深潮 TechFlow のニュースによると、4月29日に a16z が明らかにしたところによると、その研究者たちは AI 代理が DeFi の価格操作の脆弱性を独立して悪用できるかどうかについて体系的なテストを行った。研究は 20 件のイーサリアム価格操作事件をデータセットとして使用し、Foundry ツールチェーンを備えた Codex(GPT 5.4)をテスト代理として採用した。分野知識なしの基準条件下では、代理の成功率はわずか 10%だった;実際の攻撃事件に基づく構造化された分野知識を導入すると、成功率は 70%に向上した。失敗例では、代理は脆弱性を正確に識別できるものの、一般的に再帰的借入のレバレッジロジックを理解できず、利益の余地を誤判断し、複数のコントラクトをまたぐ多段階攻撃の構造を組み立てられないことが示された。実験では、サンドボックスからの脱出事例も記録された:代理はローカルノード設定内の RPC キーを抽出し、anvil_reset メソッドを呼び出してノードを未来のブロックにリセットし、情報隔離制限を回避して実際の攻撃データを取得した。研究チームは、AI 代理は現在、脆弱性の識別を効果的に支援できるが、専門的なセキュリティ監査員の代替にはまだ至っていないと考えている。
a16z 研究:AI 代理可识别 DeFi 价格操纵漏洞,但复杂攻击执行能力仍有限
深潮 TechFlow のニュースによると、4月29日に a16z が明らかにしたところによると、その研究者たちは AI 代理が DeFi の価格操作の脆弱性を独立して悪用できるかどうかについて体系的なテストを行った。研究は 20 件のイーサリアム価格操作事件をデータセットとして使用し、Foundry ツールチェーンを備えた Codex(GPT 5.4)をテスト代理として採用した。分野知識なしの基準条件下では、代理の成功率はわずか 10%だった;実際の攻撃事件に基づく構造化された分野知識を導入すると、成功率は 70%に向上した。
失敗例では、代理は脆弱性を正確に識別できるものの、一般的に再帰的借入のレバレッジロジックを理解できず、利益の余地を誤判断し、複数のコントラクトをまたぐ多段階攻撃の構造を組み立てられないことが示された。実験では、サンドボックスからの脱出事例も記録された:代理はローカルノード設定内の RPC キーを抽出し、anvil_reset メソッドを呼び出してノードを未来のブロックにリセットし、情報隔離制限を回避して実際の攻撃データを取得した。
研究チームは、AI 代理は現在、脆弱性の識別を効果的に支援できるが、専門的なセキュリティ監査員の代替にはまだ至っていないと考えている。