AI 钓鱼系列:第五部分 - 实时防御、GNN 检测和 Web3 威胁情报

本文讨论了如何实时防御Web3攻击,包括利用流分析、大型语言模型(LLM)和图神经网络(GNN)更快地发现诈骗,以及如何通过威胁情报共享来降低跨链风险。文章阐述了构建链上安全分析、使用LLM辅助分类、利用GNN处理EVM数据以及社区威胁情报共享的具体方法。

如何在 Web3 中进行实时防御。 了解流分析、LLM 和 GNN 如何帮助更快地发现诈骗,以及威胁共享如何降低跨链风险。

AI 网络钓鱼系列:第 5 部分 - 实时防御、GNN 检测和 Web3 威胁情报

2025-06-10 - 阅读 8 分钟

作者:Simeon Cholakov

Web3 安全

threesigma 的 twitterthreesigma 的 linkedinthreesigma 的 github

介绍

加密货币攻击者的行动非常迅速,有时用户点击和钱包被盗之间只有几秒钟的时间。本文着眼于防御者如何跟上。我们首先介绍如何将 mempool 数据的原始信息流转化为清晰的实时信号,然后展示大型语言模型、图神经网络和自动化剧本如何缩短“某些情况看起来不对劲”和“威胁已停止”之间的差距。最后,我们介绍如何在项目之间共享威胁情报,以帮助每个人在下次更快地做出反应。每个部分都是一个构建块;它们共同构成了一个剧本,用于以它们发生的速度响应现代链上攻击。

流式特征存储

生产级别的链上安全分析需要快速访问 mempool 流量。 一种常见的架构是从 Ethereum JSON-RPCWebSocket 端点捕获待处理的交易,并将其发布到 Apache Kafka 主题。 开源演示展示了如何通过将 Python 客户端与 Kafka brokers 耦合,实时流式传输 ERC-20 转账并将其持久化以进行分析。 在流处理层(Kafka StreamsApache Flink)中,交易被丰富为特征向量:

  • 操作码频率,对 inputData 或合约字节码的静态反汇编会产生每个交易的操作码直方图; CREATE2SELFDESTRUCTDELEGATECALL 的突然峰值与 drainer campaigns(资金消耗攻击) 密切相关。
  • Gas 异常gasPricegasLimit 与滚动中位数的偏差会暴露三明治机器人和流动性 rug-pull scripts(跑路脚本)。
  • Token 流增量ERC-20 Transfer 事件的实时聚合识别出大型、多 token 授权,这是 drainer kits(资金消耗工具包) 的典型特征。

为低延迟推理而构建的特征存储(FeastSageMaker Feature Store 流模式)会持久保存这些计算出的字段,以便下游模型和启发式方法可以在区块包含之前对每个交易进行评分。 结果是一个持续更新、可重放的结构化欺诈指标账本,而不会泄露原始用户秘密。

LLM 辅助分类

大型语言模型越来越多地嵌入到安全运营中心 (SOC) 工作流程中,以加速警报丰富。 现在的操作剧本将网络钓鱼域名、诈骗网站 HTMLdrainer JavaScript 路由到 GPT 类模型,这些模型:

  1. 标记 IOC,通过将 URL 或文件名与已知的词汇、品牌抢注和混淆模式进行匹配,将其分类为良性、可疑或恶意。
  2. 总结上下文,提取受害者诱饵、钱包连接流程和嵌入地址,以供分析师快速审查。
  3. 综合检测规则,输出草稿 YARASuricata 签名,以捕获以前未见过的混淆主题。

现场报告显示,将自定义 GPT 与威胁情报平台相结合,可以将 YARA 规则编写时间缩短一半以上,同时在验证语料库中保持高于 0.9 F-score 的匹配精度。 生成的规则仍然需要同行评审,但语言模型消除了初步的繁琐工作,并浮现了基于 regex 的生成器经常遗漏的新指标。

EVM 数据上的图神经网络

交易图编码了单个交易启发式方法无法提供的丰富结构信号。 图神经网络的 TLMG4Eth 系列将交易调用数据的句子级嵌入与帐户交互图上的消息传递相结合。 对多年 Ethereum 快照的实验报告称,在发现与网络钓鱼相关的资金路径时,AUC > 0.93,在召回率方面优于体积阈值过滤器 20-30 个百分点。

关于交易图压缩 (TGC4Eth) 的补充工作减少了图的大小,同时保持了恶意帐户的可分离性,从而可以在消费级 GPU 上进行批量推理。 总之,这些研究表明,GNN 管道可以在近实时地处理持续摄取的图,并在声誉黑名单更新之前很久就浮现出低度、隐蔽的消耗节点。

社区威胁情报

只有通过广泛的信息共享才能有效地扩展防御。 安全工作组现在以 STIX 2(结构化威胁信息表达,版本 2)捆绑包的形式发布机器可读的威胁报告。 基于签名的入侵指标 (IOC)(恶意字节码哈希、ENS 域名、交易模式)被打包,使用组织密钥签名,并固定到 IPFS; 然后将内容标识符 (CID) 嵌入到简短的链上公告中,或通过 TAXII(可信自动化指标信息交换)提要推送。 诸如 Service Ledger 试点之类的工具演示了企业通过许可的 IPFS 覆盖层交换加密 STIX 对象,同时保持真实性和篡改证据的端到端工作流程。

共享网络威胁情报 (CTI) 降低了跨生态系统的平均检测时间:在一个汇总上捕获的网络钓鱼合约指纹可以被安全工具标记,并在数小时内将预防规则推送到其他汇总。 随着这些注册表的成熟,DAO 资助的赏金计划正在奖励那些阻止可衡量损失的情报贡献者,这与 Web2 漏洞赏金经济相呼应,但锚定在透明的基于 token 的金库中。

  • 原文链接: threesigma.xyz/blog/web3...
  • 登链社区 AI 助手,为大家转译优秀英文文章,如有翻译不通的地方,还请包涵~
点赞 0
收藏 0
分享
本文参与登链社区写作激励计划 ,好文好收益,欢迎正在阅读的你也加入。

0 条评论

请先 登录 后评论
Three Sigma
Three Sigma
Three Sigma is a blockchain engineering and auditing firm focused on improving Web3 by working closely with projects in the space.