論文の概要: Automatic Yara Rule Generation Using Biclustering
- arxiv url: http://arxiv.org/abs/2009.03779v1
- Date: Sun, 6 Sep 2020 02:02:43 GMT
- ステータス: 処理完了
- システム内更新日: 2022-10-21 08:11:51.541930
- Title: Automatic Yara Rule Generation Using Biclustering
- Title(参考訳): ビクラスタリングによるヤラルールの自動生成
- Authors: Edward Raff, Richard Zak, Gary Lopez Munoz, William Fleming, Hyrum S.
Anderson, Bobby Filar, Charles Nicholas, James Holt
- Abstract要約: Yaraのルールは、サイバーセキュリティの実践者やアナリストの間ではユビキタスなツールだ。
ツールはほとんど存在せず、特定の家族向けのYaraルールの自動生成方法に関する作業は比較的ほとんど行われていない。
我々は、大規模なn-gram(n geq 8$)と新しいビクラスタリングアルゴリズムを組み合わせて、Yaraルールを現在利用可能なソフトウェアよりも効率的に構築する。
- 参考スコア(独自算出の注目度): 30.255463118744384
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Yara rules are a ubiquitous tool among cybersecurity practitioners and
analysts. Developing high-quality Yara rules to detect a malware family of
interest can be labor- and time-intensive, even for expert users. Few tools
exist and relatively little work has been done on how to automate the
generation of Yara rules for specific families. In this paper, we leverage
large n-grams ($n \geq 8$) combined with a new biclustering algorithm to
construct simple Yara rules more effectively than currently available software.
Our method, AutoYara, is fast, allowing for deployment on low-resource
equipment for teams that deploy to remote networks. Our results demonstrate
that AutoYara can help reduce analyst workload by producing rules with useful
true-positive rates while maintaining low false-positive rates, sometimes
matching or even outperforming human analysts. In addition, real-world testing
by malware analysts indicates AutoYara could reduce analyst time spent
constructing Yara rules by 44-86%, allowing them to spend their time on the
more advanced malware that current tools can't handle. Code will be made
available at https://github.com/NeuromorphicComputationResearchProgram .
- Abstract(参考訳): yara rulesは、サイバーセキュリティ実践者とアナリストの間でユビキタスなツールである。
マルウェアのファミリを検出するための高品質なYaraルールの開発は、専門家のユーザでさえ、労力と時間を要する可能性がある。
ツールはほとんど存在せず、特定の家族向けのyaraルールの生成を自動化する方法に関する作業は比較的少ない。
本稿では,大規模n-gram (n \geq 8$) と新たなバイクラスタ化アルゴリズムを組み合わせることで,既存のソフトウェアよりも効果的なyaraルールを構築する。
当社の方法であるAutoYaraは高速で、リモートネットワークにデプロイするチームのための低リソース機器へのデプロイを可能にします。
以上の結果から,AutoYaraは,偽陽性率を低く保ちながら,人的アナリストとのマッチングやパフォーマンスを向上しながら,有用な真陽性率のルールを作成することで,アナリストの作業量を削減することができることが示された。
さらに、マルウェアアナリストによる実世界のテストでは、autoyaraはアナリストがyaraルールを構築するのに費やす時間を44-86%削減し、現在のツールでは処理できないより高度なマルウェアに時間を費やすことができる。
コードはhttps://github.com/NeuromorphicComputationResearchProgramで公開される。
関連論文リスト
- Efficient Unsupervised Shortcut Learning Detection and Mitigation in Transformers [6.080064619880841]
ショートカット学習(ショートカットラーニング)、すなわち、タスクに直接関係しない望ましくない機能への依存は、機械学習アルゴリズムの適用を厳しく制限する大きな課題である。
我々は、機械学習の最近の進歩を活用して、トランスフォーマーにおけるショートカット学習の検出と緩和の両立が可能な教師なしのフレームワークを作成する。
