論文の概要: MaMaDroid2.0 -- The Holes of Control Flow Graphs
- arxiv url: http://arxiv.org/abs/2202.13922v1
- Date: Mon, 28 Feb 2022 16:18:15 GMT
- ステータス: 処理完了
- システム内更新日: 2022-03-01 19:38:52.184696
- Title: MaMaDroid2.0 -- The Holes of Control Flow Graphs
- Title(参考訳): MaMaDroid2.0 -- 制御フローグラフの穴
- Authors: Harel Berger, Chen Hajaj, Enrico Mariconti, Amit Dvir
- Abstract要約: 本稿では,アプリケーションの制御フローグラフを解析する,有名なAndroidマルウェア検出システムMaMaDroidについて検討する。
良性サンプルと悪質サンプルの比率の変化は各モデルに明らかな影響を及ぼし、検出率は40%以上減少する。
対象モデルのそれぞれに対して、CFGとその検出率を操作する3つの新しい攻撃を記述する。
この攻撃は、悪意のあるアプリに対する良さの比率が異なるため、ほとんどのモデルの検出率を0%に下げる。
- 参考スコア(独自算出の注目度): 5.838266102141281
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Android malware is a continuously expanding threat to billions of mobile
users around the globe. Detection systems are updated constantly to address
these threats. However, a backlash takes the form of evasion attacks, in which
an adversary changes malicious samples such that those samples will be
misclassified as benign. This paper fully inspects a well-known Android malware
detection system, MaMaDroid, which analyzes the control flow graph of the
application. Changes to the portion of benign samples in the train set and
models are considered to see their effect on the classifier. The changes in the
ratio between benign and malicious samples have a clear effect on each one of
the models, resulting in a decrease of more than 40% in their detection rate.
Moreover, adopted ML models are implemented as well, including 5-NN, Decision
Tree, and Adaboost. Exploration of the six models reveals a typical behavior in
different cases, of tree-based models and distance-based models. Moreover,
three novel attacks that manipulate the CFG and their detection rates are
described for each one of the targeted models. The attacks decrease the
detection rate of most of the models to 0%, with regards to different ratios of
benign to malicious apps. As a result, a new version of MaMaDroid is
engineered. This model fuses the CFG of the app and static analysis of features
of the app. This improved model is proved to be robust against evasion attacks
targeting both CFG-based models and static analysis models, achieving a
detection rate of more than 90% against each one of the attacks.
- Abstract(参考訳): Androidのマルウェアは、世界中の何十億ものモバイルユーザーにとって、継続的な脅威だ。
これらの脅威に対処するため、検出システムは定期的に更新される。
しかし、バックラッシュは回避攻撃の形式をとり、敵が悪意のあるサンプルを変更して、それらのサンプルを良性と誤分類する。
本稿では,アプリケーションの制御フローグラフを解析する,有名なAndroidマルウェア検出システムMaMaDroidについて検討する。
列車セットおよびモデルにおける良性サンプルの一部の変更は、分類器への影響を見いだすと考えられる。
良性サンプルと悪意のあるサンプルの比率の変化は、それぞれのモデルに明確な影響を与え、検出率は40%以上減少する。
さらに、5-NN、Decision Tree、AdaboostといったMLモデルも実装されている。
6つのモデルの探索は、木に基づくモデルと距離に基づくモデルの異なるケースで典型的な挙動を明らかにする。
さらに,対象モデルのそれぞれに対して,CFGを操作する3つの新たな攻撃とその検出率について述べる。
この攻撃により、悪意のあるアプリに対する良性の割合が異なるため、ほとんどのモデルの検出率が0%に低下する。
その結果、MaMaDroidの新バージョンが開発された。
このモデルはアプリのcfgとアプリの機能の静的解析を融合させる。
この改良されたモデルは、CFGベースのモデルと静的解析モデルの両方をターゲットにした回避攻撃に対して堅牢であることが証明され、各攻撃に対して90%以上の検出率を達成する。
関連論文リスト
- MASKDROID: Robust Android Malware Detection with Masked Graph Representations [56.09270390096083]
