論文の概要、ライセンス

# (参考訳) DNSベースのブラウザ内暗号ジャック検出 [全文訳有]

DNS based In-Browser Cryptojacking Detection ( http://arxiv.org/abs/2205.04685v1 )

ライセンス: CC BY 4.0
Rohit Kumar Sachan, Rachit Agarwal, Sandeep Kumar Shukla(参考訳) ドメイン名(DN)のメタデータの側面により、DNの振る舞いを解析し、DNがブラウザ内暗号ジャックに関与しているかどうかを検出することができる。 そこで我々は,暗号ジャッキングに関わるDNの時間的・行動的側面の異なる側面を研究する動機がある。 問合せ頻度や問合せバーストなどの時間的特徴と、度数や直径などのグラフに基づく特徴と、文字列ベースのような非時間的特徴を用いて、DNがブラウザ内暗号ジャックに関与していると思われるかどうかを検出する。 次に、2時間データセットや完全なデータセットなど、さまざまな時間的粒度の機械学習(ML)アルゴリズムをトレーニングするためにそれらを使用します。 以上の結果から,decisivetrees分類器が59.5%のリコール率で最良であるのに対し,教師なし学習ではk=2のk-meansが最良であることが示された。 類似性分析により、暗号化されたDNと、すでに知られている他の悪意のあるDNとの間の最小限のばらつきが明らかになる。 また、ブラウザ内暗号化検出の精度を向上させるために、最先端のメソッドの機能セットを改善する必要性も明らかにしている。 分析の結果、インド政府のwebサイトは2021年10月から12月の間に暗号化に関わっていなかったことがわかりました。 しかし,資源利用量から異なる特性を持つ10個のDNを同定した。

The metadata aspect of Domain Names (DNs) enables us to perform a behavioral study of DNs and detect if a DN is involved in in-browser cryptojacking. Thus, we are motivated to study different temporal and behavioral aspects of DNs involved in cryptojacking. We use temporal features such as query frequency and query burst along with graph-based features such as degree and diameter, and non-temporal features such as the string-based to detect if a DNs is suspect to be involved in the in-browser cryptojacking. Then, we use them to train the Machine Learning (ML) algorithms over different temporal granularities such as 2 hours datasets and complete dataset. Our results show DecisionTrees classifier performs the best with 59.5% Recall on cryptojacked DN, while for unsupervised learning, K-Means with K=2 perform the best. Similarity analysis of the features reveals a minimal divergence between the cryptojacking DNs and other already known malicious DNs. It also reveals the need for improvements in the feature set of state-of-the-art methods to improve their accuracy in detecting in-browser cryptojacking. As added analysis, our signature-based analysis identifies that none-of-the Indian Government websites were involved in cryptojacking during October-December 2021. However, based on the resource utilization, we identify 10 DNs with different properties than others.
公開日: Tue, 10 May 2022 05:40:17 GMT

※ 翻訳結果を表に示しています。PDFがオリジナルの論文です。翻訳結果のライセンスはCC BY-SA 4.0です。詳細はトップページをご参照ください。

翻訳結果

    Page: /      
英語(論文から抽出)日本語訳スコア
DNS based In-Browser Cryptojacking Detection DNSベースのブラウザ内暗号ジャック検出 0.58
Rohit Kumar Sachan∗, Rachit Agarwal†, Sandeep Kumar Shukla† rohit kumar sachan∗, rachit agarwal , sandeep kumar shukla など。 0.72
∗C3i Hub, IIT Kanpur, India †CSE, IIT Kanpur, India ∗C3i Hub, IIT Kanpur, India >CSE, IIT Kanpur, India 0.44
Email: ∗sachan.rohit100@gmai l.com, †{rachitag, sandeeps}@cse.iitk.ac.in メール: ∗sachan.rohit100@gmai l.com, .{rachitag, sandeeps}@cse.iitk.ac.in 0.31
2 2 0 2 y a M 0 1 2 2 0 2 y a m 0 1 である。 0.53
] R C . s c [ ] rc所属。 sc [ 0.37
1 v 5 8 6 4 0 1 v 5 8 6 4 0 0.42
. 5 0 2 2 : v i X r a . 5 0 2 2 : v i X r a 0.42
Abstract—The metadata aspect of Domain Names (DNs) enables us to perform a behavioral study of DNs and detect if a DN is involved in in-browser cryptojacking. 概要 — ドメイン名(DN)のメタデータの側面は、DNの振る舞いの研究を行い、DNがブラウザ内暗号ジャックに関与しているかどうかを検出する。 0.65
Thus, we are motivated to study different temporal and behavioral aspects of DNs involved in cryptojacking. そこで我々は,暗号ジャッキングに関わるDNの時間的・行動的側面の異なる側面を研究する動機がある。 0.56
We use temporal features such as query frequency and query burst along with graphbased features such as degree and diameter, and non-temporal features such as the string-based to detect if a DNs is suspect to be involved in the in-browser cryptojacking. 我々は、クエリ周波数やクエリバーストなどの時間的特徴と、度数や直径などのグラフベースの特徴、および文字列ベースの非時間的特徴を用いて、DNがブラウザ内暗号ジャックに関与していると思われるかどうかを検出する。 0.64
Then, we use them to train the Machine Learning (ML) algorithms over different temporal granularities such as 2 hours datasets and complete dataset. 次に、2時間データセットや完全なデータセットなど、さまざまな時間的粒度の機械学習(ML)アルゴリズムをトレーニングするためにそれらを使用します。 0.71
Our results show DecisionTrees classifier performs the best with 59.5% Recall on cryptojacked DN, while for unsupervised learning, K-Means with K=2 perform the best. 以上の結果から,decisivetrees分類器が59.5%のリコール率で最良であるのに対し,教師なし学習ではk=2のk-meansが最良であることが示された。
訳抜け防止モード: 以上の結果から,decisiontrees分類器は,cryptojacked dnの59.5パーセントのリコールで最高の性能を示す。 教師なし学習では、k - 平均 k = 2 が最良である。
0.55
Similarity analysis of the features reveals a minimal divergence between the cryptojacking DNs and other already known malicious DNs. 類似性分析により、暗号化されたDNと、すでに知られている他の悪意のあるDNとの間の最小限のばらつきが明らかになる。 0.47
It also reveals the need for improvements in the feature set of state-of-the-art methods to improve their accuracy in detecting in-browser cryptojacking. また、ブラウザ内暗号化検出の精度を向上させるために、最先端のメソッドの機能セットを改善する必要性も明らかにしている。 0.56
As added analysis, our signature-based analysis identifies that none-of-the Indian Government websites were involved in cryptojacking during October-December 2021. 分析の結果、インド政府のwebサイトは2021年10月から12月の間に暗号化に関わっていなかったことがわかりました。 0.47
However, based on the resource utilization, we identify 10 DNs with different properties than others. しかし,資源利用量から異なる特性を持つ10個のDNを同定した。 0.71
Keywords-Blockchain, Cryptojacking, Domain Name, Security, キーワード-blockchain, cryptojacking, domain name, security, 0.87
Machine-Learning I. INTRODUCTION 機械学習 I. イントロダクション 0.66
Cryptojacking is a distributed mining approach in which cyber-criminals perform cryptocurrency mining activities illegally over the Internet by infecting a user’s device. cryptojackingは、サイバー犯罪者がユーザーのデバイスに感染することで、インターネット上で違法に暗号通貨マイニングを行う分散マイニングアプローチである。 0.73
Here, Crypto-miners illegally control the user’s device computational resources for cryptocurrency mining purposes either by ここでは、暗号通貨マイニングの目的でユーザーのデバイスの計算資源を違法に制御する。 0.74
(a) installing malware that performs mining activities or (a)鉱業活動を行うマルウェアのインストール 0.74
(b) when a user visits some URL/website, till the time user is active on the URL, in the background execute mining scripts on the user devices. b) ユーザがURL/Webサイトを訪れたとき、ユーザがURLでアクティブになるまで、バックグラウンドでユーザデバイス上でマイニングスクリプトを実行する。 0.77
Such techniques facilitate the miners to get financial benefits without compromising their computational resources, cost, and sharing of the mining rewards with the compromised user. このような手法により、鉱夫は、その計算資源、コスト、マイニング報酬の共有を損なうことなく、経済的利益を得ることができる。
訳抜け防止モード: このような技術は 鉱夫の経済的利益を 彼らの計算資源、コスト、マイニング報酬の共有を侵害されたユーザーと妥協する。
0.73
Ameliorated with sanctions of a state on the mining processes, environmental concerns [1], and the adoption of cryptocurrencies, cryptojacking is increasing at an alarming pace and becoming a concern for cyber security experts [2], [3]. マイニングプロセスに対する国家の制裁、環境問題([1])、暗号通貨の採用によって改善され、暗号ジャックは危機的なペースで増加しており、サイバーセキュリティの専門家の懸念 [2], [3] となっている。
訳抜け防止モード: 鉱業プロセス・環境問題に対する国家制裁の強化 [1] 暗号通貨の採用や 暗号通貨のハッキングは 急激なペースで増加しています サイバーセキュリティの専門家に 関心を抱くようになりました [2] [ 3 ] .
