンスマートコントラクトバイトコードの自動意味解析を必要とする。
バイトコードを可読でセマンティックに忠実なSolidityコードに変換する,先駆的な逆コンパイルパイプラインを導入する。
論文 参考訳(メタデータ) (2025-06-24T13:42:59Z) - Insecurity Through Obscurity: Veiled Vulnerabilities in Closed-Source Contracts [11.609699771118116]
本稿では、クローズドソースおよび難読化コントラクトに適した新しいバイトコード解析ツールであるSKANFを紹介する。
SKANFは、コントロールフローの難読化、シンボリック実行、そして過去のトランザクションに基づくコンコリック実行を組み合わせて、資産管理の脆弱性を特定して活用する。
実世界の最大抽出値(MEV)ボットの評価では、SKANFが1,030の契約で脆弱性を検出し、394件のエクスプロイトをうまく生成し、潜在的な損失は106万ドルであることがわかった。
論文 参考訳(メタデータ) (2025-04-18T01:22:58Z) - Advancing Generalized Transfer Attack with Initialization Derived Bilevel Optimization and Dynamic Sequence Truncation [49.480978190805125]
転送攻撃はブラックボックスアプリケーションに大きな関心を惹きつける。
既存の作業は、本質的に単一のレベルの目的 w.r.t. シュロゲートモデルを直接最適化する。
本稿では,上位レベル(UL)と下位レベル(LL)のサロゲート攻撃とのネスト関係を明示的に再構築する2レベル最適化手法を提案する。
論文 参考訳(メタデータ) (2024-06-04T07:45:27Z) - Model Supply Chain Poisoning: Backdooring Pre-trained Models via Embedding Indistinguishability [61.549465258257115]
そこで我々は,PTMに埋め込まれたバックドアをモデルサプライチェーンに効率的に移動させる,新しい,より厳しいバックドア攻撃であるTransTrojを提案する。
実験の結果,本手法はSOTAタスク非依存のバックドア攻撃より有意に優れていた。
論文 参考訳(メタデータ) (2024-01-29T04:35:48Z) - LookAhead: Preventing DeFi Attacks via Unveiling Adversarial Contracts [15.071155232677643]
DeFi(Decentralized Finance)は、30億ドルを超える損失を計上している。
現在の検出ツールは、攻撃活動を効果的に識別する上で重大な課題に直面している。
敵契約を公開することでDeFi攻撃を検出する新しいフレームワークであるLookAheadを提案する。
論文 参考訳(メタデータ) (2024-01-14T11:39:33Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。