論文の概要: DRLDO: A novel DRL based De-ObfuscationSystem for Defense against
Metamorphic Malware
- arxiv url: http://arxiv.org/abs/2102.00898v1
- Date: Mon, 1 Feb 2021 15:16:18 GMT
- ステータス: 処理完了
- システム内更新日: 2021-02-02 16:01:33.328430
- Title: DRLDO: A novel DRL based De-ObfuscationSystem for Defense against
Metamorphic Malware
- Title(参考訳): DRLDO: メタモルフィックマルウェアに対する防御のための新しいDRLベースのD-Obfuscation System
- Authors: Mohit Sewak and Sanjay K. Sahay and Hemant Rathore
- Abstract要約: そこで我々は,変成・難読化マルウェアをOpcodeレベルで正規化するための新しいメカニズムを提案する。
本システムは,De-Obfuscatorをベースとした深層強化学習システムDRLDOと命名した。
- 参考スコア(独自算出の注目度): 2.4493299476776778
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: In this paper, we propose a novel mechanism to normalize metamorphic and
obfuscated malware down at the opcode level and hence create an advanced
metamorphic malware de-obfuscation and defense system. We name this system
DRLDO, for Deep Reinforcement Learning based De-Obfuscator. With the inclusion
of the DRLDO as a sub-component, an existing Intrusion Detection System could
be augmented with defensive capabilities against 'zero-day' attacks from
obfuscated and metamorphic variants of existing malware. This gains importance,
not only because there exists no system to date that uses advanced DRL to
intelligently and automatically normalize obfuscation down even to the opcode
level, but also because the DRLDO system does not mandate any changes to the
existing IDS. The DRLDO system does not even mandate the IDS' classifier to be
retrained with any new dataset containing obfuscated samples. Hence DRLDO could
be easily retrofitted into any existing IDS deployment. We designed, developed,
and conducted experiments on the system to evaluate the same against
multiple-simultaneous attacks from obfuscations generated from malware samples
from a standardized dataset that contains multiple generations of malware.
Experimental results prove that DRLDO was able to successfully make the
otherwise un-detectable obfuscated variants of the malware detectable by an
existing pre-trained malware classifier. The detection probability was raised
well above the cut-off mark to 0.6 for the classifier to detect the obfuscated
malware unambiguously. Further, the de-obfuscated variants generated by DRLDO
achieved a very high correlation (of 0.99) with the base malware. This
observation validates that the DRLDO system is actually learning to
de-obfuscate and not exploiting a trivial trick.
- Abstract(参考訳): 本論文では,オプコードレベルでのメタモルフィックおよび難読化マルウェアを正規化し,高度なメタモルフィック・デ・難読化防御システムを構築するための新しいメカニズムを提案する。
深層強化学習に基づくde-obfuscatorのためのdrldoと呼ぶ。
DRLDOをサブコンポーネントとして含むことで、既存の侵入検知システムは、既存のマルウェアの難読化および変成変種からの「ゼロデイ」攻撃に対する防御能力を増強することができる。
これは、高度なDRLを使用してオペコードレベルまで難読化をインテリジェントかつ自動的に正規化するシステムがないだけでなく、DRLDOシステムが既存のIDSに一切変更を課さないために重要なものとなっている。
DRLDOシステムはIDSの分類器を難読化されたサンプルを含む新しいデータセットで再訓練する義務も負いません。
したがって、DRLDOは既存のIDSデプロイメントに容易に再適合できる。
我々は,複数の世代のマルウェアを含む標準データセットから得られたマルウェアサンプルから発生する難読化に対する複数同時攻撃に対して,システムの設計,開発,および評価を行う実験を行った。
実験の結果、DRLDOは、既存の訓練済みマルウェア分類器によってマルウェアの検出不能な難解な変種を検出可能にすることが証明された。
検出確率はカットオフマークを大きく上回り,分類器では0.6に上昇し,難読化マルウェアを曖昧に検出した。
さらに、DRLDOが生成した難読化変種は、ベースマルウェアと非常に高い相関(0.99)を達成した。
この観察は、DRLDOシステムが実際に難読化を学習しており、簡単なトリックを悪用していないことを実証する。
関連論文リスト