0.73
To limit cryptojacking, some security companies such as Norton have started to provide mining pool services to their users officially. 暗号化ジャックを制限するため、nortonのようなセキュリティ企業は公式にマイニングプールサービスをユーザーに提供し始めた。 0.69
Besides cryptojacking malware, one of the most common and easy ways to perform cryptojacking is via in-browser cryptojacking. cryptojackingマルウェアの他に、cryptojackingを実行する最も一般的で簡単な方法の1つはブラウザ内cryptojackingである。 0.72
Here, cyber-criminals use JavaScript (JS) and WebAssembly (WASM) to perform cryptojacking. ここでは、サイバー犯罪者がJavaScript(JS)とWebAssembly(WASM)を使用して暗号ジャックを行う。 0.66
Such a type of cryptojacking is easy to implement but hard to detect. このような暗号ジャックは実装が容易だが検出は困難である。 0.76
Now defunct, one of the most popular mining scripts was developed by CoinHive [4]. 今 最も人気のあるマイニングスクリプトの1つがCoinHive[4]によって開発された。 0.52
Many website owners (especially those involved in gaming and multimedia content) use such mining scripts on their websites for alternate revenue [5]. 多くのウェブサイト所有者(特にゲームやマルチメディアコンテンツに関わる)は、彼らのウェブサイトでこうしたマイニングスクリプトを代替収入のために使っている[5]。 0.70
In [6], the authors investigated if the discontinuation of CoinHive impacted cryptojacking. 6]では,coinhiveの停止がcryptojackingに影響を及ぼすかどうかについて検討した。 0.48
Using CMTracker [7], they concluded that attackers evolved and introduced new mining scripts. CMTracker [7]を使用して、攻撃者は進化し、新しいマイニングスクリプトを導入した。 0.67
Thus, it does not impact cryptojacking. したがって、暗号化ジャックには影響しない。 0.56
In-browser cryptojacking detection techniques mainly crawl the source code of the websites to extract explicit keywords or signatures [8], [9]. ブラウザ内暗号鍵検出技術は主にウェブサイトのソースコードをクロールして明示的なキーワードやシグネチャを抽出します [8], [9]。 0.78
Further, some techniques analyse さらに分析する技法もある。 0.68
(a) computational resource utilization (CPU, GPU, memory, disk) [8], [10], (a)計算資源利用(cpu、gpu、メモリ、ディスク)[8],[10] 0.57
(b) scripting code [8], [11], (b)スクリプトコード [8], [11], 0.70
(c) opcode [12], [13], (c) opcode [12], [13], 0.36
(d) trace network packets [14], [15], and (d)トレースネットワークパケット[14],[15],及び 0.65
(e) hash function [7], [16] of mining script. (e)マイニングスクリプトのハッシュ関数 [7], [16] 0.63
On the contrary, for evasion, cryptojackers techniques such as CPU limiting, code now use different obfuscation, payload hiding, and changing the used script frequently to evade naive detection approaches. それとは対照的に、回避のために、cpu制限のような暗号ジャック技術では、コードは異なる難読化、ペイロードの隠蔽、使用済みスクリプトの頻繁な変更を使用して、単純な検出アプローチを避けている。 0.53
Websites also have a unique signature on their metadata. ウェブサイトにはメタデータに独自の署名がある。 0.72
Such metadata includes Domain Name (DN) and Domain Name System (DNS) records (including IP address, NS address, location, and others). このようなメタデータにはドメイン名(DN)とドメイン名システム(DNS)レコード(IPアドレス、NSアドレス、ロケーションなど)が含まれる。 0.83
Thus, can such metadata (DN and DNS records) help detect websites performing/involved in in-browser cryptojacking? したがって、そのようなメタデータ(DNとDNSレコード)は、ブラウザ内の暗号ジャッキングに関わるWebサイトを検出できますか? 0.58
In one of the state-of-the-art approaches [17] (for details, refer to Section III), the authors presented an approach to detect suspicious domains using temporal and non-temporal properties of DNS records in the blockchain ecosystem. 最先端のアプローチ[17](詳細はセクションiiiを参照)のひとつで、ブロックチェーンエコシステムにおけるdnsレコードの時間的および非時間的特性を用いた疑わしいドメインを検出するアプローチを提示した。 0.80
They analyzed the DNS traffic records and identified temporal (i.e., time-series based) and nontemporal (i.e., non-time series based) properties to understand the actual behavior of DNs on two temporal granularities (i.e., 2H (sub-datasets of 2 hour duration) and ALL (complete dataset)). 彼らはDNSトラフィックレコードを分析し、時間的(時系列に基づく)と非時間的(時系列に基づく)特性を特定し、2つの時間的粒度のDN(サブデータセット)とALL(完全なデータセット)の実際の振る舞いを理解する。 0.81
As in-browser cryptojacking is one type of malicious/illicit activity, it motivates us to check if the approaches such as [17] can be used to detect in-browser cryptojacking. ブラウザ内クリプトジャックは悪意ある/違法なアクティビティの1つなので、[17]のようなアプローチがブラウザ内クリプト検出に使用できるかどうかをチェックする動機になります。
訳抜け防止モード: ブラウザの暗号ジャックは悪意のある/違法なアクティビティの一種です。 これは、[17 ]のようなアプローチが in- browsercryptjacking を検出できるかどうかを確認する動機となります。
0.61
Here, we check the impact of the metadata information on the detection of cryptojacking websites in two ways, ここでは,暗号化サイトの検出におけるメタデータ情報の影響を2つの方法で確認する。 0.76
(i) we study and analyze the similarity between the features of inbrowser cryptojacking DNs and other malicious DNs and i) ブラウザの暗号鍵DNと他の悪意のあるDNの特徴の類似性を研究・分析する。 0.76
(ii) we validate if existing state-of-the-art methods can detect the in-browser cryptojacking. (ii)既存の最先端手法がブラウザ内暗号化を検知できるかどうかを検証する。 0.58
We observe DecisionTrees classifier performs the best with 59.5% Recall among other supervised ML algorithms, and 228 DNs show high similarity with malicious DNs across different temporal granularities using K-Mean with K=2. 228のDNは、K=2のK-Meanを用いて、異なる時間的粒度にわたる悪意のあるDNと高い類似性を示す。
訳抜け防止モード: 我々は、他の教師付きMLアルゴリズムの中で、59.5%のリコールでDecisionTrees分類器が最良となることを観察する。 228のDNは,K=2のK平均を用いて,異なる時間的粒度にわたる有害なDNと高い類似性を示した。
0.52
Further, in the past Indian Government websites have witnessed in-browser cryptojacking [18]. さらに、過去のインド政府のウェブサイトでは、ブラウザ内での暗号鍵を目撃している[18]。 0.59
Thus, apart from the ですから 別として 0.73
英語(論文から抽出)日本語訳スコア
above validations, we also perform an analysis of Indian Government websites from the cryptojacking perspective to know if any Indian Government website is under attack. 検証上、我々はインド政府のウェブサイトが攻撃されているかどうかを知るために、暗号化の観点からインド政府のウェブサイトの分析を行う。 0.69
This analysis includes signature crawling and resource utilization analysis (i.e., CPU, device, disk, and network) and whois record. この分析には、シグネチャクローリングとリソース利用分析(CPU、デバイス、ディスク、ネットワークなど)とホワイスレコードが含まれる。 0.71
Here, we perform K-Mean clustering (because of the unavailability of ground truth) using resource utilization features to identify the DNs with distinct resource utilization. 本稿では、リソース利用機能を用いて、異なるリソース利用率でdnsを識別するk-meanクラスタリングを行う。 0.59
Note that we understand that cryptojacking is dynamic (source code of websites may change over time), and Wayback Machine archives may provide old snap-shots of source codes. 暗号ジャッキングは動的であり(ウェブサイトのソースコードは時間とともに変化する可能性がある)、Wayback Machineアーカイブはソースコードの古いスナップショットを提供するかもしれない。 0.70
Still, Wayback Machine does not log associated scripting codes, which is essential to us. それでもwayback machineは、関連するスクリプティングコードをログ化していません。 0.61
Due to this unavailability of associated scripting codes and associated DNS for all Indian Government websites, we cannot use any state-of-the-art method such as [17] for the analysis. 関連するスクリプティングコードや関連するDNSがすべてのインド政府のウェブサイトで利用できないため、分析には[17]のような最先端の手法は使用できません。 0.70
Our analysis reveals that none-of-the website contains a cryptojacking signature in their code. 我々の分析によると、ウェブサイトには暗号鍵の署名は含まれていない。 0.54
Most of the websites are clustered in one cluster based on our feature set (based on resource utilization, cf. Table II). ほとんどのWebサイトは、私たちの機能セットに基づいて、ひとつのクラスタにクラスタ化されています(リソース利用、表II参照)。 0.65
Our analysis also identifies the distinct resource utilization by 10 Indian DNs, which should be investigated further. また,本分析により,インドDN10種による資源利用の差異が明らかになった。 0.69
From this point forward, we refer to in-browser cryptojacking as cryptojacking interchangeably. この点から、ブラウザ内暗号ジャッキングを相互に暗号化ジャッキングと呼ぶ。 0.54
In short, our main contributions are: • Comparative study: We present a comparative study of the various state-of-the-art techniques used to detect in-browser cryptojacking. 比較研究: ブラウザ内での暗号ジャッキングを検出するために使用される様々な最先端技術の比較研究を示す。
訳抜け防止モード: 要するに、私たちの主な貢献は: • 比較研究 そこで本研究では,ブラウザのクリプトジャックを検知する技術について比較検討する。
0.70
Here, we compare these stateof-the-art techniques based on the features used, classifier/method, dataset with the size, reported performance, and limitations. ここでは、使用する機能、分類器/メソッド、データセットのサイズ、報告されたパフォーマンス、制限に基づいて、これらの最先端技術を比較します。 0.51
We identify that no technique uses DNS records for the in-browser cryptojacking detection. ブラウザ内暗号鍵検出にDNSレコードを使用する手法は存在しない。 0.73
• Similarity analysis between cryptojacking DNs and other malicious DNs revealed the minimal divergence between temporal features of malicious DNs and cryptojacking DNs. • 暗号鍵DNと他の悪意DNの類似性分析により,悪意DNの時間的特徴と暗号鍵DNの最小分散が明らかになった。 0.68
• Effectiveness of the state-of-the-art methods such as [17] towards identifying cryptojacked DNs: Our validations reveal the need for improvement in the feature set of the state-of-the-art methods such as [17] to improve their performance in detecting in-browser cryptojacking. •有効性 暗号化されたdnsを特定するための[17]のような最先端のメソッド: 検証は、[17]のような最先端のメソッドの機能セットの改善の必要性を明らかにします。 0.71
• Analysis of Indian Government websites reveals that none-of-the Indian Government websites were involved in cryptojacking during October-December 2021, and the distinct resource utilization by 10 Indian Government DNs. インド政府のウェブサイトの分析によれば、インド政府のwebサイトは2021年10月から12月の間に暗号化に関わっていなかった。 0.63
This paper is structured as follows. 本論文は次のように構成されている。 0.50
The state-of-the-art associated with the detection of cryptojacking is presented in Section II. 第2節では、クリプトジャックの検出に関連する最新技術が提示されている。 0.42
Section III presents our methodology with an in-depth validation accompanied by the result analysis in Section IV. 第3節では,結果分析を伴う詳細な検証を第4節で実施している。 0.60
Finally, we conclude with Section V. 最後に、第5節で締めくくります。 0.42
II. RELATED WORK This section presents the state-of-the-art works related to the detection of in-browser cryptojacking. II。 関連作業 本項では,ブラウザ内暗号ジャッキングの検出に関する最先端技術について述べる。 0.62
In [24], the authors presented a survey of the cryptojacking malware detection techniques and an overview of two cryptojacking datasets 筆者らは[24]において,クリプトジャックマルウェア検出技術に関する調査と,2つのクリプトジャックデータセットの概要を示した。 0.64
and 45 significant cryptojacking attack instances. 45の重大な 暗号化攻撃の事例です 0.63
They classified the related techniques as static, dynamic, and hybrid approaches. 彼らは関連するテクニックを静的、動的、ハイブリッドアプローチに分類した。 0.69
A static technique uses signature search (or crawling) of known malware’s signature in scripting code. 静的なテクニックは、スクリプトコードで既知のマルウェアのシグネチャをシグネチャ検索(あるいはクローリング)する。 0.71
It analyzes the script code, opcode (machine level binary code), and hash algorithm to detect cryptojacking. スクリプトコード、オペコード(マシンレベルのバイナリコード)、ハッシュアルゴリズムを分析し、暗号ジャックを検出する。 0.80
Static tools such as MinerRay [16] infer signatures of the hash function and use an intermediate representation (IR) of both JS, and WASM and inspect interactions between the client and cryptojacking module for detection. minerray [16]のような静的ツールがハッシュ関数のシグネチャを推論し、jsとwasmの中間表現(ir)を使用し、クライアントとcryptojackingモジュール間のインタラクションを検査して検出する。
訳抜け防止モード: MinerRay [ 16 ] のような静的ツールがハッシュ関数のシグネチャを推測する JS と WASM の中間表現(IR)を使います クライアントと暗号鍵モジュール間のインタラクションを検査して検出する。
0.77
A static technique suffers from the obfuscated or unseen signatures problem and requires up-todate signatures for detection. 静的なテクニックは難解なシグネチャや目に見えないシグネチャに悩まされ、検出には最新のシグネチャが必要です。
