解説

AMI HAPPY

ねえねえ智也くん!この「From Transactions to Exploits」っていう論文、タイトルがかっこよくない?ハッカーの攻撃を自動で作っちゃうの?

TOMOYA NEUTRAL

ああ、それはDeFi、つまりブロックチェーン上の金融サービスへの攻撃を再現する「PoC」を自動で作る研究だね。攻撃を止めるためには、まずどうやって攻撃されたかを正確に知る必要があるんだ。

AMI SURPRISED

ピーオーシー?何それ、美味しいの?

TOMOYA NEUTRAL

Proof of Conceptの略だよ。日本語だと「概念実証」。この場合は「本当にこの方法で攻撃ができる」と証明するための再現コードのことだね。今は専門家が手作業で作ってるんだけど、すごく時間がかかるんだ。

AMI AMI

へぇー、ハッカーの動きをマネするコードをAIが代わりに書いてくれるんだ!でも、ブロックチェーンのデータってすごく複雑じゃない?

TOMOYA NEUTRAL

その通り。1つの攻撃で何百万行もの命令が実行されることもあるし、攻撃者が使ったプログラムの中身が公開されていないことも多い。だから、実行ログから何が起きたかを探り当てるのは至難の業なんだよ。

AMI SAD

何百万行!?私なら10行読んだだけで寝ちゃうよ……。この「TracExp」っていうのは、どうやってそれを解決してるの?

TOMOYA NEUTRAL

まず「トレース駆動型デュアルデコンパイラ」っていうのを使うんだ。デコンパイラっていうのは、コンピュータ用の難しい言葉を人間が読める言葉に翻訳するツールのこと。これに実際の攻撃で使われた「生の値」を組み合わせることで、正確な攻撃の手順を導き出すんだよ。

AMI HAPPY

デュアル……なんだか強そう!それで、その翻訳した手順をLLMに渡してコードにしてもらうってこと?

TOMOYA NEUTRAL

そう。でもLLMはたまに嘘をつくから、生成されたコードが本当に正しいかチェックする「検証ループ」も入っている。具体的には、再現コードを実行してみて、本物の攻撃と同じように「お金が盗めるか」を確認するんだ。

AMI SURPRISED

お金が盗めるかチェックするなんて、ちょっとドキドキするね!結果はどうだったの?

TOMOYA HAPPY

321件の実際の事件で試したところ、93%で再現コードが作れたんだ。しかも、1件あたりのコストはたったの0.07ドル。専門家が何時間もかける作業を、AIが数分で、しかも激安でやってのけたんだよ。

AMI HAPPY

0.07ドルって、うまい棒より安いじゃない!これがあれば、悪いハッカーをやっつけるのも簡単になるね!

TOMOYA NEUTRAL

そうだね。攻撃の手口がすぐに分かれば、被害が広がる前に防衛策を打てるようになる。ただ、まだ課題もあって、すごく複雑な条件が必要な攻撃だと、LLMが正しいコードを書ききれないこともあるんだ。

AMI HAPPY

なるほどー。じゃあ、将来はもっと賢くなって、どんな攻撃も一瞬で暴いちゃうようになるのかな?

TOMOYA NEUTRAL

その可能性は高いね。今後はもっと多くのブロックチェーンに対応したり、攻撃の根本的な原因まで自動で突き止めたりする研究が進むと思うよ。

AMI HAPPY

すごい!よーし、私もTracExpを使って、智也くんが隠してるお菓子の場所を突き止めるコードを生成しちゃうぞー!

TOMOYA NEUTRAL

それはブロックチェーン関係ないだろ。あと、お菓子なんて隠してないから。……たぶん。

要点

  • DeFi(分散型金融)における攻撃を再現するためのコード(PoC)を、実際の取引データから自動生成するフレームワーク「TracExp」を提案した。
  • 攻撃時の複雑で膨大な実行ログ(トレース)から、攻撃に関連する重要な部分だけを特定し、抽出する技術を導入した。
  • 静的解析と動的な実行値を組み合わせた「デュアルデコンパイラ」により、低レベルな機械語から人間が理解しやすい擬似コードへ変換する。
  • LLMを利用してPoCを生成し、さらに「資金の流れ」をチェックする仕組み(オラクル)を使って、生成されたコードが正しく攻撃を再現できているか検証・修正する。
  • 321件の実世界の攻撃事例で評価した結果、93%の事例でPoCの生成に成功し、そのうち約59%はそのまま実行可能だった。コストも1件あたり約0.07ドルと非常に安価である。