論文の概要: MERLIN -- Malware Evasion with Reinforcement LearnINg
- arxiv url: http://arxiv.org/abs/2203.12980v1
- Date: Thu, 24 Mar 2022 10:58:47 GMT
- ステータス: 処理完了
- システム内更新日: 2022-03-25 14:43:39.486033
- Title: MERLIN -- Malware Evasion with Reinforcement LearnINg
- Title(参考訳): MERLIN -- 強化学習によるマルウェアの侵入
- Authors: Tony Quertier and Benjamin Marais and St\'ephane Morucci and Bertrand
Fournel
- Abstract要約: 本稿では、DQNアルゴリズムとREINFORCEアルゴリズムを用いた強化学習を用いて、2つの最先端機械学習ベースの検出エンジンに挑戦する手法を提案する。
提案手法では,Windows Portable Execution (PE) ファイルの動作を,機能を損なうことなく組み合わせる。
提供情報が少ない商用AVでも,REINFORCEは高い回避率を達成できることを実証する。
- 参考スコア(独自算出の注目度): 26.500149465292246
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: In addition to signature-based and heuristics-based detection techniques,
Machine learning (ML) is being widely used to generalize to new
never-before-seen malicious software (malware). However, it has been
demonstrated that ML models can be fooled by tricking the classifier into
returning the incorrect label. These studies usually rely on a prediction score
that is fragile to gradient-based attacks for instance. In the context of a
more realistic situation where an attacker has very little information about
the outputs of a malware detection engine, modest evasion rates are achieved.
In this paper, we propose a method using Reinforcement Learning with DQN and
REINFORCE algorithms to challenge two state-of-the-art Machine Learning based
detection engines (MalConv \& EMBER) and a commercial AV classified by Gartner
as a leader in 2021. Our stateful method combines several actions modifying a
Windows Portable Execution (PE) file without breaking its functionalities. Our
method also identifies which actions perform better and compiles a detailed
vulnerability report to help mitigate the evasion. We demonstrate that
REINFORCE achieves very good evasion rates even on a commercial AV with low
provided information.
- Abstract(参考訳): シグネチャベースおよびヒューリスティックスベースの検出技術に加えて、機械学習(ml)は、新しいnever-before-seen malicious software(malware)に一般化するために広く使われている。
しかし、分類器を騙して不正なラベルを返すことでMLモデルを騙すことが実証されている。
これらの研究は通常、例えば勾配に基づく攻撃に対して脆弱な予測スコアに依存する。
攻撃者がマルウェア検出エンジンの出力に関する情報をほとんど持っていないより現実的な状況において、控えめな回避率を達成する。
本稿では,DQNとREINFORCEアルゴリズムを用いた強化学習を用いて,最先端の機械学習ベース検出エンジン(MalConv \& EMBER)と,Gartnerが2021年にリーダとして分類した商用AVに挑戦する手法を提案する。
我々のステートフルなメソッドは、機能を壊さずにWindows Portable Execution (PE) ファイルを変更するいくつかのアクションを組み合わせる。
また,どの動作が良好かを特定し,詳細な脆弱性レポートをコンパイルして回避を緩和する手法を提案する。
提供情報が少ない商用AVでも,REINFORCEは高い回避率を達成できることを実証する。
関連論文リスト
- Aligning LLMs to Be Robust Against Prompt Injection [55.07562650579068]
インジェクション攻撃に対してLCMをより堅牢にするための強力なツールとしてアライメントが有効であることを示す。
私たちのメソッド -- SecAlign -- は、最初に、プロンプトインジェクション攻撃をシミュレートしてアライメントデータセットを構築します。
実験の結果,SecAlign は LLM を大幅に強化し,モデルの実用性に悪影響を及ぼすことが示された。
論文 参考訳(メタデータ) (2024-10-07T19:34:35Z) - InferAligner: Inference-Time Alignment for Harmlessness through
