論文の概要: Execution Is the New Attack Surface: Survivability-Aware Agentic Crypto Trading with OpenClaw-Style Local Executors
- arxiv url: http://arxiv.org/abs/2603.10092v1
- Date: Tue, 10 Mar 2026 15:54:01 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-03-12 16:22:32.63049
- Title: Execution Is the New Attack Surface: Survivability-Aware Agentic Crypto Trading with OpenClaw-Style Local Executors
- Title(参考訳): 新しい攻撃面:OpenClaw-Style Local Executorsによるサービナビリティ対応のエージェント暗号取引
- Authors: Ailiya Borjigin, Igor Stadnyk, Ben Bilski, Serhii Hovorov, Sofiia Pidturkina,
- Abstract要約: Survivability-Aware Execution (SAE)は、OpenClawスタイルのシステムとスキル対応エージェントの実行層サバイバル標準である。
我々は、スコープ外ラベリングと再現可能なメトリクスを可能にするログ付きIntended Policy Specを通じて、デリゲーションギャップ(DG)を運用する。
SAEは、OpenClaw+skills時代の代理取引の安全性を再設定する: 上流の意図とスキルを信頼できないものとして扱い、アクションが副作用となる生存可能性を強化する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by-sa/4.0/
- Abstract: OpenClaw-style agent stacks turn language into privileged execution: LLM intents flow through tool interception, policy gates, and a local executor. In parallel, skill marketplaces such as skills.sh make capability acquisition as easy as installing skills and CLIs, creating a growing capability supply chain. Together, these trends shift the dominant safety failure mode from "wrong answers" to execution-induced loss, where untrusted prompts, compromised skills, or narrative manipulation can trigger real trades and irreversible side effects. We propose Survivability-Aware Execution (SAE), an execution-layer survivability standard for OpenClaw-style systems and skill-enabled agents. SAE sits as middleware between a strategy engine (LLM or non-LLM) and the exchange executor. It defines an explicit execution contract (ExecutionRequest, ExecutionContext, ExecutionDecision) and enforces non-bypassable last-mile invariants: projection-based exposure budgets, cooldown and order-rate limits, slippage bounds, staged execution, and tool/venue allowlists. To make delegated execution testable under supply-chain risk, we operationalize the Delegation Gap (DG) via a logged Intended Policy Spec that enables deterministic out-of-scope labeling and reproducible DG metrics. On an offline replay using official Binance USD-M BTCUSDT/ETHUSDT perpetual data (15m; 2025-09-01--2025-12-01, incl. funding), SAE improves survivability: MDD drops from 0.4643 to 0.0319 (Full; 93.1%), |CVaR_0.99| shrinks from 4.025e-3 to ~1.02e-4 (~97.5%), and DG loss proxy falls from 0.647 to 0.019 (~97.0%). AttackSuccess decreases from 1.00 to 0.728 with zero FalseBlock in this run. Block bootstrap, paired Wilcoxon, and two-proportion tests confirm the shifts. SAE reframes agentic trading safety for the OpenClaw+skills era: treat upstream intent and skills as untrusted, and enforce survivability where actions become side effects.
