イーサリアムコントラクトハニーポットのリスク分析

書誌事項

タイトル別名
  • Ethereum Contract Honeypot Risk Analysis

説明

近年,Ethereum プラットフォームを活用したスマートコントラクトが注目を集めているが,暗号資産の窃盗を目的としてスマートコントラクトがサイバー攻撃の標的となるケースが増加している.攻撃手法の一つとして,一見脆弱性を含むように思われるが,バッグドアが存在するコントラクトを意図的に展開することにより,脆弱なコントラクトを狙っている他の攻撃者を誘い込み,暗号資産を盗み取るという手法が登場している.これはスマートコントラクトハニーポットと呼ばれる(以降,単にコントラクトハニーポットと呼ぶ).Torres らは USNIX Security 2019 において初めてコントラクトハニーポットを分析し,その検知手法について報告した.本研究では,Torres らが整理した 8 種類のコントラクトハニーポットを対象とし,それぞれについての被害状況を明らかにすると共に,コントラクトハニーポットの送金処理の引数に着目した分析を行い,新たなコントラクトハニーポットを発見した.

In recent years, smart contracts utilizing the Ethereum platform have attracted much attention, and smart contracts are increasingly becoming targets of cyber attacks for the purpose of stealing cryptographic assets. One of the emerging attack methods is to intentionally deploy contracts that appear to contain vulnerabilities but have bagdoors, thereby luring other attackers who are targeting vulnerable contracts to steal cryptographic assets. These are called smart contract honeypots(henceforth referred to simply as contract honeypots); Torres et al. analyzed contract honeypots for the first time at USNIX Security 2019 and reported on their detection methods. In this study, we target eight types of contract honeypots organized by Torres et al. and clarify the damage status of each of them. We also analyze contract honeypots focusing on the arguments of the money transfer process of contract honeypots and discover a new type of contract honeypot.

収録刊行物

詳細情報 詳細情報について

問題の指摘

ページトップへ