訳抜け防止モード: 静的なテクニックは難解なシグネチャの問題に悩まされる 検出には最新のシグネチャが必要です。
0.48
Dynamic techniques analyze the computational resources (i.e., processor/CPU, memory, disk, power, and others) and network traffic. 動的手法は、計算資源(プロセッサ/CPU、メモリ、ディスク、電力など)とネットワークトラフィックを分析する。 0.68
These techniques are robust against evasion techniques such as scripting code and throttling and can capture any behavioral changes [7]. これらのテクニックはスクリプティングコードやスロットリングといった回避テクニックに対して堅牢であり、振る舞いの変化をキャプチャすることができます [7]。
訳抜け防止モード: これらのテクニックはスクリプティングコードやスロットリングといった回避テクニックに対して堅牢です。 行動の変化を捉えることができます [7 ]
0.64
In [20], the authors proposed a CPU usage metrics-based detector. 著者らは[20]で、CPU使用量に基づく検出器を提案した。 0.62
In contrast, in [21], the authors proposed an approach-based on the host performance counter-based features (i.e., CPU, memory, network usage, and running processes within a host) and network flowbased features (i.e., inbound/outbound flows from port 80 and 443 as Stratum mining protocol utilizes them). 対照的に、著者らは[21]において、ホストのパフォーマンスカウンタベースの機能(CPU、メモリ、ネットワーク使用、ホスト内での実行プロセス)とネットワークフローベースの機能(ストラトゥムマイニングプロトコルとしてポート80と43からのインバウンド/アウトバウンドフロー)に基づくアプローチを提案した。 0.76
Another dynamic approach-based tool called WebTestbench [19] uses system resources, energy consumption, network traffic, device temperature, and user experience. WebTestbench[19]と呼ばれる別の動的アプローチベースのツールは、システムリソース、エネルギー消費、ネットワークトラフィック、デバイス温度、ユーザエクスペリエンスを使用しています。
訳抜け防止モード: もう1つの動的アプローチ - WebTestbench [19 ] はシステムリソースを使用する。 エネルギー消費、ネットワークトラフィック、デバイス温度、ユーザエクスペリエンス。
0.77
While other approaches such as [12] analyze the CPU instruction during the opcode execution, and [11] analyze the execution patterns of JS and WASM code and CPU utilization for detection. 12]はオプコード実行中のCPU命令を分析し、[11]はJSおよびWASMコードの実行パターンを分析し、CPUを使用して検出する。 0.72
Similarly, Crypto-Aegis [22] analyzes the network traces generated by the node of Bitcoin, Monero, and ByteCoin under 同様に、Crypto-Aegis [22]はBitcoin、Monero、ByteCoinのノードが生成するネットワークトレースを分析します。 0.79
(i) no VPN, (ii) Nord VPN, and (i)vpnなし。 (ii)nord vpn、および 0.71
(iii) Express VPN, to identify the cryptomining activities (such as pool mining, solo mining, and full active node). (iii)vpnを表現し、暗号マイニング活動(プールマイニング、ソロマイニング、フルアクティブノードなど)を特定する。 0.63
Apart from the aforementioned dynamic techniques, MINOS [13] uses image-based classification and deep learning techniques to distinguish between benign and cryptojacked (i.e., those that have WASM script) opcode. 前述のダイナミックテクニックとは別に、MINOS[13]は画像ベースの分類とディープラーニング技術を使用して、良性および暗号ジャックされた(WASMスクリプトを持つ)オペコードとを区別する。 0.72
Hybrid approaches are more prominent ハイブリッドアプローチはより顕著です 0.83
than the static and the dynamic approaches. 静的なアプローチや ダイナミックなアプローチよりも 0.70
Among hybrid approaches, MineSweeper [8] uses signature crawling, WebSocket traffic analysis, CPU usage analysis, code analysis of WebAssembly script, and memory cache events during the execution. MineSweeper [8]はシグネチャクローリング、WebSocketトラフィック分析、CPU使用率分析、WebAssemblyスクリプトのコード解析、実行中のメモリキャッシュイベントを使用している。 0.66
While CapJack [10] uses the CapsNet (Capsule Network) technology to measure the abnormal resource utilization. CapJack [10]はCapsNet(Capsule Network)技術を使って異常なリソース使用量を計測します。 0.84
Similarly, approaches in [14] and [15] perform static analysis based on content-based, currency-based, and code-based, while dynamic analysis is based on CPU and battery consumption. 同様に、[14] と [15] のアプローチは、コンテンツベース、通貨ベース、コードベースに基づく静的解析を行い、動的解析はCPUとバッテリ消費に基づく。 0.84
A content-based analysis is used to find the nature of websites such as entertainment and sports; a currency-based analysis is used to find the type of cryptocurrencies being mined through in-browser cryptojacking. コンテンツベースの分析はエンタテインメントやスポーツといったウェブサイトの性質を見つけるために使われ、通貨ベースの分析はブラウザ内暗号化によって採掘される暗号通貨の種類を見つけるために使われる。
訳抜け防止モード: コンテンツに基づく分析は、エンターテイメントやスポーツなどのウェブサイトの性質を見つけるために使われる 通貨に基づく分析が用いられること inを通じて採掘される暗号通貨のタイプを見つける。
0.82
In contrast, the code-based analysis is based on the code complexity of the script. 対照的に、コードベースの分析はスクリプトのコードの複雑さに基づいている。 0.80
Here, the code analysis includes cyclomatic complexity, cyclomatic complexity density, Halstead complexity, line of code, and maintainability score. コード解析には、循環的複雑性、循環的複雑性密度、ハルステッド複雑性、コードの行数、保守性スコアが含まれる。 0.63
The approach’s results reveal 10-20 times higher CPU usage and ≈8 times more battery drainage このアプローチの結果、CPU使用率の10~20倍、バッテリー消費の8倍が判明 0.72
英語(論文から抽出)日本語訳スコア
c i t a t S c i t a t S 0.43
c i m a n y D c i m a n y D 0.43
d i r b y H d i r b y h である。 0.71
[16] [7] [12] [16] [7] [12] 0.43
[11] [20] [21] [11] [20] [21] 0.43
[22] [13] [8] [22] [13] [8] 0.43
[14] [15] [10] [14] [15] [10] 0.43
[9]       [9]       0.42
            0.42
                0.42
            0.42
 TLC, SMO,  TLC、SMO、 0.60
MISVM, Random SubSpace K-Means DBSCAN MISVM, Random SubSpace K-Means DBSCAN 0.46
Agglomerative RF CNN  骨材 RF CNN  0.41
                    0.42
  Crawling   クローリング 0.43
Alexa    Alexa    0.43
            0.42
              0.42
            0.42
            0.42
  FCM SVM RF   FCM SVM RF 0.42
CNN Crawling CNN クローリング 0.44
TABLE I: Summary of related studies TABLE I:関連研究の概要 0.79
Technique Ref. P M D N C O H DNS Oth テクニック・リフ。 P M D N C O H DNS Oth 0.45
Based On    に基づいて    0.49
                  0.42
            0.42
S   Method Crawling S   方法 クローリング 0.42
Threshold- based  しきい値 ベース  0.54
              0.42
  RF Datasets   RF データセット 0.47
Source Alexa Alexa 出典 Alexa Alexa 0.41
VirusShare OpenDNS VirusShare OpenDNS 0.42
[19]       [19]       0.42
    Crawling     クローリング 0.43
Alexa BlackLists, PublicWWW, Alexa BlackLists, PublicWWW, 0.43
CoinHive, CryptoLoot, CoinHive、CryptoLoot、 0.37
JSEcoin, CoinHave JSEcoin, CoinHave 0.42
              0.42
   CNN Alexa    CNN Alexa 0.43
47K     47k     0.52
            0.42
Alexa 1.2K Alexa 1.2K 0.33
Size 1.2M 853K サイズ 1.2m 853k 0.53
1K 200K - - 1K 200K - - 0.41
- 1M 5.7K 1.8K - 1M 5.7K 1.8k 0.38
1.8M 48.9M 1.8M 48.9m 0.23
Performance / Results パフォーマンス/ 結果 0.77
901 TLDs 2770 TLDs Acc=>99.0% Recall=99.2% Precision=99.2% 901 TLD 2770 TLDs Acc=>99.0% Recall=99.2% Precision=99.2% 0.36
TPR=99.2% FPR=0.9% Profit≈5.5× ↓ CPU≈59× ↑ Temp≈52.8× ↑ Power≈2.0× ↑ TPR=99.2% FPR=0.9% 利益:5.5× シュ・CPU=59× シュ・テンペシュ52.8× シュ・パワー=2.0× シュ 0.29
Acc=98.7% TPR=97.87% FPR=0.74% 1837 TLDs Acc=98.7% TPR=97.87% FPR=0.74% 1837 TLD 0.25
Precision=1.0% Recall=1.0% 精度=1.0%リコール=1.0% 0.39
Precision, Recall, F1-Score= 精度、リコール、 F1-Score= 0.42
>92.0 F1-Score=96.0% >92.0 F1-Score=96.0% 0.26
AUC=99.0% Acc=98.97% AUC=99.0% Acc=98.97% 0.23
Precision=93.07% F1-Score=95.04% 精度=93.07% F1-Score=95.04% 0.16
- Acc=96.4% FPR=3.3% FNR=3.7% DR=87.0% DR=99.0% (after 11 sec.) 204 Campaigns - Acc=96.4% FPR=3.3% FNR=3.7% DR=87.0% DR=99.0% (11秒後) 204キャンペーン 0.35
1136 TLDs Limitation 1136 TLD 制限 0.58
Unable to handle obfuscation techniques and Memory overhead 処理できない 難読化技術とメモリオーバーヘッド 0.65
Detects only hash modeled signatures ハッシュモデルシグネチャのみを検出する 0.60
Performance validated on limited data 性能検証 限られたデータで 0.69
Performance and Time overhead 演目 時間のオーバーヘッドは 0.48
Address exclusively browser-based mining 専用ブラウザベースのマイニング 0.67
Performance validated on limited data 性能検証 限られたデータで 0.69
Limited mining samples Solely relying on the network traffic 特急 鉱業サンプル ネットワークトラフィックに依存している 0.59
Considers only WASM modules and does not support JS modules WASMモジュールのみを考慮し、JSモジュールをサポートしない 0.82
Detect only CryptoNight miners, Do not support CryptoNightマイナーのみを検出する、サポートしない 0.80
JS miners Scalability issue, JSマイニング スケーラビリティの問題。 0.60
Code obfuscation and WASM are not considered コード難読化と WASMは考慮されていない 0.63
Address exclusively browser-based mining 専用ブラウザベースのマイニング 0.67
Exclusively depends on vulnerabilities of 脆弱性にのみ依存する 0.76
CMS providerssuch as WordPress WordPressのようなCMSプロバイダ 0.79
Hybrid dataset, CIC-IDS2018 ハイブリッドデータセットCIC-IDS2018 0.64
Self Generated PublicWWW 自己 生成 PublicWW 0.46
Pixalate Netlab360 Pixalate Netlab360 0.44
Self Generated Alexa, Majestic, 自己 生成 Alexa、Mageestic、 0.55
PublicWWW, [23] • Based on: S Signature, P Processor / CPU, M Memory, D Disk, N Network Analysis, C Code Analysis, O Opcode, H Hashing Algorithm, DN S Domain Name System, Oth Others, • Method: RF Random Forest, CN N Convolutional Neural Network, T LC Two-Level Classification, F CM Fuzzy C-Means, M ISV M Multiple-Instance Support Vector Machine, SM O Sequential Minimal Optimization, RandomSubSpace Random Subspace Method, •  not used,  used, − no specific mention,× times 公開。 [23] • sシグネチャ、pプロセッサ/cpu、mメモリ、dディスク、nネットワーク解析、cコード解析、oオペコード、hハッシュアルゴリズム、dn sドメイン名システム、oth その他、• メソッド:rfランダムフォレスト、cnn畳み込みニューラルネットワーク、t lc2レベル分類、fcmファジィc-means、m isvm多重インスタンスサポートベクターマシン、sm oシーケンシャル極小最適化、ランダムサブスペース乱数部分空間法、• s は使用されない、-特に言及されない、× 時間。
訳抜け防止モード: 公開。 [23] •S署名、Pプロセッサ/CPUに基づく。 Mメモリ、Dディスク、Nネットワーク分析、Cコード解析 O Opcode, H Hashing Algorithm, DN S Domain Name System, その他 •RFランダムフォレスト,CNN畳み込みニューラルネットワーク T LC Two - Level Classification, F CM Fuzzy C - Means M ISV M Multiple - Instance Support Vector Machine, SM O Sequential Minimal Optimization RandomSubSpace Random Subspace Method, • . . 使われていない。 -具体的な言及なし、×時間
0.54
by cryptojacking scripts. スクリプトを暗号化して 0.55
Further, in [9], the authors introduced a cryptojacking campaigns detector based on the crawling and NetFlow data traffic. さらに,[9]では,クローリングとNetFlowのデータトラフィックに基づく暗号鍵キャンペーン検出装置を導入した。 0.72
They used WebAssembly, asm.js (a technique translating high-level code, like C and C++ to JavaScript), WebSockets, and Stratum Mining Protocol to detect cryptojacking. 彼らはWebAssembly、asm.js(CやC++などの高レベルコードをJavaScriptに翻訳するテクニック)、WebSocket、Stratum Mining Protocolを使って暗号ジャッキングを検出した。 0.69
These state-of-the-art approaches are summarized in Table I with the reported features, classifier/method, dataset used with the size, reported performance, and approach limitations. これらの最先端のアプローチは、報告された機能、分類/メソッド、サイズで使用されるデータセット、報告されたパフォーマンス、アプローチの制限をテーブルiにまとめています。 0.57
Our study identifies that none-of-the discussed approaches use DNS records/DNS-based techniques to detect in-browser cryptojacking. 本研究は、ブラウザ内暗号化を検知するためにdnsレコード/dnsベースの手法を使用しないことを示す。 0.47
III. METHODOLOGY Our approach follows the standard ML pipeline steps, including data collection, data pre-processing, feature engineering, ML algorithm, validation, and is motivated by [17], which identifies illicit DNs using temporal (i.e., time-series based) and non-temporal features. III。 方法論 我々のアプローチは、データ収集、データ前処理、機能エンジニアリング、MLアルゴリズム、検証など、標準的なMLパイプラインステップに従っており、[17]は時間的(時系列ベース)と非時間的特徴を用いて不正なDNを特定する。 0.58
The non-temporal features include the string-based and DNS query/response-based features. 非時間的特徴 stringベースおよびdnsクエリ/レスポンスベースの機能を含む。 0.47
