WEKO3
アイテム
Ethereum スマートコントラクトにおけるバックドア攻撃の実態調査
https://ipsj.ixsq.nii.ac.jp/records/240985
https://ipsj.ixsq.nii.ac.jp/records/2409850bf55ccb-786a-414e-a563-ca80e9fd3ee0
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2024 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | Symposium(1) | |||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|
公開日 | 2024-10-15 | |||||||||||
タイトル | ||||||||||||
タイトル | Ethereum スマートコントラクトにおけるバックドア攻撃の実態調査 | |||||||||||
タイトル | ||||||||||||
言語 | en | |||||||||||
タイトル | An Empirical Study of Backdoor Attacks on Ethereum Smart Contracts | |||||||||||
言語 | ||||||||||||
言語 | jpn | |||||||||||
キーワード | ||||||||||||
主題Scheme | Other | |||||||||||
主題 | Ethereum スマートコントラクト, バックドア攻撃, 実態調査, コンパイラバージョン | |||||||||||
資源タイプ | ||||||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_5794 | |||||||||||
資源タイプ | conference paper | |||||||||||
著者所属 | ||||||||||||
パナソニックホールディングス株式会社 | ||||||||||||
著者所属 | ||||||||||||
パナソニックホールディングス株式会社 | ||||||||||||
著者所属 | ||||||||||||
パナソニックホールディングス株式会社 | ||||||||||||
著者所属(英) | ||||||||||||
en | ||||||||||||
Panasonic Holdings Corporation | ||||||||||||
著者所属(英) | ||||||||||||
en | ||||||||||||
Panasonic Holdings Corporation | ||||||||||||
著者所属(英) | ||||||||||||
en | ||||||||||||
Panasonic Holdings Corporation | ||||||||||||
著者名 |
矢内, 直人
× 矢内, 直人
× 西田, 直央
× 海上, 勇二
|
|||||||||||
著者名(英) |
Naoto, Yanai
× Naoto, Yanai
× Naohisa, Nishida
× Yuji, Unagami
|
|||||||||||
論文抄録 | ||||||||||||
内容記述タイプ | Other | |||||||||||
内容記述 | Ethereum スマートコントラクトにおけるバックドア攻撃は,スマートコントラクトの開発者が特権ユーザとしての権限を用いることで,そのスマートコントラクトから生成された資産を不正に操作す る攻撃である.バックドア攻撃の対策ツールはこれまでにも検討されているが,実際にバックドア攻撃がEthereum スマートコントラクトでどの程度の脅威であるかは,著者の知る限りこれまで検討されてこなかった.本稿ではEthereum スマートコントラクトにおいてバックドア攻撃がどれだけ行われているか,Ethereum の全スマートコントラクト66,283,849 件を収集・解析することで実態調査する.本稿で明らかにした知見は以下のとおりである.まず今回調査した範囲において,34,983 件のバックドアを発見した.とくに最も利用されているコンパイラバージョンであるv0.4 において,42.2% のスマートコントラクトがバックドアであることを確認した.最も作成されていたバックドアは暗号資産を任意のアドレスに転送するArbitraryTransfer であり,24,793 件のスマートコントラクトが確認された.また,バックドアには他のバックドアと組み合わせることで攻撃するものもあり,特に暗号資産の転送を制限するDisableTransfer は99.9%以上が他のバックドアとの組み合わせだった.バックドアの種類としては,上記のArbitraryTransferとDisableTransfer を組み合わせたものが8,348 件と最も多いことも確認している.これらの理由については,攻撃者が転送を任意に制御することで,自らの資産を増やす手法が多いことを示唆している. |
|||||||||||
論文抄録(英) | ||||||||||||
内容記述タイプ | Other | |||||||||||
内容記述 | Backdoor attacks on Ethereum smart contracts are attacks whereby a developer of smart contracts maliciously obtains assets generated from the smart contracts by leveraging privilege. Although several detection tools for the backdoor attacks have been proposed, to the best of our knowledge, no empirical study of the backdoor attacks has been conducted so far. In this paper, we conduct an empirical study for backdoor attacks on Ethereum smart contracts by collecting and analyzing 66,283,849 contracts, which are all of the smart contracts that have been generated until now. We then found the following insights. First, we found 34,983 backdoors in the current investigation range. Notably, for the compiler version v0.4, which is the most popular version, 42.2% of the smart contracts are backdoors. The most generated backdoors are ArbitaryTransfer which transfers assets into any address and there are 27,793 smart contracts for the attack. We also found backdoors which can be combined with other backdoors. The most generated such backdoors are DisableTransfer to restricts transactions, and we found that 99.9% of these backdoors are utilized for combinations with the other backdoors. We identify that there are 8,348 combinations of these backdoors, which are significant in the current results. The reason is that an adversary can maliciously obtain assets by arbitrarily controlling transfers of them. |
|||||||||||
書誌情報 |
コンピュータセキュリティシンポジウム2024論文集 p. 1791-1798, 発行日 2024-10-15 |
|||||||||||
出版者 | ||||||||||||
言語 | ja | |||||||||||
出版者 | 情報処理学会 |