論文の概要: Detecting Ransomware Execution in a Timely Manner
- arxiv url: http://arxiv.org/abs/2201.04424v1
- Date: Wed, 12 Jan 2022 11:40:59 GMT
- ステータス: 処理完了
- システム内更新日: 2022-01-13 15:19:01.764373
- Title: Detecting Ransomware Execution in a Timely Manner
- Title(参考訳): タイムリーにランサムウェアの実行を検出する
- Authors: Anthony Melaragno, William Casey
- Abstract要約: 近年では、ランサムウェアは従来の計算資源からサイバー物理システムや産業制御にまで広がった。
仮想インスタンスがランサムウェアに感染する一連の実験を考案した。
ランサムウェア実行を識別するための変更点検出学習法を設計する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: Ransomware has been an ongoing issue since the early 1990s. In recent times
ransomware has spread from traditional computational resources to
cyber-physical systems and industrial controls. We devised a series of
experiments in which virtual instances are infected with ransomware. We
instrumented the instances and collected resource utilization data across a
variety of metrics (CPU, Memory, Disk Utility). We design a change point
detection and learning method for identifying ransomware execution. Finally we
evaluate and demonstrate its ability to detect ransomware efficiently in a
timely manner when trained on a minimal set of samples. Our results represent a
step forward for defense, and we conclude with further remarks for the path
forward.
- Abstract(参考訳): ランサムウェアは1990年代初めから問題となっている。
近年、ランサムウェアは従来の計算資源からサイバー物理システムや産業制御へと広がってきた。
仮想インスタンスがランサムウェアに感染する一連の実験を考案した。
インスタンスを計測し、さまざまなメトリクス(CPU、メモリ、ディスクユーティリティ)でリソース利用データを収集しました。
ランサムウェア実行を識別するための変更点検出と学習方法を設計する。
最後に,最小限のサンプルをトレーニングした場合に,ランサムウェアをタイムリーに効率的に検出する能力を評価し,実証する。
我々の結果は防衛の一歩であり、今後の道のりについてさらにコメントで締めくくります。
関連論文リスト
- Understanding crypter-as-a-service in a popular underground marketplace [51.328567400947435]
Cryptersは、ターゲットバイナリを変換することで、アンチウイルス(AV)アプリケーションからの検出を回避できるソフトウェアの一部です。
シークレット・アズ・ア・サービスモデルは,検出機構の高度化に対応して人気を博している。
本論文は,シークレット・アズ・ア・サービスに特化したオンライン地下市場に関する最初の研究である。
論文 参考訳(メタデータ) (2024-05-20T08:35:39Z) - Detection of ransomware attacks using federated learning based on the CNN model [3.183529890105507]
本稿では,デジタルサブステーションの破壊動作をターゲットとしたランサムウェア攻撃モデリング手法を提案する。
提案手法はランサムウェアを高い精度で検出することを示した。
論文 参考訳(メタデータ) (2024-05-01T09:57:34Z) - WannaLaugh: A Configurable Ransomware Emulator -- Learning to Mimic Malicious Storage Traces [1.64170671989914]
ランサムウェアは恐ろしく、急速に進化するサイバーセキュリティの脅威だ。
静的シグネチャとアプリケーション動作パターンに依存した従来の検出方法は、これらの脅威の動的性質によって問題視される。
本稿では,この課題に対処するための主な貢献を3つ紹介する。
まず、ランサムウェアエミュレータを導入する。本ツールは、実際の被害やマルウェアの拡散を発生させることなく、ランサムウェア攻撃を安全に模倣するように設計されている。
次に、このエミュレータを使ってストレージI/Oトレースを作成する方法を示す。これらのトレースは機械学習モデルのトレーニングに使用される。