While the temporal features include the DNS query burst and DNS dynamic graph-based (such as degree and diameter) features. 時間的機能はDNSクエリバーストとDNS動的グラフベースの機能(度数や直径など)である。 0.68
A burst is defined as an over-the-threshold value for a given feature. バースト(burst)は、ある機能に対するthreshold値として定義される。 0.62
Consider a graph that links all IPs and NS addresses to the DN. すべてのIPアドレスとNSアドレスをDNにリンクするグラフを考える。 0.80
A degree is thus defined as the number of edges (IPs and NS addresses) associated with a DN. 従って、次数はDNに関連するエッジの数(IPとNSアドレス)として定義される。 0.85
Similarly, diameter is the largest shortest path of the graph component in which that DN exists. 同様に、直径はDNが存在するグラフ成分の最も短い経路である。 0.72
These temporal features are extracted using two temporal granularities: 2H (2 hours based data segments) and ALL (complete data). これらの時間的特徴は、2H(2時間ベースデータセグメント)とALL(完全データ)の2つの時間的粒度を用いて抽出される。 0.72
On these datasets, we then apply both supervised and unsupervised ML models to detect illicit DNs. これらのデータセットでは、教師付きMLモデルと教師なしMLモデルの両方を適用し、不正なDNを検出する。 0.42
In the pre-processing step, we collect the data, label it (as benign, malicious, and cryptojacking) using publicly available sources, and segment it into different temporal granularities. 事前処理のステップでは、データを収集し、公開ソースを使用して(良性、悪意、および暗号化ジャックとして)ラベル付けし、異なる時間的粒度に分割します。 0.64
Here, we extract all 48 temporal and non-temporal features (same as those in [17], due to space constraints, we do not list those features) and analyze the similarity (by comparing ここでは,48の時間的・非時間的特徴([17]と同様,空間的制約のため,これらの特徴をリストアップしない)をすべて抽出し,類似性(比較)を分析する。 0.80
英語(論文から抽出)日本語訳スコア
the probability distribution) between the temporal properties of the cryptojacking DNs and other malicious DNs. 暗号ジャッキングDNと他の悪意のあるDNの時間的特性の間の確率分布)。 0.69
For the unsupervised ML, we first apply the reported unsupervised algorithm (as in [17]) to each 2H data segment and identify the illicit DNs that have a >99.0% probability of being malicious (computed as a ratio of the number of times a DN behaves maliciously and the total number of times the DN occurs). 教師なしMLでは、まず、報告された非教師なしアルゴリズム([17]のように)を各2Hデータセグメントに適用し、悪意のある99.0%の確率を持つ不正なDNを特定する(DNが悪意的に振る舞う回数とDNの発生回数の比率として計算される)。 0.73
Then we identify the number of cryptojacked DNs present in our suspicious list identified in the first step. 次に、疑わしいリストに存在する暗号化されたdnsの数を最初のステップで特定します。 0.65
For the supervised ML models, we apply the reported supervised ML model (DecisionTree Classifier in [17]) on ALL data granularity to identify cryptojacked DNs. 教師付きMLモデルに対しては、報告された教師付きMLモデル([17]のDecisionTree Classifier)をALLデータ粒度に適用し、暗号ジャックされたDNを識別する。 0.52
We also identify the best performing ML model along with the hyperparameters by configuring AutoML tools such as TPOT [25] with 11 different supervised ML algorithms with multiple combinations of their hyperparameters. また、TPOT[25]のようなAutoMLツールと、ハイパーパラメータを複数組み合わせた11の異なる教師付きMLアルゴリズムを設定することで、ハイパーパラメータとともに最高のパフォーマンスのMLモデルを特定する。 0.69
We use unsupervised learning on 2H temporal granularity datasets as behavioral changes are better captured here than in the All dataset. 私たちは2hの時間的粒度データセットの教師なし学習を使っています。
訳抜け防止モード: 2H時間的粒度データセットにおける教師なし学習 Allデータセットよりも振舞いの変化の方がよい。
0.68
Applying unsupervised learning to All dataset will only provide one class to the DNs, while in the other case, for each dataset in 2H granularity, we will get a class for each DN. すべてのデータセットに教師なし学習を適用すると、dnsに1つのクラスしか提供されず、もう1つのケースでは、2hの粒度で各データセットに対して、各dnのクラスを取得します。
訳抜け防止モード: 教師なし学習をすべてのデータセットに適用する 別のケースでは、DNに1つのクラスのみを提供する。 2Hの粒度のデータセットごとに、各DNのクラスを取得します。
0.73
As these classes would be associated with time, behavioral changes are captured over time. これらのクラスは時間に関連付けられているため、行動の変化は時間とともにキャプチャされる。 0.58
To analyze the Indian Government websites, we crawl the list of URLs present in [26]. インド政府のウェブサイトを分析するために、[26]にあるURLのリストをクロールします。 0.75
We crawl the source code of the page behind the listed URL. リストされたURLの背後にあるページのソースコードをクロールします。 0.72
Our crawler performs a signature search in the source code of the URL and all script codes associated with the URL. 我々のクローラはURLのソースコードとURLに関連するすべてのスクリプトコードでシグネチャ検索を行います。 0.73
If a signature is found in the source code during crawling, we mark/label it as cryptojacked. クローリング中にソースコードにシグネチャが見つかった場合、それをcryptojackedとマーク/ラベル付けします。 0.66
Then, we perform resources monitoring (using the “iostat” Linux command) and capture the resource utilization for different URLs. 次に、リソース監視("iostat" Linuxコマンドを使用して)を行い、異なるURLのリソース利用をキャプチャします。 0.79
Further, we use the PyShark wrapper to capture different measures from the network traces for each URL. さらに、PySharkラッパーを使用して、各URLのネットワークトレースからさまざまな測度をキャプチャします。 0.74
Table II summarizes all list of resources we monitor. Table IIは、監視するリソースのリストをすべてまとめたものです。 0.63
We do resource monitoring two times at an interval of 150 seconds and take the average of each measure we capture. リソース監視は150秒の間隔で2回実施し、キャプチャした各測定値の平均を取得します。 0.82
We then analyze the collected data based on clustering and graph connectivity. 収集したデータをクラスタリングとグラフ接続に基づいて分析する。 0.77
We perform clustering to identify the DNs with distinct resource utilization and graph connectivity to analyze the association between the DNS records. リソース利用の異なるDNとグラフ接続をクラスタリングして,DNSレコード間の関連性を分析する。 0.69
IV. VALIDATION AND RESULT ANALYSIS IV。 バリデーションおよびレスポンス分析 0.50
We analyze the similarity between the cryptojacked DNs and malicious DNs and validate the effectiveness of the DNbased state-of-the-art such as [17] to detect the cryptojacking DNs. 暗号ジャックされたDNと悪意のあるDNの類似性を解析し,[17]のようなDNベースの最先端技術の有効性を検証する。 0.80
We use Python and supporting libraries such as Beautiful Soup, Selenium Webdriver, PyShark, tldextract, whois, and DNS Resolver to build our approach. 私たちはpythonを使い、beautiful soup、selenium webdriver、pyshark、tldextract、whois、dns resolverといったライブラリを使ってアプローチを構築しています。 0.77
Our methodology is tested on a Linux machine with 1 TB storage, 64 GB RAM, and an I7 Intel core 3.2GHz CPU. この手法は、1TBのストレージ、64GBのRAM、I7のIntelコア3.2GHz CPUを備えたLinuxマシンでテストされている。
訳抜け防止モード: この手法は1TBのストレージを持つLinuxマシン上でテストされる。 64 GB RAM、I7 Intel Core 3.2GHz CPU。
0.74
A. Dataset Our approach is validated on the Cisco Umbrella top 1 million dataset [23] for January 2020. A.データセット 私たちのアプローチは、2020年1月のCisco Umbrellaトップ100万データセット[23]で検証されています。 0.60
Our month choice is due to the limited computing power available to us and to keep the data the same as [17]. 私たちの月の選択は、利用可能な限られたコンピューティングパワーと、[17]と同じデータを維持するためです。 0.75
It contains ≈335 million DNS queries. DNSクエリは3億3500万である。 0.60
Measures cpu user cpu nice cpu system cpu iowait cpu ユーザ cpu nice cpu system cpu iowait 0.71
cpu steal cpu idle cpuがcpuアイドルを盗む 0.72
sda tps sda kB read/s sda kB wrtn/s sda kB read sda kB wrtn sda tps sda kB read/s sda kB wrtn/s sda kB read sda kB wrtn 0.44
disk read disk write net recv net send pkt total pkt send pkt rec pkt oth ディスク読み取りディスク書き込みネットrevnet send pkt total pkt send pkt rec pkt oth 0.74
TABLE II: Resources measures TABLE II: 資源対策 0.81
Description % CPU used by user level applications % CPU used by user level nice priority % CPU used by system level process % CPU idle time during which system had an outstanding disk I/O request % time spent in involuntary wait by the virtual CPU % time that CPU was idle and the system did not have an outstanding disk I/O request # transfers per second that were issued to sda amount of blocks read/sec from sda amount of blocks written/sec to sda # blocks read # blocks written disk reads disk writes network receive network send total packets packets send packets received other packets Description % CPU used by user level applications % CPU used by user level nice priority % CPU used by system level process % CPU idle time during which system had an outstanding disk I/O request % time spent in involuntary wait by the virtual CPU % time that CPU was idle and the system did not have an outstanding disk I/O request # transfers per second that were issued to sda amount of blocks read/sec from sda amount of blocks written/sec to sda # blocks read # blocks written disk reads disk writes network receive network send total packets packets send packets received other packets
訳抜け防止モード: ユーザレベルで使用されるCPU % ユーザレベルで使用されるCPU % ユーザの優先度 % システムレベルで使用されるCPU % システムレベルで使用されるCPU % 未使用のディスクI/O要求時のCPUアイドル時間 % 仮想CPU % アイドル時間 また、システムにはディスクI/Oリクエスト#転送がない。sda ブロックの sda ブロックの sda ブロックから sec ブロックへの sda ブロックの読み込み/ sec ブロックから sda ブロックへの sda ブロックの読み込み # ディスクの読み込み ディスクの読み込み 書き込みネットワークの受信パケットの送信 パケットの送信 他のパケットの送信
0.82
Of these, ≈1.77 million DNS queries are distinct, and 42002 DNS queries have the malicious tag (from [17]). これらのうち、177万のDNSクエリは別々であり、42002のDNSクエリは[17]から)悪意のあるタグを持っている。 0.65
For ground truth on cryptojacking DNs, we use CoinHive BlackList [27], CoinHive Domains [28], CoinHive Pixalate [29], Cryptocurrency Mining List [30], Cryptojacking Campaign List [31], KnownCryptoURL [32], MinerBlock List [33], NoCoin BlackList [34], Top Web Mining Sites [35], and the other websites such as [9]. 暗号化dnsに関する根拠は、coinhive blacklist [27], coinhive domains [28], coinhive pixalate [29], crypto mining list [30], cryptojacking campaign list [31], knowncryptourl [32], minerblock list [33], nocoin blacklist [34], top web mining sites [35], そして [9]のような他のwebサイトを使用する。 0.68
We understand that some of these lists might be outdated, but we use them for the sake of completeness. これらのリストのいくつかは時代遅れかもしれませんが、完全性のために使用しています。 0.55
There are 29777 unique cryptojacked DNs/TLDs (top-level domains) present in these lists. リストには29777のユニークなcryptojacked dns/tld(トップレベルドメイン)がある。 0.66
Only 1188 cryptojacked DNs are present in our dataset with corresponding 21743 DNS queries. 我々のデータセットには、対応する21743のDNSクエリで1188の暗号ジャックDNしか存在しない。 0.56
Out of these 21743 DNS queries, 9681 DNS queries were unmarked previously and considered benign in [17]. これら21743のDNSクエリのうち、9681のDNSクエリは以前にはマークされず、[17]では良性と見なされていた。
訳抜け防止モード: これら21743のDNSクエリのうち、9681のDNSクエリは以前はマークされていない。 良心を in [ 17 ]
0.63
We use [26] to get a list of 8669 Indian Government URLs as of 5th August 2021 for our cryptojacking analysis. 私たちは[26]を使って、2021年8月5日現在8669のインド政府のURLのリストを取得しています。 0.65
Out of these DNs, only 155 DNs are available in our dataset. これらのDNのうち、データセットで利用できるのは155のDNだけです。 0.71
Due to this limitation, we could not analyze the Indian Government websites using the considered Umbrella dataset. この制限のため、インド政府のwebサイトを包括的データセットで分析することはできなかった。 0.69
Thus, we perform analysis based on signature crawling, resource utilization, and associated DNS and whois records. そこで我々は,シグネチャクローリング,資源利用,関連するDNSおよびホア記録に基づく解析を行う。 0.77
