論文の概要: SseRex: Practical Symbolic Execution of Solana Smart Contracts
- arxiv url: http://arxiv.org/abs/2603.16349v1
- Date: Tue, 17 Mar 2026 10:33:11 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-03-18 17:42:07.220747
- Title: SseRex: Practical Symbolic Execution of Solana Smart Contracts
- Title(参考訳): SseRex: ソラナスマートコントラクトの実践的シンボリック実行
- Authors: Tobias Cloosters, Pascal Winkler, Jens-Rene Giesen, Ghassan Karame, Lucas Davi,
- Abstract要約: SseRexはSolana固有のバグを見つけるための最初のシンボリックな実行脆弱性検出手法である。
バイトコードのみの契約8,714件の評価は,既存のアプローチよりも優れていることを示している。
- 参考スコア(独自算出の注目度): 8.403608370743356
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Solana is rapidly gaining traction among smart contract developers and users. However, its growing adoption has been accompanied by a series of major security incidents, which have spurred research into automated analysis techniques for Solana smart contracts. Unfortunately, existing approaches do not address the unique and complex account model of Solana. In this paper, we propose SseRex, the first symbolic execution vulnerability detection approach for finding Solana-specific bugs such as missing owner checks, missing signer checks, and missing key checks, as well as arbitrary cross-program invocations. Our evaluation of 8,714 bytecode-only contracts shows that our approach outperforms existing approaches and identifies potential bugs in 467 different contracts. Additionally, we analyzed 120 open-source Solana projects and conducted in-depth case studies on four of them. Our findings reveal that subtle, easily overlooked issues often serve as the root cause of severe exploits, further highlighting the need for specialized analysis tools like SseRex.
- Abstract(参考訳): Solanaは、スマートコントラクト開発者やユーザの間で、急速に勢いを増している。
しかし、その普及は、Solanaスマートコントラクトの自動分析技術の研究を加速させる一連のセキュリティインシデントを伴う。
残念ながら、既存のアプローチはSolanaのユニークで複雑なアカウントモデルに対処していない。
本稿では,SseRexを提案する。SseRexは,所有者チェックの欠如,シグナチェックの欠如,キーチェックの欠如など,Solana固有のバグを見つけるための,最初のシンボリックな実行脆弱性検出手法である。
8,714のバイトコードのみの契約を評価したところ、既存のアプローチよりも優れたパフォーマンスを示し、467の異なる契約で潜在的なバグを特定することができた。
さらに、120のオープンソースのSolanaプロジェクトを分析し、4つのプロジェクトについて詳細なケーススタディを実施しました。
我々の発見によると、微妙で見落としやすい問題は、しばしば深刻なエクスプロイトの根本原因となり、さらにSseRexのような専門的な分析ツールの必要性が浮かび上がっている。
関連論文リスト
- When Is Enough Not Enough? Illusory Completion in Search Agents [56.98225130959051]
検索エージェントが、複数の条件をトラッキングし、検証し、維持することで、すべての要件に対して確実に理性性を持たせるかどうかを調査する。
エージェントは、未解決の制約や違反の制約にもかかわらずタスクが完了したと信じており、未検証の回答につながる。
我々は、実行中の明示的な制約状態追跡が、推論時トラッカーであるLiveLedgerを介してこれらの障害を緩和するかどうかを検討する。
論文 参考訳(メタデータ) (2026-02-07T13:50:38Z) - One Signature, Multiple Payments: Demystifying and Detecting Signature Replay Vulnerabilities in Smart Contracts [56.94148977064169]