マルウェアを識別する強力な識別能力を持つ強力な検出器MASKDROIDを提案する。
我々は、グラフニューラルネットワークベースのフレームワークにマスキング機構を導入し、MASKDROIDに入力グラフ全体の復元を強制する。
この戦略により、モデルは悪意のあるセマンティクスを理解し、より安定した表現を学習し、敵攻撃に対する堅牢性を高めることができる。
論文 参考訳(メタデータ) (2024-09-29T07:22:47Z) - Small Effect Sizes in Malware Detection? Make Harder Train/Test Splits! [51.668411293817464]
業界関係者は、モデルが数億台のマシンにデプロイされているため、マルウェア検出精度の小さな改善に気を配っている。
学術研究はしばしば1万のサンプルの順序で公開データセットに制限される。
利用可能なサンプルのプールから難易度ベンチマークを生成するためのアプローチを考案する。
論文 参考訳(メタデータ) (2023-12-25T21:25:55Z) - MalPurifier: Enhancing Android Malware Detection with Adversarial
Purification against Evasion Attacks [19.68134775248897]
MalPurifierは敵の浄化を利用して、独立して摂動を除去し、軽く柔軟な方法で攻撃を緩和する。
2つのAndroidマルウェアデータセットの実験結果は、MalPurifierが最先端の防御よりも優れていることを示している。
論文 参考訳(メタデータ) (2023-12-11T14:48:43Z) - Exploring Model Dynamics for Accumulative Poisoning Discovery [62.08553134316483]
そこで我々は,モデルレベルの情報を通して,防衛を探索するための新しい情報尺度,すなわち,記憶の離散性(Memorization Discrepancy)を提案する。
暗黙的にデータ操作の変更をモデル出力に転送することで、メモリ識別は許容できない毒のサンプルを発見することができる。
我々は、その性質を徹底的に探求し、累積中毒に対する防御のために、離散型サンプル補正(DSC)を提案する。
論文 参考訳(メタデータ) (2023-06-06T14:45:24Z) - DRSM: De-Randomized Smoothing on Malware Classifier Providing Certified
Robustness [58.23214712926585]
我々は,マルウェア検出領域の非ランダム化スムース化技術を再設計し,DRSM(De-Randomized Smoothed MalConv)を開発した。
具体的には,実行可能ファイルの局所構造を最大に保ちながら,逆数バイトの影響を確実に抑制するウィンドウアブレーション方式を提案する。
私たちは、マルウェア実行ファイルの静的検出という領域で、認証された堅牢性を提供する最初の人です。
論文 参考訳(メタデータ) (2023-03-20T17:25:22Z) - Flexible Android Malware Detection Model based on Generative Adversarial
Networks with Code Tensor [7.417407987122394]
既存のマルウェア検出方法は、既存の悪意のあるサンプルのみを対象としている。
本稿では,マルウェアとその変異を効率的に検出する新しい手法を提案する。
論文 参考訳(メタデータ) (2022-10-25T03:20:34Z) - Fast & Furious: Modelling Malware Detection as Evolving Data Streams [6.6892028759947175]
マルウェアはコンピュータシステムにとって大きな脅威であり、サイバーセキュリティに多くの課題を課している。
本研究では,2つのAndroidデータセットに対するマルウェア分類器に対する概念ドリフトの影響を評価する。
論文 参考訳(メタデータ) (2022-05-24T18:43:40Z) - Robust Android Malware Detection System against Adversarial Attacks
using Q-Learning [2.179313476241343]
現在最先端のAndroidマルウェア検出システムは、機械学習とディープラーニングモデルに基づいている。
機械学習とディープニューラルネットワークに基づく8つのAndroidマルウェア検出モデルを開発し、敵攻撃に対するロバスト性を検討した。
我々はReinforcement Learningを使って新しいマルウェアの変種を作成し、既存のAndroidマルウェア検出モデルによって誤分類される。
論文 参考訳(メタデータ) (2021-01-27T16:45:57Z) - Detection as Regression: Certified Object Detection by Median Smoothing [50.89591634725045]
この研究は、ランダム化平滑化による認定分類の最近の進歩によって動機付けられている。
我々は、$ell$-bounded攻撃に対するオブジェクト検出のための、最初のモデル非依存、トレーニング不要、認定された防御条件を得る。
論文 参考訳(メタデータ) (2020-07-07T18:40:19Z) - Scalable Backdoor Detection in Neural Networks [61.39635364047679]
ディープラーニングモデルは、トロイの木馬攻撃に対して脆弱で、攻撃者はトレーニング中にバックドアをインストールして、結果のモデルが小さなトリガーパッチで汚染されたサンプルを誤識別させる。
本稿では,ラベル数と計算複雑性が一致しない新たなトリガリバースエンジニアリング手法を提案する。
実験では,提案手法が純モデルからトロイの木馬モデルを分離する際の完全なスコアを達成できることが観察された。
論文 参考訳(メタデータ) (2020-06-10T04:12:53Z) - MDEA: Malware Detection with Evolutionary Adversarial Learning [16.8615211682877]
MDEA(Adversarial Malware Detection)モデルであるMDEAは、進化的最適化を使用して攻撃サンプルを作成し、ネットワークを回避攻撃に対して堅牢にする。
進化したマルウェアサンプルでモデルを再トレーニングすることで、その性能は大幅に改善される。
論文 参考訳(メタデータ) (2020-02-09T09:59:56Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。