We use a list of 66 cryptojacking signatures from studies such as [8], [10], [9], [15], [6] for signature crawling. 署名クローリングには[8],[10], [9], [15], [6]などの研究から66の暗号鍵署名のリストを使用する。
訳抜け防止モード: 8]のような研究から66個の暗号化されたシグネチャのリストを使います。 [ 10 ], [ 9 ], [ 15 ], [6] 署名クローリング用。
0.75
B. Similarity analysis between Cryptojacking DNs and Other Malicious DNs B. クリプトジャックDNと他の悪性DNの類似性解析 0.75
We compare the distribution of temporal properties such as query frequency, query frequency burst, degree, and diameter associated with cryptojacked DNs and other malicious DNs for the similarity analysis. 類似度解析のために,暗号ジャックDNや他の悪意のあるDNと関連するクエリ周波数,クエリ周波数バースト,次数,直径などの時間特性の分布を比較した。 0.74
Here, we measure the behavioral similarity between the in-browser cryptojacked DNs (cDNs) and malicious DNs (mDNs) to decide whether a DN-based approach such as [17] can detect cryptojacking DNs. 本稿では,ブラウザ内暗号ジャックDN(cDNs)と悪意のあるDN(mDNs)の挙動類似性を測定し,[17]のようなDNベースのアプローチが暗号ジャックDNを検出できるかどうかを判定する。 0.78
For this, we use ALL granularity data of the Cisco Umbrella dataset. このために、私たちはCisco Umbrellaデータセットの全粒度データを使用します。 0.71
First, we study the distribution of the number of query frequency (#QFreq) and the maximum query frequency まず,クエリ回数(#QFreq)と最大クエリ頻度の分布について検討する。 0.62
英語(論文から抽出)日本語訳スコア
(a) Query Frequency (b) Query Frequency Bursts (a)クエリ周波数 (b)クエリー周波数バースト 0.85
(c) Degree (d) Diameter (c)デグリー (d)直径 0.48
(e) CPU utilization using iostat -c (e)iostat-cを用いたCPU利用 0.77
(f) Device utilization using iostat -d sda f) iostat-d sda を用いたデバイス利用 0.89
(g) Disk utilization using dstat –disk (g)dstat-diskを用いたディスク利用 0.84
(h) Network resources using pyshark (h)pysharkを用いたネットワークリソース 0.80
Fig. 1: Cumulative distribution of different temporal properties and resource measures. 第1図:異なる時間特性と資源測度の累積分布。 0.72
(maxQFreq) to analyze the similarity in query frequency. (maxQFreq) クエリ周波数の類似性を分析する。 0.83
Figure 1a shows that the exponential distribution fits #QFreq for the mDN class with xmin=1.0 and λ=0.0400, while a positive log-normal distribution fits the cDN class with xmin=1.0, µ=1.7092, and σ=1.4067. 図 1a は指数分布が xmin=1.0 と λ=0.0400 の mDN クラスに対して #QFreq と一致することを示しているが、正の対数正規分布は xmin=1.0, μ=1.7092, σ=1.4067 の cDN クラスに一致する。 0.57
As the two distributions are different, #QFreq may not be a good feature when detecting cryptojacking DNs using [17]. 2つの分布が異なるため、#QFreqは[17]を使ってDNを暗号化ジャッキングするときに良い特徴ではないかもしれない。 0.61
Similarly, for the maxQFreq, Figure 1a shows that the exponential distribution fits for both classes with xmin=1.0 and λ={0.0793, 0.0852}, respectively. 同様に、maxqfreq の場合、図 1a は指数分布が xmin=1.0 と λ={0.0793, 0.0852} の両クラスにそれぞれ適合することを示す。 0.70
The KL-Divergence (KLD) between the mDN and cDN class distributions is 0.0026. mDNクラスとcDNクラスの間のKL-Divergence(KLD)は0.0026である。 0.73
Thus, it reveals that maxQFreq is a good feature to detect cryptojacking using [17]. したがって、maxqfreq は [17] を使ってcryptojackingを検出するのによい機能であることが分かる。 0.66
Next, we analyze the query frequency burst (cf. Figure 1b). 次に、クエリ周波数バーストを分析する(図1b)。 0.63
A query frequency burst is the frequency of a DNS query which is more than a predefined value (i.e., 80% of the maximum number of DNS queries of a DN during a time frame). クエリ頻度バースト(Query frequency burst)は、事前に定義された値(つまり、時間フレーム中のDNのDNSクエリの最大数の80%)以上のDNSクエリの頻度である。 0.78
We compare the distributions of the number of query bursts (#bursts) and the maximum size of query burst (maxBurst) for each mDN and cDN class. 各mdnクラスとcdnクラスのクエリバースト数(#bursts)とクエリバースト最大サイズ(maxburst)の分布を比較した。
訳抜け防止モード: 我々はクエリバースト数(#バースト数)の分布を比較する。 クエリバーストの最大サイズ (maxBurst ) は、mDNクラスとcDNクラス毎に設定されます。
0.69
We observe that truncated-powerlaw best fits both classes and for both the features. 観察します truncated-powerlawはクラスと両方の機能に最も適しています。 0.70
For the #bursts, for the both classes, xmin=1.0, λ where λ={0.0415, 0.0426}, and a cut-off parameters, β= 1 α={1.0, 1.3878}, respectively. 両方のクラスについて、xmin=1.0, λ where λ={0.0415, 0.0426} とカットオフパラメータ β= 1 α={1.0, 1.3878} がある。 0.81
Similarly, for the maxBurst, for the both classes, xmin=3.0, α={3.5325, 3.8962}, and λ={0.2192, 0.1067}, respectively. 同様に、マックスバーストのクラスは、それぞれ xmin=3.0, α={3.5325, 3.8962, λ={0.2192, 0.1067} である。 0.74
The KLD in the case of #bursts is 0.5244, while in the case of maxBurst is 0.0746. varsts の場合 kld は 0.5244 であり、maxburst の場合 0.0746 である。 0.64
This analysis also indicates that the two classes have the same statistical property with small divergence and will not impact the performance of [17] when detecting cryptojacking DNs. この分析はまた、2つのクラスは同じ統計特性を持ち、ばらつきが少なく、 [17] がcryptojacking dnsの検出に影響を与えないことを示している。 0.69
We next analyze the degree (cf. Figure 1c). 次に、その度数を分析する(図1c)。 0.71
Here, we compare the distributions of the number of times degree changes (#chDeg) and the maximum size of a degree (maxDeg) over time for each class of DNs. ここでは、DNのクラス毎の時間ごとの度数変化数 (#chDeg) と次数の最大サイズ (maxDeg) の分布を比較する。
訳抜け防止モード: ここでは、次数変化の回数の分布を比較する(# chDeg )。 DN の各クラスに対して、時間とともに次数 (maxDeg ) の最大サイズが与えられる。
0.79
Figure 1c shows no valid fits for both classes out of exponential, positive log-normal, truncatedpower-law, and power-law distributions for the #chDeg. 図1cは、指数関数的、正の対数正規化、truncatedpower-law、および#chDegのパワーロー分布から両方のクラスに有効な適合性を示す。
訳抜け防止モード: 図1cは指数関数から両方のクラスに有効でないことを示す。 positive log - normal, truncated power - law, and power - law distributions for the # chDeg
0.67
Similarly, for the maxDeg, Figure 1c shows a positive log-normal distribution for mDN class with xmin=1.0, µ=0.6831, and σ=0.9453, and exponential distribution for cDN class with 同様に、maxDeg に対して、図 1c は xmin=1.0, μ=0.6831, σ=0.9453 を持つ mDN クラスに対して正の対数正規分布を示し、cDN クラスに対して指数分布を示す。
訳抜け防止モード: 同様に、maxDeg に対して、図 1c は xmin=1.0, μ=0.6831, σ=0.9453 の mDN クラスに対して正の対数正規分布を示す。 cDNクラスに対する指数分布
0.66
英語(論文から抽出)日本語訳スコア
xmin=1.0, and λ=0.4683. xmin=1.0、λ=0.4683。 0.25
As the statistical properties are different here, maxDeg can hamper the performance of [17] when detecting cryptojacking DNs. ここでの統計特性は異なり、maxdegは暗号化dnsを検出する際の[17]のパフォーマンスを阻害する。 0.66
Next, we analyze the diameter for both classes (cf. Figure 1d). 次に、両方のクラス(図1d)の直径を分析する。 0.73
We study the distributions of the number of times diameter changes (#chDia) and maximum diameter change (maxchDia). 最大径変化数 (#chDia) と最大径変化数 (maxchDia) の分布について検討した。 0.72
We observe the positive log-normal distribution fits for both classes of DNs with xmin=1.0, µ={0.1741, 0.0532}, and σ={0.3773, 0.3986} for the #chDia, respectively. 我々は、xmin=1.0, μ={0.1741, 0.0532} と #chDia に対するσ={0.3773, 0.3986} の両クラスに正の対数正規分布が一致することを観察する。 0.67
The KLD between the mDN and cDN classes is 0.05. mDNクラスとcDNクラスの間のKLDは0.05である。 0.65
We also observe that positive log-normal distribution fits the best both class with xmin=1.0, µ={1.0906, 0.9939}, and σ={0.2856, 0.2499} for the maxchDia, respectively. また、正の対数正規分布は、それぞれxmin=1.0, μ={1.0906, 0.9939, σ={0.2856, 0.2499} のクラスに適合する。 0.78
The KLD between the distributions of both classes is 0.1036. 両クラスの分布の間のkldは 0.1036 である。 0.74
This small divergence between the classes means that diameter may not hamper the performance of [17] when detecting cryptojacking DNs. このクラス間の小さなばらつきは、DNの暗号ジャッキングを検出する際に直径が[17]のパフォーマンスを妨げないことを意味する。 0.68
From the above similarity analysis, we observe divergence in some features of the cDNs and mDNs. 以上の類似性分析から,cDNsとmDNsの特徴の相違を観察する。 0.70
Thus, the state-ofthe-art feature vector (used for detecting the malicious DNs, i.e., [17]) can detect cryptojacking DNs, but some improvements are needed, and new features should be included. したがって、最先端の機能ベクトル(悪意のあるDNを検出するために使用される、すなわち[17])は暗号ジャッキングDNを検出することができるが、いくつかの改善が必要であり、新機能を含めるべきである。 0.63
C. Effectiveness of a DN-based method [17] C. DN法の有効性[17] 0.78
To understand if there is an impact on the performance of state-of-the-art methods such as [17] in identifying cryptojacked DNs/web pages, we perform validations using reported unsupervised and supervised algorithms. 暗号化されたDN/Webページの識別において,[17]のような最先端の手法の性能に影響を与えているかを理解するために, 報告された教師なしおよび教師なしのアルゴリズムを用いて検証を行う。 0.51
1) Validation of an unsupervised model of [17]: We apply K-Means (an unsupervised learning method) to each 2H data segment with different values of K∈[7,24]. 1) [17] の教師なしモデルの検証: k[7,24] の値が異なる 2h 個のデータセグメントに k-means (教師なし学習法) を適用する。 0.75
This range of K is the same as identified in [17]. この k の範囲は [17] で識別されるのと同じである。 0.74
The obtained results contain a series of labels for each granularity representing the number of times a particular DN showed malicious behavior. 得られた結果は、特定のDNが悪意のある振る舞いを示した回数を表す粒度ごとに一連のラベルを含む。 0.71
Among the 9681 cryptojacked DNs (those previously unmarked in the dataset), 9339 DNs show malicious behavior at least once. 9681の暗号ジャックされたDNのうち、9339のDNは少なくとも一度は悪意のある振る舞いを示す。 0.70
While only 228 DNs have the probability of being malicious >99.0%. 228のDNだけが悪意のある99.0%の確率を持つ。 0.78
Now because we know the ground truth of these 228 DNs is cryptojacked, we can affirmatively say that the approach in [17] is effective and is able to detect cryptojacked DNS. 現在、これらの228のDNの基本的な真実は暗号化されているので、[17]のアプローチが効果的であり、暗号化されたDNSを検出することができると断言できます。 0.61
As in this work, we do not propose any new feature, we do not quantify the effectiveness. 本研究では, 新機能は提案せず, 有効性を定量化していない。 0.71
2) Validation of the supervised model of [17]: 2)検証 17]の教師付きモデル 0.35
In our dataset, we have 9681 cryptojacked DNs with unmarked tags and 12062 cryptojacked DNs with malicious tags in the ALL data granularity. データセットには、マークなしタグ付き9681のDNと悪意のあるタグ付き12062のDNがある。
訳抜け防止モード: 我々のデータセットでは 9681の暗号化されたdnsが 12062の暗号化されたdnsに 悪意のあるタグが
0.67
It means that the reported supervised ML model (DecisionTrees Classifier) in [17] is already trained with cryptojacked DNs. これは[17]の教師付きmlモデル(decisiontrees classifier)がすでにcryptojacked dnsでトレーニングされていることを意味する。 0.59
To validate the reported model for detecting the cryptojacked DNs, we perform an 80%-20% split of the dataset as well as the unmarked and cryptojacked DNs. 暗号ジャックされたDNを検出するための報告されたモデルを検証するために、データセットの80%-20%の分割と、マークされていないDNと暗号ジャックされたDNの分離を行う。 0.52
The 80% data is used for training while remaining for testing. 80%のデータは、テストに留まりながらトレーニングに使用される。 0.82
This resized dataset has 9681 cryptojacked DNs and 186205 unmarked DNs (a total of 195886 DNs). この再サイズデータセットには9681個のDNと186205個のDN(合計195886個のDN)がある。 0.70
We apply the DecisionTrees Classifier with the same hyperparameters, i.e., criterion=gini, max depth=10, min samples leaf=13, min samples split=12, splitter=best. 同じハイパーパラメータを持つdecisiontrees分類器、すなわち criterion=gini, max depth=10, min sample leaf=13, min sample split=12, splitter=best を適用する。 0.74
