論文の概要: SmartGraphical: A Human-in-the-Loop Framework for Detecting Smart Contract Logical Vulnerabilities via Pattern-Driven Static Analysis and Visual Abstraction
- arxiv url: http://arxiv.org/abs/2603.08580v1
- Date: Mon, 09 Mar 2026 16:35:17 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-03-10 15:13:16.49368
- Title: SmartGraphical: A Human-in-the-Loop Framework for Detecting Smart Contract Logical Vulnerabilities via Pattern-Driven Static Analysis and Visual Abstraction
- Title(参考訳): SmartGraphical: パターン駆動静的解析とビジュアル抽象化によるスマートコントラクト論理脆弱性検出のためのHuman-in-the-Loopフレームワーク
- Authors: Ali Fattahdizaji, Mohammad Pishdar, Zarina Shukur,
- Abstract要約: 本稿では,論理攻撃面の識別に特化して設計された新しいセキュリティフレームワークであるSmartGraphicalを紹介する。
論理的バグのコンテキスト依存の性質を合成することによって、SmartGraphicalは、視覚化された構造的コンテキスト内で警告を解釈することが可能になる。
このハイブリッド手法は,スマートコントラクトにおける非自明な論理的セキュリティ脅威の解釈可能性と検出率を大幅に向上させることが示唆された。
- 参考スコア(独自算出の注目度): 0.30586855806896046
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Smart contracts are fundamental components of blockchain ecosystems; however, their security remains a critical concern due to inherent vulnerabilities. While existing detection methodologies are predominantly syntax-oriented, targeting reentrancy and arithmetic errors, they often overlook logical flaws arising from defective business logic. This paper introduces SmartGraphical, a novel security framework specifically engineered to identify logical attack surfaces. By synthesizing automated static analysis with an interactive graphical representation of contract architectures, SmartGraphical facilitates a comprehensive inspection of a contract's functional control flow. To mitigate the context-dependent nature of logical bugs, the tool adopts a human-in-the-loop approach, empowering developers to interpret heuristic warnings within a visualized structural context. The efficacy of SmartGraphical was validated through a rigorous empirical evaluation involving a large dataset of real-world contracts and a large-scale user study with 100 developers of varying expertise. Furthermore, the framework's performance was demonstrated through case studies on high-profile exploits, such as the SYFI rebase failure and farming protocol flash swap attacks, proving that SmartGraphical identifies intricate vulnerabilities that elude state-of-the-art automated detectors. Our findings indicate that this hybrid methodology significantly enhances the interpretability and detection rate of non-trivial logical security threats in smart contracts.
- Abstract(参考訳): スマートコントラクトはブロックチェーンエコシステムの基本的なコンポーネントである。
既存の検出手法は主に構文指向であり、冗長性と算術的エラーをターゲットとしているが、欠陥のあるビジネスロジックから生じる論理的欠陥をしばしば見落としている。
本稿では,論理攻撃面の識別に特化して設計された新しいセキュリティフレームワークであるSmartGraphicalを紹介する。
自動静的解析をコントラクトアーキテクチャのインタラクティブなグラフィカルな表現で合成することにより、SmartGraphicalは、コントラクトの機能的制御フローの包括的な検査を容易にする。
論理的バグのコンテキスト依存性を軽減するため、ツールはヒューマン・イン・ザ・ループのアプローチを採用し、視覚化された構造的コンテキスト内でヒューリスティックな警告を解釈することを可能にする。
