論文の概要: Open SESAME: Fighting Botnets with Seed Reconstructions of Domain
Generation Algorithms
- arxiv url: http://arxiv.org/abs/2301.05048v1
- Date: Thu, 12 Jan 2023 14:25:31 GMT
- ステータス: 処理完了
- システム内更新日: 2023-01-13 15:32:30.422475
- Title: Open SESAME: Fighting Botnets with Seed Reconstructions of Domain
Generation Algorithms
- Title(参考訳): Open SESAME:ドメイン生成アルゴリズムのシード再構成でボットネットと戦う
- Authors: Nils Weissgerber, Thorsten Jenke, Elmar Padilla, Lilli Bruckschen
- Abstract要約: ボットはドメイン生成アルゴリズム(DGA)を使用して擬似ランダムドメイン名を生成することができる
サイバー犯罪者は、そのようなドメインを登録して、定期的に変化するランデブーポイントをボットで設定することができる。
SESAMEは上記の2つのアプローチを組み合わせたシステムであり、自動シードレコンストラクションのためのモジュールを含んでいる。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: An important aspect of many botnets is their capability to generate
pseudorandom domain names using Domain Generation Algorithms (DGAs). A cyber
criminal can register such domains to establish periodically changing
rendezvous points with the bots. DGAs make use of seeds to generate sets of
domains. Seeds can easily be changed in order to generate entirely new groups
of domains while using the same underlying algorithm. While this requires very
little manual effort for an adversary, security specialists typically have to
manually reverse engineer new malware strains to reconstruct the seeds. Only
when the seed and DGA are known, past and future domains can be generated,
efficiently attributed, blocked, sinkholed or used for a take-down. Common
counters in the literature consist of databases or Machine Learning (ML) based
detectors to keep track of past and future domains of known DGAs and to
identify DGA-generated domain names, respectively. However, database based
approaches can not detect domains generated by new DGAs, and ML approaches can
not generate future domain names. In this paper, we introduce SESAME, a system
that combines the two above-mentioned approaches and contains a module for
automatic Seed Reconstruction, which is, to our knowledge, the first of its
kind. It is used to automatically classify domain names, rate their novelty,
and determine the seeds of the underlying DGAs. SESAME consists of multiple
DGA-specific Seed Reconstructors and is designed to work purely based on domain
names, as they are easily obtainable from observing the network traffic. We
evaluated our approach on 20.8 gigabytes of DNS-lookups. Thereby, we identified
17 DGAs, of which 4 were entirely new to us.
- Abstract(参考訳): 多くのボットネットの重要な特徴は、ドメイン生成アルゴリズム(dgas)を使用して擬似乱数ドメイン名を生成する能力である。
サイバー犯罪者はそのようなドメインを登録して、ボットとのランデブーポイントを定期的に変更することができる。
DGAは種を使ってドメインの集合を生成する。
種は、同じアルゴリズムを使いながら、全く新しいドメインのグループを生成するために簡単に変更できる。
これは敵対者にとって手作業がほとんど必要ないが、セキュリティの専門家は種子を再構築するために新しいマルウェア株を手動でリバースエンジニアリングする必要がある。
種とdgaが知られているときのみ、過去と将来のドメインを効率的に生成し、引き起こし、ブロックし、穴をあける、あるいは取り下げに使用することができる。
文献における一般的なカウンタは、データベースまたは機械学習(ML)ベースの検出器で、既知のDGAの過去と将来のドメインを追跡し、それぞれDGA生成ドメイン名を識別する。
しかし、データベースベースのアプローチでは新しいdgasによって生成されたドメインを検出できず、mlアプローチは将来のドメイン名を生成することができない。
本稿では,上記の2つのアプローチを組み合わせたシステムであるsesameについて紹介する。
ドメイン名を自動分類し、その新規性を評価し、基礎となるDGAの種を決定するために使用される。
SESAMEは複数のDGA固有のシードリコンストラクタから構成されており、ネットワークトラフィックの監視が容易であるため、ドメイン名に基づいて純粋に動作するように設計されている。
20.8ギガバイトのDNSルックアップに対して,我々のアプローチを評価した。
そこで我々は17のDGAを同定し、そのうち4つは私たちにとって全く新しいものだった。
関連論文リスト
- Domain Re-Modulation for Few-Shot Generative Domain Adaptation [71.47730150327818]
生成ドメイン適応(Generative Domain Adaptation, GDA)は、トレーニング済みのジェネレータを、いくつかの参照イメージのみを使用して、ひとつのドメインから新しいドメインに転送する。
人間の脳が新しいドメインの知識を得る方法に触発されて、ドメイン再構成(DoRM)と呼ばれる革新的なジェネレータ構造を提示する。
