<?xml version='1.0' encoding='UTF-8'?>
<OAI-PMH xmlns="http://www.openarchives.org/OAI/2.0/" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.openarchives.org/OAI/2.0/ http://www.openarchives.org/OAI/2.0/OAI-PMH.xsd">
  <responseDate>2026-03-15T02:57:52Z</responseDate>
  <request metadataPrefix="oai_dc" verb="GetRecord" identifier="oai:ipsj.ixsq.nii.ac.jp:00201374">https://ipsj.ixsq.nii.ac.jp/oai</request>
  <GetRecord>
    <record>
      <header>
        <identifier>oai:ipsj.ixsq.nii.ac.jp:00201374</identifier>
        <datestamp>2025-01-19T21:04:02Z</datestamp>
        <setSpec>6164:6165:6462:10022</setSpec>
      </header>
      <metadata>
        <oai_dc:dc xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:oai_dc="http://www.openarchives.org/OAI/2.0/oai_dc/" xmlns="http://www.w3.org/2001/XMLSchema" xsi:schemaLocation="http://www.openarchives.org/OAI/2.0/oai_dc/ http://www.openarchives.org/OAI/2.0/oai_dc.xsd">
          <dc:title>RA: スマートコントラクトの安全性解析にむけたシンボリック実行ツール</dc:title>
          <dc:title>RA: Symbolic Execution Tool Toward Security Analysis of Smart Contracts</dc:title>
          <dc:creator>知念, 祐一郎</dc:creator>
          <dc:creator>矢内, 直人</dc:creator>
          <dc:creator>クルズ, ジェイソン ポール</dc:creator>
          <dc:creator>岡村, 真吾</dc:creator>
          <dc:creator>Yuichiro, Chinen</dc:creator>
          <dc:creator>Naoto, Yanai</dc:creator>
          <dc:creator>Jason, Paul Cruz</dc:creator>
          <dc:creator>Shingo, Okamura</dc:creator>
          <dc:subject>ブロックチェーン，Ethereum，スマートコントラクト，シンボリック実行，制御フローグラフ</dc:subject>
          <dc:description>スマートコントラクトはブロックチェーン上で稼働するプログラムであり，分散型アプリケーションの開発に用いられる．近年の研究ではスマートコントラクトに対し，コントラクトの生成や外部コントラクトの呼び出しといった複雑な動作を通じて不正に送金処理を行うリエントランシー攻撃が報告されているが，既存のスマートコントラクトの検査ツールは単一のコントラクト内部の動作のみを検査対象としており，このような複雑な攻撃を解析できない．&lt;br&gt;本稿では，Ethereumスマートコントラクトを対象に先述した複雑な動作を解析するシンボリック実行ツールRA を提案する．RA はコントラクトの生成や外部呼び出しが起きた状況であっても，プログラムの動作を制御フローグラフを通じて正確に表現できる．これにより，既存ツールに比べコード網羅率を大幅に上昇させるとともに，複雑化している攻撃手法に対する脆弱性を検査することが期待できる．</dc:description>
          <dc:description>Smart contracts are programs that run on blockchains and are used to develop decentralized applications. While attacks against smart contracts involving complex operations such as contract creation and calling external contract have been reported, existing inspection tools only focus on operations within a single contract and thus cannot analyze such attacks.&lt;br&gt;In this paper, we introduce a new symbolic execution tool, named RA, to analyze Ethereum smart contracts including the complex operations described above. RA is able to express a program behavior even against attacks based on the complex operations through generating a control flow graph. Consequently, as well as improving a code coverage in comparison with the existing tools, RA can be potentially used to analyze inspecting attacks based on vulnerabilities to complicated attack methods.</dc:description>
          <dc:description>conference paper</dc:description>
          <dc:publisher>情報処理学会</dc:publisher>
          <dc:date>2019-10-14</dc:date>
          <dc:format>application/pdf</dc:format>
          <dc:identifier>コンピュータセキュリティシンポジウム2019論文集</dc:identifier>
          <dc:identifier>2019</dc:identifier>
          <dc:identifier>569</dc:identifier>
          <dc:identifier>576</dc:identifier>
          <dc:identifier>https://ipsj.ixsq.nii.ac.jp/record/201374/files/IPSJCSS2019081.pdf</dc:identifier>
          <dc:language>jpn</dc:language>
          <dc:relation>ISSN　1882-0840</dc:relation>
        </oai_dc:dc>
      </metadata>
    </record>
  </GetRecord>
</OAI-PMH>