Cross-Model Guidance [56.184255657175335]
我々は,無害アライメントのためのクロスモデルガイダンスを利用する新しい推論時間アライメント手法であるtextbfInferAligner を開発した。
実験結果から,本手法はファイナンス,医学,数学の分野特化モデルに極めて効果的に適用可能であることが示された。
これは有害な命令とジェイルブレイク攻撃の両方のアタック成功率(ASR)を著しく低下させ、下流タスクではほとんど変化のないパフォーマンスを維持している。
論文 参考訳(メタデータ) (2024-01-20T10:41:03Z) - DRSM: De-Randomized Smoothing on Malware Classifier Providing Certified
Robustness [58.23214712926585]
我々は,マルウェア検出領域の非ランダム化スムース化技術を再設計し,DRSM(De-Randomized Smoothed MalConv)を開発した。
具体的には,実行可能ファイルの局所構造を最大に保ちながら,逆数バイトの影響を確実に抑制するウィンドウアブレーション方式を提案する。
私たちは、マルウェア実行ファイルの静的検出という領域で、認証された堅牢性を提供する最初の人です。
論文 参考訳(メタデータ) (2023-03-20T17:25:22Z) - A two-steps approach to improve the performance of Android malware
detectors [4.440024971751226]
マルウェア検知器の性能を高めるための教師付き表現学習法であるGUIDED ReTRAINingを提案する。
265k以上のマルウェアと良性アプリを用いて,最先端の4つのAndroidマルウェア検出手法を検証した。
本手法は汎用的であり,二項分類タスクにおける分類性能を向上させるように設計されている。
論文 参考訳(メタデータ) (2022-05-17T12:04:17Z) - Mate! Are You Really Aware? An Explainability-Guided Testing Framework
for Robustness of Malware Detectors [49.34155921877441]
マルウェア検出装置のロバスト性を示すための説明可能性誘導型およびモデルに依存しないテストフレームワークを提案する。
次に、このフレームワークを使用して、操作されたマルウェアを検出する最先端のマルウェア検知器の能力をテストする。
我々の発見は、現在のマルウェア検知器の限界と、その改善方法に光を当てた。
論文 参考訳(メタデータ) (2021-11-19T08:02:38Z) - Binary Black-box Evasion Attacks Against Deep Learning-based Static
Malware Detectors with Adversarial Byte-Level Language Model [11.701290164823142]
MalRNNは、制限なく回避可能なマルウェアバリアントを自動的に生成する新しいアプローチです。
MalRNNは、3つの最近のディープラーニングベースのマルウェア検出器を効果的に回避し、現在のベンチマークメソッドを上回ります。
論文 参考訳(メタデータ) (2020-12-14T22:54:53Z) - Adversarial EXEmples: A Survey and Experimental Evaluation of Practical
Attacks on Machine Learning for Windows Malware Detection [67.53296659361598]
EXEmplesは、比較的少ない入力バイトを摂動することで、機械学習に基づく検出をバイパスすることができる。
我々は、機械学習モデルに対する過去の攻撃を包含し、一般化するだけでなく、3つの新たな攻撃を含む統一フレームワークを開発する。
これらの攻撃はFull DOS、Extended、Shiftと呼ばれ、DOSヘッダをそれぞれ操作し、拡張し、第1セクションの内容を変更することで、敵のペイロードを注入する。
論文 参考訳(メタデータ) (2020-08-17T07:16:57Z) - Scalable Backdoor Detection in Neural Networks [61.39635364047679]
ディープラーニングモデルは、トロイの木馬攻撃に対して脆弱で、攻撃者はトレーニング中にバックドアをインストールして、結果のモデルが小さなトリガーパッチで汚染されたサンプルを誤識別させる。
本稿では,ラベル数と計算複雑性が一致しない新たなトリガリバースエンジニアリング手法を提案する。
実験では,提案手法が純モデルからトロイの木馬モデルを分離する際の完全なスコアを達成できることが観察された。
論文 参考訳(メタデータ) (2020-06-10T04:12:53Z) - Explanation-Guided Backdoor Poisoning Attacks Against Malware
Classifiers [12.78844634194129]
機械学習ベースのマルウェア分類のためのトレーニングパイプラインは、しばしばクラウドソースの脅威フィードに依存する。
本稿では、攻撃者がサンプルラベリングプロセスを制御できない「クリーンラベル」攻撃に挑戦することに焦点を当てる。
本稿では,効率的なバックドアトリガを作成するために,説明可能な機械学習の手法を用いて,関連する特徴や値の選択を誘導する手法を提案する。
論文 参考訳(メタデータ) (2020-03-02T17:04:38Z) - MDEA: Malware Detection with Evolutionary Adversarial Learning [16.8615211682877]
MDEA(Adversarial Malware Detection)モデルであるMDEAは、進化的最適化を使用して攻撃サンプルを作成し、ネットワークを回避攻撃に対して堅牢にする。
進化したマルウェアサンプルでモデルを再トレーニングすることで、その性能は大幅に改善される。
論文 参考訳(メタデータ) (2020-02-09T09:59:56Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。