- Abstract(参考訳): OpenClawスタイルのエージェントスタックは、言語を特権的な実行に変換する: LLMインテントは、ツールインターセプション、ポリシーゲート、ローカルエグゼクタを流れる。
並行して、 skills.shのようなスキルマーケットプレースによって、スキルやCLIをインストールするのと同じくらい、能力の獲得が容易になり、能力のサプライチェーンが成長する。
これらの傾向は、主要な安全障害モードを、信頼できないプロンプト、妥協したスキル、物語の操作が実際の取引や不可逆的な副作用を引き起こすような、実行によって引き起こされる損失へとシフトさせる。
我々は,OpenClawスタイルのシステムとスキル対応エージェントの実行層生存可能性標準であるSurvivability-Aware Execution (SAE)を提案する。
SAEは戦略エンジン(LLMまたは非LLM)と交換実行器の間のミドルウェアとして機能する。
明示的な実行契約(ExecutionRequest、ExecutionContext、ExecutionDecision)を定義し、プロジェクションベースの露光予算、冷却とオーダーレート制限、スリップバウンダリ、ステージド実行、ツール/Venue許容リストなど、非バイパス可能なラストマイル不変量を実行します。
提案手法では,デリゲーションギャップ(DG, Delegation Gap, DG)をログ付き集中政策仕様(Intended Policy Spec)で運用し,スコープ外ラベリングと再現可能なDGメトリクスの確定化を可能にする。
公式のBinance USD-M BTCUSDT/ETHUSDT Perpetual data (15m; 2025-09-01-2025-12-01, incl. funding)を使用したオフラインリプレイでは、SAEは生存可能性を改善している: MDD は 0.4643 から 0.0319 (Full; 93.1%)、 |CVaR_0.99| は 4.025e-3 から ~1.02e-4 (~97.5%)、DG損失プロキシは 0.647 から 0.019 (~97.%)。
attackSuccessは1.00から0.728に減少し、この実行ではFalseBlockはゼロになる。
ブロックブートストラップ、ペアのウィルコクソン、および2つのプロポーションテストはシフトを確認した。
SAEは、OpenClaw+skills時代の代理取引の安全性を再設定する: 上流の意図とスキルを信頼できないものとして扱い、アクションが副作用となる生存可能性を強化する。
関連論文リスト
- SkillJect: Automating Stealthy Skill-Based Prompt Injection for Coding Agents with Trace-Driven Closed-Loop Refinement [120.52289344734415]
エージェントスキルに適したステルスプロンプトインジェクションのための自動フレームワークを提案する。
フレームワークは、明示的なステルス制約の下でインジェクションスキルを合成するアタックエージェント、インジェクションされたスキルを使用してタスクを実行するコードエージェント、アクショントレースをログする評価エージェントの3つのエージェントでクローズドループを形成する。
本手法は,現実的な環境下で高い攻撃成功率を達成する。
論文 参考訳(メタデータ) (2026-02-15T16:09:48Z) - TxRay: Agentic Postmortem of Live Blockchain Attacks [52.658018348998105]
5年も経たないうちに、DeFiのエコシステムは15.75億米ドル以上を失い、エクスプロイトが報告された。
我々は、限られた証拠から生のACT攻撃を再構築する死後システムであるTxRayを提示する。
DeFiHackLabsの114件のインシデントで、TxRayは105件のインシデントに対して専門家による根本原因と実行可能なPoCを生成し、92.11%のエンド・ツー・エンドの再現を達成した。
論文 参考訳(メタデータ) (2026-02-01T16:17:33Z) - OpenSec: Measuring Incident Response Agent Calibration Under Adversarial Evidence [0.0]
本稿では,防衛インシデント対応エージェントの評価を行う,二重制御強化学習環境であるOpenSecを紹介する。
静的な能力ベンチマークとは異なり、OpenSecは敵のエビデンスの下で世界状態を変える封じ込めアクションをスコアする。
GPT-5.2、Gemini 3、DeepSeekは100%のエピソードを90-97%の偽陽性率で封じ込めている。
論文 参考訳(メタデータ) (2026-01-28T22:12:54Z) - SABER: Small Actions, Big Errors -- Safeguarding Mutating Steps in LLM Agents [52.20768003832476]
我々は$$-Bench (Airline/Retail) および SWE-Bench Verified 上での実行トレースを分析する。
成功を失敗に戻すための、先進的な逸脱、最初期の行動、レベル分岐を形式化する。
モデルに依存しない,勾配のない,テスト時のセーフガードである cm を導入します。
論文 参考訳(メタデータ) (2025-11-26T01:28:22Z) - Insecurity Through Obscurity: Veiled Vulnerabilities in Closed-Source Contracts [11.609699771118116]
本稿では、クローズドソースおよび難読化コントラクトに適した新しいバイトコード解析ツールであるSKANFを紹介する。
SKANFは、コントロールフローの難読化、シンボリック実行、そして過去のトランザクションに基づくコンコリック実行を組み合わせて、資産管理の脆弱性を特定して活用する。
実世界の最大抽出値(MEV)ボットの評価では、SKANFが1,030の契約で脆弱性を検出し、394件のエクスプロイトをうまく生成し、潜在的な損失は106万ドルであることがわかった。
論文 参考訳(メタデータ) (2025-04-18T01:22:58Z) - ASPIRER: Bypassing System Prompts With Permutation-based Backdoors in LLMs [17.853862145962292]
システムプロンプトを体系的に回避する新しいバックドアアタックを導入する。
本手法は,98.58%のクリーン精度(CACC)を維持しつつ,攻撃成功率(ASR)を99.50%まで達成する。
論文 参考訳(メタデータ) (2024-10-05T02:58:20Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。