- Watch the Watcher! Backdoor Attacks on Security-Enhancing Diffusion Models [65.30406788716104]
本研究では,セキュリティ強化拡散モデルの脆弱性について検討する。
これらのモデルは、シンプルで効果的なバックドア攻撃であるDIFF2に非常に感受性があることを実証する。
ケーススタディでは、DIFF2は、ベンチマークデータセットとモデル間で、パーフィケーション後の精度と認定精度の両方を著しく削減できることを示している。
論文 参考訳(メタデータ) (2024-06-14T02:39:43Z) - Evading Deep Learning-Based Malware Detectors via Obfuscation: A Deep
Reinforcement Learning Approach [8.702462580001727]
Adversarial Malware Generation (AMG) は、Deep Learning (DL) ベースのマルウェア検出装置を強化するための、敵マルウェアの派生版である。
本研究では、Reinforcement Learning (RL)フレームワークと組み合わされたオープンソースの暗号化ツールが、マルウェアの難読化に成功していることを示す。
提案手法は,最先端の強化学習法と比較して,回避率を27%~49%に向上することを示した。
論文 参考訳(メタデータ) (2024-02-04T20:23:15Z) - Exploring Model Dynamics for Accumulative Poisoning Discovery [62.08553134316483]
そこで我々は,モデルレベルの情報を通して,防衛を探索するための新しい情報尺度,すなわち,記憶の離散性(Memorization Discrepancy)を提案する。
暗黙的にデータ操作の変更をモデル出力に転送することで、メモリ識別は許容できない毒のサンプルを発見することができる。
我々は、その性質を徹底的に探求し、累積中毒に対する防御のために、離散型サンプル補正(DSC)を提案する。
論文 参考訳(メタデータ) (2023-06-06T14:45:24Z) - DRSM: De-Randomized Smoothing on Malware Classifier Providing Certified
Robustness [58.23214712926585]
我々は,マルウェア検出領域の非ランダム化スムース化技術を再設計し,DRSM(De-Randomized Smoothed MalConv)を開発した。
具体的には,実行可能ファイルの局所構造を最大に保ちながら,逆数バイトの影響を確実に抑制するウィンドウアブレーション方式を提案する。
私たちは、マルウェア実行ファイルの静的検出という領域で、認証された堅牢性を提供する最初の人です。
論文 参考訳(メタデータ) (2023-03-20T17:25:22Z) - Single-Shot Black-Box Adversarial Attacks Against Malware Detectors: A
Causal Language Model Approach [5.2424255020469595]
Adversarial Malware example Generationは、回避可能なマルウェアの変種を生成することを目的としている。
ブラックボックス法はホワイトボックス法よりも注目されている。
本研究では,新しいDLに基づく因果言語モデルにより,単発回避が可能となることを示す。
論文 参考訳(メタデータ) (2021-12-03T05:29:50Z) - ADVERSARIALuscator: An Adversarial-DRL Based Obfuscator and Metamorphic
Malware SwarmGenerator [2.4493299476776778]
本稿では,ADVERSARIALuscatorについて紹介する。Adversarial-DRLを用いてマルウェアをオペコードレベルで難読化する新しいシステムである。
ADVERSARIALuscatorは、AIベースのメタモルフィックマルウェア攻撃の群れを表すデータを生成するために使用できる。
論文 参考訳(メタデータ) (2021-09-23T10:50:41Z) - Being Single Has Benefits. Instance Poisoning to Deceive Malware
Classifiers [47.828297621738265]
攻撃者は、マルウェア分類器を訓練するために使用されるデータセットをターゲットとした、高度で効率的な中毒攻撃を、どのように起動できるかを示す。
マルウェア検出領域における他の中毒攻撃とは対照的に、我々の攻撃はマルウェアファミリーではなく、移植されたトリガーを含む特定のマルウェアインスタンスに焦点を当てている。
我々は、この新たに発見された深刻な脅威に対する将来の高度な防御に役立つ包括的検出手法を提案する。
論文 参考訳(メタデータ) (2020-10-30T15:27:44Z) - DOOM: A Novel Adversarial-DRL-Based Op-Code Level Metamorphic Malware
Obfuscator for the Enhancement of IDS [1.933681537640272]
アドリアルDRLベースのOpcodeレベルのObfuscatorは、メタモルフィックマルウェアを生成する。
ディープラーニングを用いて敵のマルウェアを隠蔽する新しいシステム。
論文 参考訳(メタデータ) (2020-10-16T19:57:06Z) - Adversarial EXEmples: A Survey and Experimental Evaluation of Practical
Attacks on Machine Learning for Windows Malware Detection [67.53296659361598]
EXEmplesは、比較的少ない入力バイトを摂動することで、機械学習に基づく検出をバイパスすることができる。
我々は、機械学習モデルに対する過去の攻撃を包含し、一般化するだけでなく、3つの新たな攻撃を含む統一フレームワークを開発する。
これらの攻撃はFull DOS、Extended、Shiftと呼ばれ、DOSヘッダをそれぞれ操作し、拡張し、第1セクションの内容を変更することで、敵のペイロードを注入する。
論文 参考訳(メタデータ) (2020-08-17T07:16:57Z) - Scalable Backdoor Detection in Neural Networks [61.39635364047679]
ディープラーニングモデルは、トロイの木馬攻撃に対して脆弱で、攻撃者はトレーニング中にバックドアをインストールして、結果のモデルが小さなトリガーパッチで汚染されたサンプルを誤識別させる。
本稿では,ラベル数と計算複雑性が一致しない新たなトリガリバースエンジニアリング手法を提案する。
実験では,提案手法が純モデルからトロイの木馬モデルを分離する際の完全なスコアを達成できることが観察された。
論文 参考訳(メタデータ) (2020-06-10T04:12:53Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。