第3に,我々のエミュレータが既存のランサムウェアのI/O動作を模倣して安全を実現する方法を示す。
論文 参考訳(メタデータ) (2024-03-12T11:26:58Z) - Ransomware Detection and Classification using Machine Learning [7.573297026523597]
本研究ではXGBoostとRandom Forest(RF)アルゴリズムを用いてランサムウェア攻撃を検出し分類する。
モデルはランサムウェア攻撃のデータセットに基づいて評価され、ランサムウェアの正確な検出と分類の有効性を示す。
論文 参考訳(メタデータ) (2023-11-05T18:16:53Z) - DRSM: De-Randomized Smoothing on Malware Classifier Providing Certified
Robustness [58.23214712926585]
我々は,マルウェア検出領域の非ランダム化スムース化技術を再設計し,DRSM(De-Randomized Smoothed MalConv)を開発した。
具体的には,実行可能ファイルの局所構造を最大に保ちながら,逆数バイトの影響を確実に抑制するウィンドウアブレーション方式を提案する。
私たちは、マルウェア実行ファイルの静的検出という領域で、認証された堅牢性を提供する最初の人です。
論文 参考訳(メタデータ) (2023-03-20T17:25:22Z) - Ransomware Detection using Process Memory [0.0]
本研究はランサムウェアの内部動作と機能に焦点を当てる。
ランサムウェアファミリーの新しい署名と指紋を識別して、新しいランサムウェア攻撃を正しく分類することができる。
いくつかの有名な機械学習アルゴリズムが81.38から96.28パーセントの精度で探索された。
論文 参考訳(メタデータ) (2022-03-31T08:03:48Z) - Mate! Are You Really Aware? An Explainability-Guided Testing Framework
for Robustness of Malware Detectors [49.34155921877441]
マルウェア検出装置のロバスト性を示すための説明可能性誘導型およびモデルに依存しないテストフレームワークを提案する。
次に、このフレームワークを使用して、操作されたマルウェアを検出する最先端のマルウェア検知器の能力をテストする。
我々の発見は、現在のマルウェア検知器の限界と、その改善方法に光を当てた。
論文 参考訳(メタデータ) (2021-11-19T08:02:38Z) - Early Detection of In-Memory Malicious Activity based on Run-time
Environmental Features [4.213427823201119]
攻撃前に行われたメモリ内の悪意ある活動を検出するための新しいエンドツーエンドソリューションを提案する。
このソリューションは、オーバーヘッドと偽陽性の低減とデプロイの簡略化を実現します。
論文 参考訳(メタデータ) (2021-03-30T02:19:00Z) - Being Single Has Benefits. Instance Poisoning to Deceive Malware
Classifiers [47.828297621738265]
攻撃者は、マルウェア分類器を訓練するために使用されるデータセットをターゲットとした、高度で効率的な中毒攻撃を、どのように起動できるかを示す。
マルウェア検出領域における他の中毒攻撃とは対照的に、我々の攻撃はマルウェアファミリーではなく、移植されたトリガーを含む特定のマルウェアインスタンスに焦点を当てている。
我々は、この新たに発見された深刻な脅威に対する将来の高度な防御に役立つ包括的検出手法を提案する。
論文 参考訳(メタデータ) (2020-10-30T15:27:44Z) - Adversarial EXEmples: A Survey and Experimental Evaluation of Practical
Attacks on Machine Learning for Windows Malware Detection [67.53296659361598]
EXEmplesは、比較的少ない入力バイトを摂動することで、機械学習に基づく検出をバイパスすることができる。
我々は、機械学習モデルに対する過去の攻撃を包含し、一般化するだけでなく、3つの新たな攻撃を含む統一フレームワークを開発する。
これらの攻撃はFull DOS、Extended、Shiftと呼ばれ、DOSヘッダをそれぞれ操作し、拡張し、第1セクションの内容を変更することで、敵のペイロードを注入する。
論文 参考訳(メタデータ) (2020-08-17T07:16:57Z) - Scalable Backdoor Detection in Neural Networks [61.39635364047679]
ディープラーニングモデルは、トロイの木馬攻撃に対して脆弱で、攻撃者はトレーニング中にバックドアをインストールして、結果のモデルが小さなトリガーパッチで汚染されたサンプルを誤識別させる。
本稿では,ラベル数と計算複雑性が一致しない新たなトリガリバースエンジニアリング手法を提案する。
実験では,提案手法が純モデルからトロイの木馬モデルを分離する際の完全なスコアを達成できることが観察された。
論文 参考訳(メタデータ) (2020-06-10T04:12:53Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。