Here, other hyperparameters have default values used by the Python scikit-learn ここでは、他のハイパーパラメータはPython scikit-learnで使われるデフォルト値を持つ 0.66
TABLE III: Reported results by TPOT TABLE III:TPOTによる報告結果 0.90
Cryptojacking DNs in Dataset Test Train 100% 20% 100%20%のデータセットテストでDNを暗号化する 0.65
80% - Classifier DT† DT‡ 1771626 80% - 分類 DT・DT・1771626 0.45
BAcc 67.56 72.02 BAcc 67.56 72.02 0.29
Results in (%) Rec 35.64 44.45 %) Rec 35.64 44.45 の結果 0.78
Pre 86.0 85.0 F1 50.0 58.0 86.0 85.0 F1 50.0 58.0 0.29
Total • Train: Training, Test: Testing, DT: DecisionTree, BAcc: Balance-Accuracy, Pre: Precision, Rec: Recall, F1: F1-score † criterion=gini, max depth=10, min samples leaf=13, min samples split=13, splitter=best, ‡ min samples split=20, splitter=best. 総 • Train: Training, Test: Testing, DT: DecisionTree, BAcc: Balance-Accuracy, Pre: Precision, Rec: Recall, F1: F1-score > criterion=gini, max depth=10, min sample leaf=13, min sample split=13, splitter=best, > min sample split=20, splitter=best
訳抜け防止モード: 総 • トレイン : トレーニング、テスト : テスト、dt : 決定ツリー、 bacc : balance - accuracy, pre : precision, rec : recall, f1 : f1-score ] criterion = gini, max depth=10, min sample leaf=13, min sample split=13, splitter = best, サンプルスプリット=20、スプリッター=ベスト。
0.68
criterion=entropy, max depth=7, min samples leaf=18, criterion=entropy, max depth=7, min sample leaf=18, 0.36
library. It achieves 79.69% Balance-Accuracy. 図書館。 79.69%のバランス精度を達成した。 0.64
Here for cDN class Precision is 97.0%, Recall is 59.5%, and F1-score is 74.0%. ここでのcDNクラスの精度は97.0%、リコールは59.5%、F1スコアは74.0%である。 0.61
Here, a low Recall on the cDN class signifies the need for improvement in the model [17] for detecting cryptojacking DNs. ここで、cDNクラスの低リコールは、DNの暗号ジャッキングを検出するモデル[17]の改善の必要性を示しています。 0.75
These validations tests reveal that reported models in [17] are able to detect the DNs which are involved in cryptojacking but with a low Recall. これらのバリデーションテストでは、[17]の報告されたモデルが、cryptojackingに関わるdnsを低リコールで検出できることが示されている。 0.66
Thus, next, we validate if there is any other supervised ML model that gives improved results? 次に、改善された結果をもたらす他の教師付きMLモデルが存在するかどうかを検証する。 0.61
D. Identification of Improved ML Model D.改良MLモデルの同定 0.83
in our case but also report 私たちの場合だけでなく 0.49
To identify the supervised ML model that provides better results when identifying the cryptojacking DNs, we perform two tests using different data configurations (based on the distribution of cryptojacked DNs in the dataset). 暗号化されたDNを識別する際のより良い結果を提供する教師付きMLモデルを特定するために、異なるデータ構成(データセット内の暗号化されたDNの分布に基づいて)を使用して2つのテストを実行する。 0.60
Here, we not only identify which supervised ML algorithm performs the best its hyperparameters. ここでは、どの教師付きMLアルゴリズムが最適なハイパーパラメータを実行するかを識別する。 0.53
For this analysis, we use ALL data granularity. この分析にはALLデータ粒度を用いる。 0.66
To perform such validation, we use the AutoML tool called TPOT. このような検証を行うには、TPOTと呼ばれるAutoMLツールを使用します。 0.64
We configure TPOT to use 11 different supervised algorithms with custom hyperparameters. TPOTは、独自のハイパーパラメータを持つ11の異なる教師付きアルゴリズムを使用するように構成する。 0.46
These supervised algorithms are GaussianNB, BernoulliNB, DecisionTree, RandomForest, ExtraTrees, K-NearestNeighbors, GradientBoosting, NeuralNetwork, SupportVectorMachine s, LogisticRegression, and EnsembleBagging. これらの教師付きアルゴリズムは、gaussiannb, bernoullinb, decisiontree, randomforest, extratrees, k-nearestneighbors, gradientboosting, neuralnetwork, supportvectormachine s, logisticregression, ensemblebaggingである。 0.77
TOPT reports the overall best-identified algorithm in terms of Balanced-Accuracy. TOPTは、バランスの取れた精度の観点から、最もよく同定されたアルゴリズムを報告する。 0.43
We also report Precision, Recall, and F1-score for the cryptojacking class. また、暗号ジャッキングクラスの精度、リコール、F1スコアも報告します。 0.63
We use two data configurations include: 2つのデータ構成を使用します。 0.65
(i) no cryptojacked DNs is present in the training dataset, and all cryptojacked DNs (i.e., 21743 DNs) are included in the testing dataset, and i) トレーニングデータセットには暗号ジャックDNは存在せず、テストデータセットにはすべての暗号ジャックDN(すなわち、21743 DN)が含まれている。 0.80
(ii) cryptojacked DNs are distributed in an 80-20 ratio between training and testing data. (ii)暗号ジャックされたDNは、トレーニングデータとテストデータの80〜20の比率で分散される。 0.58
TPOT reports DecisionTree with different hyperparameters as the best classifier in both the test configurations. TPOTは、両方のテスト設定で最高の分類器として、異なるハイパーパラメータを持つDecisionTreeを報告している。 0.48
The results for both data configurations are listed in Table III, along with the respective hyperparameters. 両方のデータ構成の結果は、各ハイパーパラメータとともにテーブルIIIにリストされている。 0.77
The hyperparameters that have default values used by Python scikit-learn are not reported here. Python scikit-learnで使用されるデフォルト値を持つハイパーパラメータはここでは報告されていない。 0.62
Here, the results reveal a low Recall on the cDN class. ここでは、結果はcDNクラスでの低リコールを示す。 0.74
This is not better than the already reported DecisionTreee classifier in [17]. これは[17] ですでに報告されている decisiontreee 分類器よりも優れている。 0.66
Thus, it certainly signifies the need for improvements in the feature set of [17] to better identify the cryptojacked DNs. したがって、暗号化されたDNをよりよく識別するために、[17]の機能セットの改善が必要であることは確かである。 0.65
E. Analysis of Indian Government websites E.インド政府のウェブサイトの分析 0.85
Indian Government websites are one of the preferred targets of cryptojackers because these websites have high traffic and インド政府のウェブサイトは、トラフィックが高いため、暗号鍵のターゲットとして好まれている。 0.65
英語(論文から抽出)日本語訳スコア
end-user trust [18]. エンドユーザーの信頼[18]。 0.70
In the past, two Government websites of Andhra Pradesh, a state in India, have witnessed inbrowser cryptojacking/crypto mining activities [18]. 過去にインドの州であるAndhra Pradeshの2つの政府ウェブサイトが、ブラウザの暗号化ジャッキング/暗号化活動を目撃した[18]。 0.66
To identify the Indian Government websites that are compromised for cryptocurrency mining, we perform our analysis in three parts, 暗号通貨マイニングで危険にさらされているインド政府のウェブサイトを特定するために、我々は3つの部分で分析を行う。
訳抜け防止モード: 暗号通貨採掘のために侵入されたインド政府のウェブサイトを特定する。 3つの部分で分析を行い
0.78
(i) based on the signature crawling, (i) 署名のクロールに基づく。 0.54
(ii) based on resource utilization, i.e., CPU, Device, Disk, and Network, and (二)資源利用、すなわちCPU、デバイス、ディスク、ネットワークに基づくもの 0.58
(iii) based on the association between the DNS records of websites (i.e., DN, associated IP addresses, Name-Server, and Country). (iii)WebサイトのDNSレコード(DN、関連するIPアドレス、ネームサーバ、カントリー)の関連に基づく。
訳抜け防止モード: (iii) webサイトのdnsレコード(すなわち、dnsレコード)間の関係に基づいて dn, associated ip address, name - server, and country )。
0.75
With signature crawling, we identify the cryptojacking DNs based on the past reported signatures and mark them as suspicious for further analysis. シグネチャクローリングでは、過去の報告されたシグネチャに基づいて暗号鍵DNを識別し、さらなる分析のために疑わしいものとしてマークする。
訳抜け防止モード: シグネチャクローリングでは、過去に報告されたシグネチャに基づいて暗号ジャッキングDNを識別する さらなる分析のために 疑わしいとマークしました
0.64
The crawler opens each webpage associated with a DN using selenium webdriver, reads it, and searches the existence of 66 cryptojacking signatures in its HTML code and all associated script codes. クローラーは、Selenium webdriverを使用してDNに関連する各Webページを開き、それを読み込み、HTMLコードと関連するスクリプトコードすべてに66の暗号ジャッキングシグネチャが存在することを検索する。 0.74
Here, against each webpage, we record the matching signatures present on the webpage. ここで、各webページに対して、webページに存在する一致する署名を記録する。 0.64
We identify 47 webpages have monero keyword, and only 1 URL has a coin keyword. 47のWebページがモネロキーワードを持ち、1つのURLだけがコインキーワードを持っている。 0.59
However, none-of-them are associated with cryptomining. しかし、暗号化とは無関係である。 0.52
All the monero keywords are associated with the font family, and the coin is linked with a widget. モネロのキーワードはすべてフォントファミリに関連付けられ、コインはウィジェットにリンクされている。
訳抜け防止モード: Moneroキーワードはすべてフォントファミリに関連付けられている。 コインはウィジェットと結びついています
0.71
This analysis shows that none-of-the Indian webpages currently contain the cryptojacking signature in their code during the mentioned period. この分析は、現在インドのwebページには、前述の期間にコードにcryptojackingシグネチャが含まれていないことを示している。
訳抜け防止モード: この分析は インドのwebページには現在、前述の期間にコードにcryptojackingシグネチャが含まれていない。
0.70
Next, we analyze resource utilization for each webpage using iostat-c to measure the CPU utilization (cf. Figure 1e), iostat-d sda to measure the device utilization (cf. Figure 1f), and dstat-disk-net to measure the disk utilization statistics (cf. Figure 1g). 次に、iostat-cを用いて各Webページのリソース利用状況を分析し、CPU利用率(cf.1e)、iostat-d sdaを用いてデバイス利用率(cf.1f)、dstat-disk-netを用いてディスク利用率(cf.1g)を測定した。
訳抜け防止モード: 次に、iostat - cを用いて各ウェブページのリソース利用率を分析し、cpu利用率を計測する(図1e)。 iostat - d sda デバイス使用率測定(図 1f)。 dstat - disk - net ディスク利用統計(cf. 図1g)を測定する。
0.80
We also use the PyShark wrapper to analyze live network packets (cf. Figure 1h). また、PySharkラッパーを使用して、ライブネットワークパケットを分析する(図1h)。 0.73
We set the PyShark timeout to 30 sec, the selenium webdriver timeout to 90 sec, and the time gap between two resource measuring points to 150 sec for resource and network analysis. 我々はpysharkタイムアウトを30秒、selenium webdriverタイムアウトを90秒、リソースとネットワーク分析のための2つのリソース測定ポイント間のタイムギャップを150秒に設定した。 0.77
We perform this analysis from November to December 2021 and record the 19 resource measures (cf. Table II). この分析を2021年11月から12月にかけて実施し,19の資源対策(第2表)を記録する。 0.68
From Figure 1e, we infer that the truncated-powerlaw best fits cpu iowait with α=1.54 and λ=0.118 and the positive lognormal fits for cpu user, cpu system, and cpu idle with µ={-5.08, -5.36, -14.24}, σ={1.57, 1.53, 3.65}, respectively. 図1eから、truncated-powerlaw は cpu iowait を α=1.54 と λ=0.118 に、正の対数正規値は μ={-5.08, -5.36, -14.24}, σ={1.57, 1.53, 3.65} でそれぞれ適合すると推定する。 0.70
Here, xmin is 0.015 for the all four CPU measures. ここでは、xminは4つのCPU測度すべてに対して0.015である。 0.56
Similarly, from Figure 1f, we infer that the positive log-normal distribution fits sda tps, sda kB read/s, and sda kB wrtn/s with xmin={0.01, 0.01, 0.02}, α={1.75, 1.47, 1.71} and λ={0.001, 0.0005, 0.06}, respectively. 同様に図1fから、正の対数正規分布は、それぞれ sda tps, sda kB read/s, sda kB wrtn/s に xmin={0.01, 0.01, 0.02}, α={1.75, 1.47, 1.71}, λ={0.001, 0.0005, 0.06} が一致すると推定する。 0.70
Next, Figure 1g shows truncated-powerlaw best fits disk read with xmin=1.0, α=2.20 and λ=2.72 and a positive log-normal distribution best fits disk write with xmin=0.1, µ=0.19, σ=0.54. 次に、図1gはxmin=1.0、α=2.20、λ=2.72で読み出されたディスクに最も適しており、正の対数正規分布はxmin=0.1、μ=0.19、σ=0.54のディスク書き込みに最適である。 0.50
Similarly, Figure 1h shows truncated-powerlaw best fits pkt oth with xmin=1.0, α=1.0 and λ=0.006 and the positive log-normal fits best for pkt total, pkt send, and pkt rec with xmin=1.0, µ={2.82, 1.58, 1.37}, σ={1.42, 1.26, 1.28}, respectively. 同様に、図1hはpkt othにxmin=1.0、α=1.0、λ=0.006、正の対数正規はpktの合計、pktの送信、xmin=1.0、μ={2.82、 1.58、 1.37}、σ={1.42、 1.26、 1.28}にそれぞれ適合する。
訳抜け防止モード: 同様に図1hは、truncated - powerlaw is pkt oth with xmin=1.0, α=1.0 と λ=0.006 と正の対数-正規は pkt に最も適している。 pkt send, and pkt rec with xmin=1.0, μ={2.82, 1.58, 1.37 }, σ={1.42, 1.26, 1.28 }, respectively .