DoRMは、高品質、大規模な合成の多様性、ドメイン間の整合性の基準を満たすだけでなく、メモリとドメインの関連も含んでいる。
論文 参考訳(メタデータ) (2023-02-06T03:55:35Z) - Domain Expansion of Image Generators [80.8601805917418]
この問題に対処するための新しいタスク - ドメイン拡張 - を提案する。
事前訓練されたジェネレータと新しい(しかし関連する)ドメインが与えられたら、ジェネレータを拡張して、古い、新しい、調和して全てのドメインを共同でモデル化する。
拡張手法を用いることで、拡張モデルのサイズを拡大することなく、多くのドメイン固有モデルに取って代わることができる。
論文 参考訳(メタデータ) (2023-01-12T18:59:47Z) - Detecting Unknown DGAs without Context Information [3.8424737607413153]
新しいマルウェアは、しばしばドメイン生成アルゴリズム(DGA)を組み込んで、コマンド・アンド・コントロール(C2)サーバーへのマルウェアの接続をブロックしないようにしている。
現在の最先端の分類器は、悪意のあるドメイン(バイナリ分類)から良性を切り離すことができ、それらを生成したDGA(マルチクラス分類)に高い確率で属性付けることができる。
バイナリ分類器は、未知のDGAのドメインを悪意のあるものとラベル付けできるが、マルチクラス分類器は、トレーニング時に知られているDGAにのみドメインを割り当てることができ、新しいマルウェアファミリーを発見できる能力を制限する。
論文 参考訳(メタデータ) (2022-05-30T09:08:50Z) - Domain Invariant Masked Autoencoders for Self-supervised Learning from
Multi-domains [73.54897096088149]
マルチドメインからの自己教師型学習のためのドメイン不変のMasked AutoEncoder (DiMAE)を提案する。
中心となる考え方は、入力画像を異なるドメインからのスタイルノイズで拡張し、拡張イメージの埋め込みからイメージを再構築することである。
PACSとDomainNetの実験は、最近の最先端の手法と比較して、DiMAEがかなりの利益を得ていることを示している。
論文 参考訳(メタデータ) (2022-05-10T09:49:40Z) - Dynamic Instance Domain Adaptation [109.53575039217094]
教師なしのドメイン適応に関するほとんどの研究は、各ドメインのトレーニングサンプルがドメインラベルを伴っていると仮定している。
適応的な畳み込みカーネルを持つ動的ニューラルネットワークを開発し、各インスタンスにドメインに依存しない深い特徴を適応させるために、インスタンス適応残差を生成する。
我々のモデルはDIDA-Netと呼ばれ、複数の一般的な単一ソースおよび複数ソースのUDAデータセット上で最先端のパフォーマンスを達成する。
論文 参考訳(メタデータ) (2022-03-09T20:05:54Z) - FRIDA -- Generative Feature Replay for Incremental Domain Adaptation [34.00059350161178]
FRIDA(Feature Based Incremental Domain Adaptation)と呼ばれる新しいフレームワークを提案する。
ドメインアライメントのために,DANN-IBと呼ばれる,一般的なドメイン対向ニューラルネットワーク(DANN)の簡単な拡張を提案する。
Office-Home、Office-CalTech、DomainNetデータセットの実験結果は、FRIDAが文献よりも優れた安定性と塑性のトレードオフを維持していることを確認した。
論文 参考訳(メタデータ) (2021-12-28T22:24:32Z) - Improving DGA-Based Malicious Domain Classifiers for Malware Defense
with Adversarial Machine Learning [0.9023847175654603]
ドメイン生成アルゴリズム(DGA)は、サイバー攻撃中にコマンドアンドコントロール(C&C)サーバー通信を確立するために、敵によって使用されます。
既知のc&cドメインのブラックリストは、しばしば防御機構の1つとして使用される。
敵対的機械学習を用いたマルウェア関連ドメインファミリーの生成手法を提案する。
論文 参考訳(メタデータ) (2021-01-02T22:04:22Z) - CMT in TREC-COVID Round 2: Mitigating the Generalization Gaps from Web
to Special Domain Search [89.48123965553098]
本稿では,特殊領域適応問題を緩和する探索システムを提案する。
このシステムは、ドメイン適応型事前学習と数発の学習技術を利用して、ニューラルネットワークがドメインの不一致を軽減するのに役立つ。
本システムでは,TREC-COVID タスクの第2ラウンドにおいて,非マニュアル実行において最善を尽くす。
論文 参考訳(メタデータ) (2020-11-03T09:10:48Z) - Real-Time Detection of Dictionary DGA Network Traffic using Deep
Learning [5.915780927888678]
ボットネットとマルウェアは、ドメイン生成アルゴリズム(DGA)を使用して、ユニークな動的に生成されたWebアドレスへのコールアウトを検出することを避ける。
一般的なDGA検出技術は、ランダム辞書語を組み合わせたDGA変種を確実に検出できず、正規ドメインを忠実にミラーするドメイン名を生成する。
我々は、新しいハイブリッドニューラルネットワーク、Bilbo the bagging modelを作成し、ドメインを分析し、それらがそのようなアルゴリズムによって生成される可能性を評価する。
論文 参考訳(メタデータ) (2020-03-28T14:57:22Z) - Deep Domain-Adversarial Image Generation for Domain Generalisation [115.21519842245752]
マシンラーニングモデルは通常、ソースデータセットでトレーニングされたり、異なるディストリビューションのターゲットデータセットで評価されたりする際に、ドメインシフトの問題に悩まされる。
この問題を解決するために、ドメイン一般化(DG)手法は、訓練されたモデルが未知のドメインに一般化できるように、複数のソースドメインからのデータを活用することを目的としている。
我々はemphDeep Domain-Adversarial Image Generation (DDAIG)に基づく新しいDG手法を提案する。
論文 参考訳(メタデータ) (2020-03-12T23:17:47Z) - Inline Detection of DGA Domains Using Side Information [5.253305460558346]
ドメイン生成アルゴリズム(DGA)は擬似ランダムドメイン名を生成する一般的な方法である。
近年,機械学習に基づくシステムはDGAの検出に広く利用されている。
我々は、ドメイン名自体よりも敵が操作しにくいサイド情報を用いて、DGA検出のための最先端のディープラーニング・ランダム・フォレスト(RF)分類器を訓練し、評価する。
論文 参考訳(メタデータ) (2020-03-12T11:00:30Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。