論文 参考訳(メタデータ) (2025-01-01T19:52:19Z) - Living off the Analyst: Harvesting Features from Yara Rules for Malware Detection [50.55317257140427]
悪質な俳優が使う戦略は、悪質な俳優の意図のために良質なシステムが使われ、再利用される「土地から生き去る」ことである。
これは、人書き署名を使って特定のマルウェア群を検出するYARAルールによって検証可能であることを示す。
公開されているYARAルールからサブ署名を抽出することにより、悪意のあるサンプルをより効果的に識別できる一連の機能を組み立てた。
論文 参考訳(メタデータ) (2024-11-27T17:03:00Z) - Automated Red Teaming with GOAT: the Generative Offensive Agent Tester [8.947465706080523]
Red Teamingは、安全トレーニング中に設定された規範やポリシー、ルールに違反したコンテンツを、大規模な言語モデルがいかに生成できるかを評価する。
文献における既存の自動化手法のほとんどは、人間がAIモデルと対話する傾向を示すものではない。
本稿では,非言語的会話をシミュレートする自動エージェントレッド・チーム・システムであるジェネレーティブ・オッサンティブ・エージェント・テスタ(GOAT)を紹介する。
論文 参考訳(メタデータ) (2024-10-02T14:47:05Z) - Robust Reinforcement Learning via Genetic Curriculum [5.421464476555662]
遺伝的カリキュラムは、エージェントが現在失敗しているシナリオを自動的に識別し、関連するカリキュラムを生成するアルゴリズムである。
我々の実証研究は、既存の技術アルゴリズムよりも堅牢性の向上を示し、2倍から8倍のエージェントが失敗する確率の低いトレーニングカリキュラムを提供する。
論文 参考訳(メタデータ) (2022-02-17T01:14:20Z) - Automating Privilege Escalation with Deep Reinforcement Learning [71.87228372303453]
本研究では,エージェントの訓練に深層強化学習を用いることで,悪意あるアクターの潜在的な脅威を実証する。
本稿では,最先端の強化学習アルゴリズムを用いて,局所的な特権エスカレーションを行うエージェントを提案する。
我々のエージェントは、実際の攻撃センサーデータを生成し、侵入検知システムの訓練と評価に利用できる。
論文 参考訳(メタデータ) (2021-10-04T12:20:46Z) - GANG-MAM: GAN based enGine for Modifying Android Malware [1.6799377888527687]
機械学習に基づくマルウェア検出は、敵の攻撃に対して脆弱である。
そこで我々は,Androidのマルウェアを強力に回避し,悪質なプログラムを修正するための特徴ベクトルを生成するシステムを提案する。
論文 参考訳(メタデータ) (2021-09-27T18:36:20Z) - Software Vulnerability Detection via Deep Learning over Disaggregated
Code Graph Representation [57.92972327649165]
この研究は、コードコーパスから安全でないパターンを自動的に学習するためのディープラーニングアプローチを探求する。
コードには解析を伴うグラフ構造が自然に認められるため,プログラムの意味的文脈と構造的規則性の両方を利用する新しいグラフニューラルネットワーク(GNN)を開発する。
論文 参考訳(メタデータ) (2021-09-07T21:24:36Z) - Pandora: A Cyber Range Environment for the Safe Testing and Deployment
of Autonomous Cyber Attack Tools [0.0]
Pandoraは安全なテスト環境であり、セキュリティ研究者とサイバーレンジユーザーが自動サイバー攻撃ツールの実験を行うことができる。
エンタープライズコンピュータシステムと直接互換性を持つ既存のテストベッドやサイバーレンジとは異なり、我々のテストシステムは、企業現実のコンピュータシステムと互換性がないよう意図的に設計されている。
論文 参考訳(メタデータ) (2020-09-24T04:38:47Z) - Induction and Exploitation of Subgoal Automata for Reinforcement
Learning [75.55324974788475]
本稿では,Regressed Learning (RL)タスクにおけるサブゴールの学習と活用のためのISAを提案する。
ISAは、タスクのサブゴールによってエッジがラベル付けされたオートマトンであるサブゴールオートマトンを誘導することで強化学習をインターリーブする。
サブゴールオートマトンはまた、タスクの完了を示す状態と、タスクが成功せずに完了したことを示す状態の2つの特別な状態で構成されている。
論文 参考訳(メタデータ) (2020-09-08T16:42:55Z) - Automatic Perturbation Analysis for Scalable Certified Robustness and
Beyond [171.07853346630057]
ニューラルネットワークに対する線形緩和に基づく摂動解析(LiRPA)は、堅牢性検証と認証防御のコアコンポーネントとなっている。
我々は任意のニューラルネットワーク構造上で摂動解析を可能にするための自動フレームワークを開発する。
我々は、Tiny ImageNetとDownscaled ImageNetのLiRPAベースの認証防御を実証する。
論文 参考訳(メタデータ) (2020-02-28T18:47:43Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。