0.66
Further, we apply the K-Means algorithm to the entire recorded dataset to cluster the DNs with K∈[2, 15]. さらに、記録されたデータセット全体に対してK-Meansアルゴリズムを適用して、DNをK∂[2, 15]でクラスタ化する。 0.66
Our choice (range on K) is based on the data size. 我々の選択(k 上の範囲)はデータサイズに基づいている。 0.81
We choose the best K based on the silhouette score. シルエットスコアに基づいてベストKを選択します。 0.64
We check the silhouette score for different values of K and find K=2 provides the best silhouette score of 0.975 (different silhouette scores obtained for different 我々は、k の異なる値のシルエットスコアをチェックし、find k=2 は0.975(異なるシルエットスコア)の最高のシルエットスコアを提供する。 0.62
TABLE IV: Silhouette Scores (S) TABLE IV: シルエットスコア(S) 0.78
K S K S 2 0.97 9 K S K S 2 0.97 9 0.41
0.66 3 0.95 10 0.66 0.66 3 0.95 10 0.66 0.34
4 0.94 11 0.66 4 0.94 11 0.66 0.36
5 0.72 12 0.39 5 0.72 12 0.39 0.36
6 0.70 13 0.34 6 0.70 13 0.34 0.36
7 0.65 14 0.32 7 0.65 14 0.32 0.36
8 0.67 15 0.23 8 0.67 15 0.23 0.36
values of K are listed in Table IV). K の値は表 IV に記載されている)。 0.71
After exploring the clusters obtained for K=2, we find that one cluster has 8624 DNs while the second cluster has only 10 DNs, indicating that these 10 DNs have different properties than the others and should be monitored. K=2で得られたクラスターを探索した結果、一方のクラスタは8624DNしか持たず、他方のクラスタは10DNしか持たないことがわかった。
訳抜け防止モード: K=2で得られたクラスターを探索した結果、1つのクラスタは8624DN、もう1つのクラスタは10DNしか持たないことがわかった。 これら10のDNは他と異なる特性を持ち、監視されるべきであることを示している。
0.58
Note that we do not use supervised ML algorithms such as DecisionTree for the analysis due to the unavailability of the ground truth of Indian Government websites. デシジョントレーのような教師付きMLアルゴリズムはインド政府のウェブサイトの真理が不適切であるため、分析には使用していません。 0.63
After the signature crawling and resource utilization, we extract features for each DN using the whois and tldextract. 署名クロールと資源利用の後,各DNの特徴をhoisおよびtldextractを用いて抽出する。 0.78
These features are: subdomain, registered domain, creation date, updated date, age, last updated age, Country, A Record (IPv4 Address record), AAAA Record (IPv6 Address record), NS (Name Server), MX (Mail Exchanger), TXT (Text), CNAME (Canonical Name), DNAME (Delegation Name), SOA (Start of Authority). サブドメイン、登録ドメイン、作成日、更新日、年代、最後の更新年、国、Aレコード(IPv4アドレスレコード)、AAAAレコード(IPv6アドレスレコード)、NS(Name Server)、MX(Mail Exchanger)、TXT(Text)、CNAME(Canonical Name)、DNAME(Delegation Name)、SOA(Start of Authority)である。 0.68
Next, we build a graph using IP and NS addresses. 次に,IPアドレスとNSアドレスを用いてグラフを構築する。 0.76
We identify 7 connected components in the graph, and 8658 out of 8669 webpages lie in the largest component, where all the DNs are hosted on National Informatics Center servers. グラフ内の7つの連結コンポーネントを特定し、8669のWebページのうち8658が最大のコンポーネントに配置され、すべてのDNがNational Informatics Centerサーバにホストされている。 0.78
We also find that 1839 DNs do not have the Country entry, and the remaining DNs have 21 unique countries. また、1839年のDNにはカントリー・エントリーがなく、残りのDNには21のユニークな国がある。 0.70
Out of these, DNs of 6728 webpages are hosted in India, DNs of 48 webpages are hosted in the USA, and DNs of 10 webpages are hosted in Estonia. このうち6728ページのDNがインドで、48ページのDNがアメリカで、10ページのDNがエストニアでホストされている。 0.50
We find one DN each is hosted in countries such as Iceland, Canada, United Kingdom, Singapore, Netherlands, Belize, China, Hong Kong, Hong Kong, Indonesia, Ukraine, Romania, Japan, Panama, Brazil, Belarus, France, and Switzerland. DNはアイスランド、カナダ、イギリス、シンガポール、オランダ、ベリーズ、中国、香港、香港、インドネシア、インドネシア、ウクライナ、ルーマニア、日本、パナマ、ブラジル、ベラルーシ、フランス、スイスの国でホストされている。 0.50
V. CONCLUSION V.コンキュレーション 0.76
Detection of in-browser cryptojacking is essential to safeguard users’ systems from illegal mining activities. ブラウザ内の暗号化ジャックの検出は、ユーザーのシステムを違法なマイニング活動から守るために不可欠である。 0.50
Past approaches have used various techniques to detect in-browser cryptojacking, such as signature crawling and resource analysis. 過去のアプローチでは、シグネチャクローリングやリソース分析など、ブラウザ内暗号化の検出にさまざまなテクニックを使用してきた。 0.58
Besides these techniques, meta-information attached with a domain name also provides valuable inputs to detect cryptojacking. これらの技術に加えて、ドメイン名を付加したメタ情報もまた、暗号ジャッキングを検出する貴重な入力を提供する。 0.53
In this work, we validate a metadata-based technique [17] to detect the in-browser cryptojacking DNs. そこで本研究では,ブラウザ内暗号鍵DNを検出するメタデータベースの手法[17]を検証する。 0.67
This technique uses metadata information of DNs and associated temporal and non-temporal properties for malicious DNs detection. この手法はDNのメタデータ情報と関連する時間的・非時間的特性を用いて悪意のあるDNを検出する。 0.59
We also perform a comparative study of various techniques that detect in-browser cryptojacking DNs. また、ブラウザ内暗号鍵DNを検出する様々な手法の比較研究を行う。 0.68
Our analysis shows behavior similarity exists between the cryptojacking DNs and other suspicious DNs. 我々の分析は、暗号鍵DNと他の疑わしいDNの間に行動類似性が存在することを示している。 0.52
At the same time, there is a need for improvement in the feature set of [17] to improve the results of the approach. 同時に、アプローチの結果を改善するために[17]の機能セットを改善する必要がある。 0.58
Our signature-based analysis also identifies that none-of-the Indian Government websites listed in [26] were involved in in-browser cryptojacking from October-December 2021. 当社の署名に基づく分析では、[26]にリストされたインド政府のwebサイトが2021年10月から12月にかけてブラウザ内暗号化に関わっていないことも分かりました。 0.45
Our resource utilization analysis finds different resource utilization by 10 DNs. 資源利用分析の結果,資源利用量は10DNで異なることがわかった。 0.61
Such DNs require continuous and detailed behavior analysis before marking them as suspects. このようなDNは、容疑者としてマークする前に、連続的で詳細な行動分析を必要とする。 0.43
Finally, we conclude that we need 最後に、私たちは必要と結論付けます。 0.50
英語(論文から抽出)日本語訳スコア
[17] R. K. Sachan, R. Agarwal, and S. K. Shukla, “Identifying malicious accounts in blockchains using domain names and associated temporal properties,” arXiv preprint arXiv:2106.13420, 2021. arxiv preprint arxiv:2106.13420, 2021. [17] r. k. sachan, r. agarwal, s. k. shukla, “ドメイン名と関連する時間的特性を使って、ブロックチェーン内の悪意のあるアカウントを識別する”。
訳抜け防止モード: [17 ]R.K.サチャン、R.Agarwal、S.K. Shukla ドメイン名と関連する時間的特性を使ってブロックチェーン内の悪意のあるアカウントを識別する” arXiv preprint arXiv:2106.13420, 2021.”。
0.67
[18] N. Christopher, “Hackers mined a fortune from Indian websites,” 2018. N. Christopher, “Hackers mined a fortune from Indian website”[18]N. Christopher, 2018。 0.44
Accessed: 28/10/2021. アクセス:28/10/2021。 0.47
[19] P. Papadopoulos, P. Ilia, and E. Markatos, “Truth in web mining: Measuring the profitability and the imposed overheads of cryptojacking,” in International Conference on Information Security, pp. 277–296, Springer, 2019. P. Papadopoulos, P. Ilia, and E. Markatos, “Trruth in web mining: Measurementing the profitability and the imposed overheads of Cryptojacking” in International Conference on Information Security, pp. 277–296, Springer, 2019. ]
訳抜け防止モード: [19 ]P. Papadopoulos, P. Ilia, E. Markatos ウェブマイニングの真理」 暗号鍵の収益性と課せられるオーバーヘッドを測る」と説明した。 In International Conference on Information Security, pp. 277-296, Springer, 2019
0.82
[20] F. Gomes and M. Correia, “Cryptojacking detection with cpu usage metrics,” in 2020 IEEE 19th International Symposium on Network Computing and Applications (NCA), pp. 1–10, IEEE, 2020. 20] f. gomes and m. correia, “cryptojacking detection with cpu usage metrics” in 2020 ieee 19th international symposium on network computing and applications (nca), pp. 1–10, ieee, 2020。
訳抜け防止モード: 20 ] f. gomes と m. correia, “cpu使用量メトリクスによる暗号化検出” 2020年ieee 19th international symposium on network computing and applications (nca) 第1-10巻、ieee、2020年。
0.72
[21] G. Gomes, L. Dias, and M. Correia, “Cryingjackpot: Network flows and performance counters against cryptojacking,” in 2020 IEEE 19th International Symposium on Network Computing and Applications (NCA), pp. 1–10, IEEE, 2020. 21] g. gomes, l. dias, and m. correia, “cryingjackpot: network flow and performance counters against cryptojacking” in 2020 ieee 19th international symposium on network computing and applications (nca), pp. 1–10, ieee, 2020
訳抜け防止モード: [21 ]G. Gomes,L. Dias,M. Correia 2020年IEEE 19th International Symposium on Network Computing における「Cryingjackpot : Network Flow and Performance counters against Cryptojacking」 and Applications (NCA ), pp . 1-10, IEEE, 2020。
0.45
[22] M. Caprolu, S. Raponi, G. Oligeri, and R. Di Pietro, “Cryptomining makes noise: Detecting cryptojacking via machine learning,” Computer Communications, vol. 22] m. caprolu, s. raponi, g. oligeri, r. di pietro, “cryptomining makes noise: detection cryptojacking via machine learning”, computer communications, vol. “暗号化はノイズを発生させる。 0.67
171, pp. 126–139, 2021. 171, pp. 126-139, 2021。 0.89
[23] OpenINTEL Consortium, “Cisco umbrella 1m,” 01 2019. [23] OpenINTEL Consortium, “Cisco umbrella 1m”, 01 2019. 0.42
Accessed: 02/10/2020. アクセス: 02/10/2020. 0.48
[24] E. Tekiner, A. Acar, A. S. Uluagac, E. Kirda, and A. A. Selcuk, “Sok: Cryptojacking malware,” in IEEE European Symposium on Security and Privacy (EuroS&P), (virtual), pp. 120–139, 09 2021. E. Tekiner, A. Acar, A. S. Uluagac, E. Kirda, and A. A. Selcuk, “Sok: Cryptojacking malware” in IEEE European Symposium on Security and Privacy (EuroS&P), (virtual), pp. 120–139, 09 2021。 0.43
[25] R. Olson and J. Moore, “Tpot: A tree-based pipeline optimization tool for automating machine learning,” in Workshop on Automatic Machine Learning, (New York, New York, USA), pp. 66–74, PMLR, 06 2016. R. Olson, J. Moore, “Tpot: a tree-based pipeline optimization tool for automation machine learning” in Workshop on Automatic Machine Learning, (New York, New York, USA), pp. 66–74, PMLR, 06 2016
訳抜け防止モード: [25 ] R. Olson, J. Moore, “Tpot : A tree-based pipeline optimization tool for automation machine learning” 自動機械学習ワークショップ(ニューヨーク、ニューヨーク、アメリカ) pp. 66-74 , PMLR , 06 2016。