SmartGraphicalの有効性は、現実世界の契約の大規模なデータセットと、さまざまな専門知識を持つ100人の開発者による大規模なユーザスタディを含む厳密な経験的評価を通じて検証された。
さらに、SYFIのリベース障害や農業プロトコルのフラッシュスワップ攻撃など、著名なエクスプロイトに関するケーススタディを通じて、SmartGraphicalが最先端の自動検出を不要にする複雑な脆弱性を識別していることが証明された。
このハイブリッド手法は,スマートコントラクトにおける非自明な論理的セキュリティ脅威の解釈可能性と検出率を大幅に向上させることが示唆された。
関連論文リスト
- Attack-Centric by Design: A Program-Structure Taxonomy of Smart Contract Vulnerabilities [0.0]
本稿では,ソリデーティ脆弱性を8つの根本原因ファミリーに統一する攻撃中心型プログラム構造分類法を提案する。
各ファミリは、簡潔なソリデーティの例を通じて説明され、メカニクスと緩和を利用して、静的、動的、学習ベースのツールで観測可能な検出信号にリンクされる。
論文 参考訳(メタデータ) (2025-11-12T07:06:31Z) - MirGuard: Towards a Robust Provenance-based Intrusion Detection System Against Graph Manipulation Attacks [13.92935628832727]
MirGuardは、ロジック対応のマルチビュー拡張とコントラスト表現学習を組み合わせた異常検出フレームワークである。
MirGuardは、さまざまなグラフ操作攻撃に対して、最先端の検出器の堅牢性を大幅に上回っている。
論文 参考訳(メタデータ) (2025-08-14T13:35:51Z) - White-Basilisk: A Hybrid Model for Code Vulnerability Detection [45.03594130075282]
我々は、優れた性能を示す脆弱性検出の新しいアプローチであるWhite-Basiliskを紹介する。
White-Basiliskは、パラメータ数2億の脆弱性検出タスクで結果を得る。
この研究は、コードセキュリティにおける新しいベンチマークを確立し、コンパクトで効率的に設計されたモデルが、特定のタスクにおいてより大きなベンチマークよりも優れているという実証的な証拠を提供する。
論文 参考訳(メタデータ) (2025-07-11T12:39:25Z) - ETrace:Event-Driven Vulnerability Detection in Smart Contracts via LLM-Based Trace Analysis [14.24781559851732]
本稿では,スマートコントラクトのためのイベント駆動型脆弱性検出フレームワークETraceを紹介する。
トランザクションログからきめ細かいイベントシーケンスを抽出することで、フレームワークは適応的なセマンティックインタプリタとしてLarge Language Models (LLM)を活用する。
ETraceはパターンマッチングを実装して、トランザクションの動作パターンと既知の攻撃行動の間に因果関係を確立する。
論文 参考訳(メタデータ) (2025-06-18T18:18:19Z) - Vulnerability-Hunter: An Adaptive Feature Perception Attention Network for Smart Contract Vulnerabilities [4.487191851300675]
スマートコントラクトコード全体を包括的にスキャンする動的重みを持つ特徴認識モジュールを備えた,新たな脆弱性検出モデルであるAFPNetを提案する。
脆弱性ラベル付き大規模データセットにおけるAFPNetの評価を行う。
論文 参考訳(メタデータ) (2024-07-07T10:13:41Z) - Enhancing Smart Contract Security Analysis with Execution Property Graphs [48.31617821205042]
ランタイム仮想マシン用に特別に設計された動的解析フレームワークであるClueを紹介する。
Clueは契約実行中に重要な情報をキャプチャし、新しいグラフベースの表現であるExecution Property Graphを使用する。
評価結果から, クリューの真正率, 偽正率の低い優れた性能が, 最先端のツールよりも優れていた。
論文 参考訳(メタデータ) (2023-05-23T13:16:42Z) - Logically Consistent Adversarial Attacks for Soft Theorem Provers [110.17147570572939]
本稿では,言語モデルの推論能力の探索と改善のための生成的逆説フレームワークを提案する。
我々のフレームワークは、敵の攻撃をうまく発生させ、グローバルな弱点を識別する。
有効探索に加えて, 生成したサンプルのトレーニングにより, 対象モデルの性能が向上することを示す。
論文 参考訳(メタデータ) (2022-04-29T19:10:12Z) - Improving robustness of jet tagging algorithms with adversarial training [56.79800815519762]
本研究では,フレーバータグ付けアルゴリズムの脆弱性について,敵攻撃による検証を行った。
シミュレーション攻撃の影響を緩和する対人訓練戦略を提案する。
論文 参考訳(メタデータ) (2022-03-25T19:57:19Z) - Software Vulnerability Detection via Deep Learning over Disaggregated
Code Graph Representation [57.92972327649165]
この研究は、コードコーパスから安全でないパターンを自動的に学習するためのディープラーニングアプローチを探求する。
コードには解析を伴うグラフ構造が自然に認められるため,プログラムの意味的文脈と構造的規則性の両方を利用する新しいグラフニューラルネットワーク(GNN)を開発する。
論文 参考訳(メタデータ) (2021-09-07T21:24:36Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。