署名の使用状況のチェックが不足すると、繰り返し検証が行われ、許可の不正使用のリスクが増大し、契約資産が脅かされる可能性がある。
我々はこの問題をSignature Replay Vulnerability (SRV) として定義する。
37のブロックチェーンセキュリティ企業を対象とした1,419の監査報告から、詳細なSRV記述と5種類のSRVを分類した108を識別しました。
論文 参考訳(メタデータ) (2025-11-12T09:17:13Z) - Trace: Securing Smart Contract Repository Against Access Control Vulnerability [58.02691083789239]
GitHubはソースコード、ドキュメント、設定ファイルを含む多数のスマートコントラクトリポジトリをホストしている。
サードパーティの開発者は、カスタム開発中にこれらのリポジトリからコードを参照、再利用、フォークすることが多い。
スマートコントラクトの脆弱性を検出する既存のツールは、複雑なリポジトリを扱う能力に制限されている。
論文 参考訳(メタデータ) (2025-10-22T05:18:28Z) - Eigen-1: Adaptive Multi-Agent Refinement with Monitor-Based RAG for Scientific Reasoning [53.45095336430027]
暗黙的な検索と構造化された協調を組み合わせた統合フレームワークを開発する。
Humanity's Last Exam (HLE) Bio/Chem Goldでは,48.3%の精度を実現している。
SuperGPQAとTRQAの結果はドメイン間の堅牢性を確認した。
論文 参考訳(メタデータ) (2025-09-25T14:05:55Z) - Exploring Vulnerabilities and Concerns in Solana Smart Contracts [0.8225825738565354]
本稿では,Solanaスマートコントラクトセキュリティ分析ツールによるSolanaのセキュリティ分析の現状について検討する。
スマートコントラクトセキュリティ分析ツールであるSolanaのデータを収集し比較し、差異を分析し、いくつかのツールを実用的なテストのために選択する。
論文 参考訳(メタデータ) (2025-04-10T03:25:20Z) - Identifying Smart Contract Security Issues in Code Snippets from Stack Overflow [34.79673982473015]
SOCheckerは、不完全なSOスマートコントラクトコードスニペットの潜在的な脆弱性を特定するツールである。
その結果、SOCheckerのF1スコアは68.2%で、GPT-3.5とGPT-4を大きく上回った。
この結果から,Q&A Webサイトのコードスニペットのセキュリティ向上の必要性が浮き彫りになった。
論文 参考訳(メタデータ) (2024-07-18T08:25:16Z) - Defying the Odds: Solana's Unexpected Resilience in Spite of the Security Challenges Faced by Developers [7.29491274634436]
我々は90分間のスマートコントラクトコードレビュータスクからなるSolanaプラットフォームに関する総合的研究を行った。
私たちの研究は、コードレビュータスクにおいて重要なセキュリティ脆弱性をすべて検出できる参加者は誰もいないことを非常に恐れています。
これらの課題にもかかわらず、現在デプロイされているSolanaスマートコントラクトの自動分析は、脆弱性の頻度が0.3%未満であることを驚くほど示唆しています。
論文 参考訳(メタデータ) (2024-06-19T14:42:33Z) - Vulnerability Scanners for Ethereum Smart Contracts: A Large-Scale Study [44.25093111430751]
2023年だけでも、そのような脆弱性は数十億ドルを超える巨額の損失をもたらした。
スマートコントラクトの脆弱性を検出し、軽減するために、さまざまなツールが開発されている。
本研究では,既存のセキュリティスキャナの有効性と,現在も継続している脆弱性とのギャップについて検討する。
論文 参考訳(メタデータ) (2023-12-27T11:26:26Z) - Poisoning Retrieval Corpora by Injecting Adversarial Passages [79.14287273842878]
本稿では,悪意のあるユーザが少数の逆行を発生させるような,高密度検索システムに対する新たな攻撃を提案する。
これらの逆行路を大規模な検索コーパスに挿入すると、この攻撃はこれらのシステムを騙すのに非常に効果的であることを示す。
また、教師なしと教師なしの両方の最先端の高密度レトリバーをベンチマークし、比較する。
論文 参考訳(メタデータ) (2023-10-29T21:13:31Z) - Fuzz on the Beach: Fuzzing Solana Smart Contracts [3.6618081664084583]
本稿では,Solaraスマートコントラクトのためのバイナリのみのカバレッジ誘導型ファジリングアーキテクチャであるFuzzDelSolを提案する。
FuzzDelSolは、スマートコントラクトインタラクションのようなランタイム仕様を忠実にモデル化します。
6049のスマートコントラクトに対する評価は,FuzzDelSolのバグオーラクルが高精度かつリコール可能なバグを発見できることを示している。
論文 参考訳(メタデータ) (2023-09-06T13:54:07Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。