0.78
Accessed: “Integrated Government Online Directory.” アクセス: 「統合政府オンラインディレクトリ」 0.71
[26] IGOD, 05/08/2021. [26]IGOD, 05/08/2021. 0.30
[27] “CoinHive BlackList.” [27]『CoinHive BlackList』 0.55
Accessed: 29/06/2021. アクセス:29/06/2021。 0.48
[28] “CoinHive Domains.” [28]「CoinHive Domains」 0.58
Accessed: 29/06/2021. アクセス:29/06/2021。 0.48
[29] “CoinHive Pixalate.” [29]「CoinHive Pixalate」 0.28
Accessed: 18/08/2021. アクセス:18/08/2021。 0.49
[30] “Cryptocurrency Mining List.” 【30】「暗号通貨マイニングリスト」 0.65
Accessed: 15/07/2021. アクセス:15/07/2021。 0.49
[31] “CryptoJacking Campaign List.” [31]「CryptoJacking Campaign List」 0.62
Accessed: 19/08/2021. アクセス:19/08/2021。 0.49
[32] “Known Crypto URL.” [32]“Known Crypto URL”。 0.35
Accessed: 19/08/2021. アクセス:19/08/2021。 0.49
[33] “Miner Block List.” [33]「マイナーブロックリスト」。 0.55
Accessed: 29/06/2021. アクセス:29/06/2021。 0.48
[34] “NoCoin Black List.” [34]「NoCoin Black List」 0.63
Accessed: 29/06/2021. アクセス:29/06/2021。 0.48
[35] “Top Web Mining Sites.” [35]「トップwebマイニングサイト」 0.54
Accessed: 19/08/2021. アクセス:19/08/2021。 0.49
to enhance the feature set of the metadata-based approach with resources and network analysis-based features. リソースとネットワーク分析に基づく機能を備えたメタデータベースのアプローチの特徴セットを強化する。 0.78
In the future, we would like to improve the metadata-based approach and test it in a large dataset to detect in-browser cryptojacking. 将来的には、メタデータベースのアプローチを改善して、ブラウザ内の暗号化ジャックを検出するために、大規模なデータセットでテストしたいと考えています。
訳抜け防止モード: 将来的には、メタデータベースのアプローチを改善したいと考えています。 そして、それを大きなデータセットでテストして、in - browser cryptojacking を検出する。
0.54
We would also like to develop temporal data of Indian Government websites, which will be helpful for the metadata-based approach in the future. また、将来メタデータベースのアプローチに役立つインド政府のウェブサイトの時間的データも開発したいと考えています。 0.75
ACKNOWLEDGEMENT ACKNOWLEDGement 0.36
This work is partially funded by the National Blockchain Project at IIT Kanpur, sponsored by the National Cyber Security Coordinator’s office of the Government of India, and partially by the C3i Hub funding from the Department of Science and Technology of the Government of India. この研究は、インド政府のNational Cyber Security Coordinatorのオフィスが後援するIIT KanpurのNational Blockchain Projectと、インド政府の科学技術部からのC3i Hubの資金によって部分的に支援されている。 0.72
We also thank Hugo L. J. Bijmans, for making the cryptojacking dataset available to us. また、hugo l. j. bijmans氏がcryptojackingデータセットを私たちに提供してくれたことに感謝します。 0.48
REFERENCES [1] S. Tully, “Bitcoin mining is being banned in countries across the Accessed: 参考 アクセスされた国ではbitcoinの採掘は禁止されています。 0.48
globe—and threatening the future of crypto,” 2022. と2022年、暗号通貨の未来を脅かしています。 0.55
14/02/2022. 14/02/2022. 0.25
[2] C. Cimpanu, “Browser-based cryptojacking sees sudden spike in activity [2] c. cimpanu, “ブラウザベースのcryptojacking” が突然の急増 0.75
in Q2 2020,” 2020. と2020年第2四半期に発表した。 0.37
Accessed: 14/02/2022. アクセス:14/02/2022。 0.51
[3] CoinDesk, “The Rise of Illegal Crypto Mining Hijackers – and Big coindeskは”違法な暗号通貨マイニングのハイジャック者の増加”と大物 0.60
Tech’s Response,” 2022. Accessed: 24/03/2022. と2022年。 アクセス:24/03/2022。 0.33
[4] Coinhive, “Monero JavaScript Mining,” 2018. [4] coinhive, “monero javascript mining” 2018年です。 0.77
Link unavailable. [5] B. リンク不可。 B (複数形 Bs) 0.57
coinhive,” coinhive”. 0.36
Krebs, “Who Krebs 『Who』 0.48
what and な... 何? そして 0.41
is Website https://krebsonsecur ity.com/2018/03/who- and-what-is-coinhive , 2018. は ウェブサイト https://krebsonsecur ity.com/2018/03/who- and-what-is-coinhive , 2018 0.57
[6] S. Varlioglu, B. Gonen, M. Ozer, and M. Bastug, “Is cryptojacking dead after coinhive shutdown?,” in 3rd International Conference on Information and Computer Technologies (ICICT), (San Jose, USA), pp. 385–389, IEEE, 05 2020. 6] S. Varlioglu, B. Gonen, M. Ozer, M. Bastug, “Is cryptojacking dead after coinhive shutdown?” in 3rd International Conference on Information and Computer Technologies (ICICT), (San Jose, USA), pp. 385–389, IEEE, 05 2020。
訳抜け防止モード: 6 ] s. varlioglu, b. gonen, m. ozer, そしてm. bastugは、”coinhiveのシャットダウンでcryptojackingは死んだのか? 第3回情報・コンピュータ技術国際会議(icict)に参加して (サンノゼ,usa) pp. 385-389, ieee, 05 2020 .
0.75
[7] G. Hong, Z. Yang, S. Yang, et al , “How you get shot in the back: A systematical study about cryptojacking in the real world,” in SIGSAC Conference on Computer and Communications Security, pp. 1701–1713, ACM, 2018. G. Hong, Z. Yang, S. Yang, et al , “How you get shot in the back: A systematical study aboutcryptjacking in the real world”. SIGSAC Conference on Computer and Communications Security, pp. 1701–1713, ACM, 2018.
訳抜け防止モード: [7]G.Hong,Z.Yang,S.Yang ,その他 裏でどのように撃たれるか : 現実世界の暗号ジャックに関する体系的研究」 SIGSAC Conference on Computer and Communications Security, pp. 1701–1713, ACM, 2018
0.75
[8] R. K. Konoth, E. Vineti, V. Moonsamy, M. Lindorfer, C. Kruegel, H. Bos, and G. Vigna, “Minesweeper: An in-depth look into driveby cryptocurrency mining and its defense,” in Proceedings of the 2018 ACM SIGSAC Conference on Computer and Communications Security, pp. 1714–1730, 2018. R.K. Konoth, E. Vineti, V. Moonsamy, M. Lindorfer, C. Kruegel, H. Bos, G. Vigna, “Minesweeper: An in-epth look in driveby crypto mining and its Defense” in Proceedings of the 2018 ACM SIGSAC Conference on Computer and Communications Security, pp. 1714–1730, 2018。
訳抜け防止モード: [8 ]R. K. Konoth, E. Vineti, V. Moonsamy M. Lindorfer、C. Kruegel、H. Bos、G. Vigna。 「マイナスウィーパー : ドライブバイ・暗号通貨採掘とその防衛について深い考察」 2018 ACM SIGSAC Conference on Computer and Communications Security に参加して pp . 1714–1730 , 2018 .
0.87
[9] H. L. J. Bijmans, T. M. Booij, and C. Doerr, “Inadvertently making cyber criminals rich: A comprehensive study of cryptojacking campaigns at internet scale,” in 28th USENIX Security Symposium USENIX Security 19), pp. 1627–1644, 2019. 9] h. l. j. bijmans, t. m. booij, c. doerr, "不注意にサイバー犯罪者を豊かにすること: インターネット規模での暗号ハッキングキャンペーンの包括的な研究" 第28回usenix security symposium usenix security 19), pp. 1627–1644, 2019 で紹介された。 0.62
[10] R. Ning, C. Wang, C. Xin, J. Li, L. Zhu, and H. Wu, “Capjack: Capture in-browser crypto-jacking by deep capsule network through behavioral analysis,” in IEEE INFOCOM 2019-IEEE Conference on Computer Communications, pp. 1873–1881, IEEE, 2019. [10] r. ning, c. wang, c. xin, j. li, l. zhu, and h. wu, “capjack: capture in-browser crypto-jacking by deep capsule network through behavior analysis” in ieee infocom 2019-ieee conference on computer communications, pp. 1873–1881, ieee, 2019” (英語)
訳抜け防止モード: [10 ]R.Ning,C.Wang,C.Xin, J. Li, L. Zhu, and H. Wu, “Capjack : Capture in - browser Crypto - Jacking by Deep capsule network through behavioral analysis” と題している。 in IEEE INFOCOM 2019-IEEE Conference on Computer Communications, pp. 1873–1881, IEEE, 2019
0.44
[11] E. Bursztein, 11] e. bursztein. 0.28
Invernizzi, “Coinpolice: Detecting hidden cryptojacking attacks with neural networks,” arXiv preprint arXiv:2006.10861, 2020. Invernizzi, “Coinpolice: Detecting hiddencryptjacking attack with neural network” arXiv preprint arXiv:2006.10861, 2020”. Invernizzi 0.47
I. Petrov, and L. [12] D. Carlin, P. O’kane, S. Sezer, and J. Burgess, “Detecting cryptomining using dynamic analysis,” in 2018 16th Annual Conference on Privacy, Security and Trust (PST), pp. 1–6, IEEE, 2018. ペトロフ、L。 12] d. carlin, p. o’kane, s. sezer, j. burgess, “ detectioning cryptomining using dynamic analysis” 2018年第16回年次カンファレンス on privacy, security and trust (pst), pp. 1–6, ieee, 2018年。 0.55
[13] F. Naseem, A. Aris, L. Babun, E. Tekiner, and A. S. Uluagac, “Minos*: A lightweight real-time cryptojacking detection system,” in Network and Distributed Systems Security (NDSS) Symposium, pp. 21–25, 2021. F. Naseem, A. Aris, L. Babun, E. Tekiner, A. S. Uluagac, “Minos*: a lightweight real-time cryptojacking detection system” in Network and Distributed Systems Security (NDSS) Symposium, pp. 21–25, 2021. 0.46
[14] M. Saad, A. Khormali, and A. Mohaisen, “End-to-end analysis of in- 14]saad, a. khormali, a. mohaisen, "inのエンドツーエンド解析- 0.63
browser cryptojacking,” arXiv preprint arXiv:1809.02152, 2018. browser cryptojacking” arxiv preprint arxiv:1809.02152, 2018。 0.57
[15] M. Saad, A. Khormali, and A. Mohaisen, “Dine and dash: Static, dynamic, and economic analysis of in-browser cryptojacking,” in APWG Symposium on Electronic Crime Research (eCrime) 2019, pp. 1–12, IEEE, 2019. M. Saad, A. Khormali, and A. Mohaisen, “Dine and dash: Static, dynamic, and Economic analysis of in-Browser Cryptojacking”. APWG Symposium on Electronic Crime Research (eCrime) 2019, pp. 1–12, IEEE, 2019.
訳抜け防止モード: [15 ]M. Saad, A. Khormali, A. Mohaisen ダイニング・アンド・ダッシュ : in-ブラウザ・暗号ジャックの静的・動的・経済的分析」 APWG Symposium on Electronic Crime Research (eCrime ) 2019 に参加して pp. 1-12 , IEEE , 2019 。
0.83
[16] A. Romano, Y. Zheng, and W. Wang, “Minerray: semantics-aware analysis for ever-evolving cryptojacking detection,” in 2020 35th IEEE/ACM International Conference on Automated Software Engineering (ASE), pp. 1129–1140, IEEE, 2020. 16] a. romano, y. zheng, and w. wang, “minerray: semantics-aware analysis for ever-evolving cryptojacking detection” in 2020 35th ieee/acm international conference on automated software engineering (ase), pp. 1129–1140, ieee, 2020。
訳抜け防止モード: [16 ]A. Romano, Y. Zheng, W. Wang マイナレイ : セマンティクス - これまでになく意識的な分析 - 暗号鍵検出の進化”。 2020年の第35回IEEE / ACM International Conference on Automated Software Engineering (ASE) pp. 1129–1140 , IEEE , 2020 。
0.71
                 ページの最初に戻る

翻訳にはFugu-Machine Translatorを利用しています。