論文の概要: Adversarial Robustness of Learning-based Static Malware Classifiers
- arxiv url: http://arxiv.org/abs/2303.13372v2
- Date: Mon, 19 Jun 2023 22:26:17 GMT
- ステータス: 処理完了
- システム内更新日: 2023-06-22 03:09:56.649726
- Title: Adversarial Robustness of Learning-based Static Malware Classifiers
- Title(参考訳): 学習型静的マルウェア分類器の逆ロバスト性
- Authors: Shoumik Saha, Wenxiao Wang, Yigitcan Kaya, Soheil Feizi, Tudor
Dumitras
- Abstract要約: マルウェア検出は長年、マルウェア作者とアンチウイルスシステムの間で進行中の武器競争の舞台だった。
我々は、ニューラルネットワークベースのマルウェア分類器であるMalConvの文脈において、この武器競争を両面から研究する。
我々は,マルウェアフィールドのバイトレベルのアブレーションを用いて,普遍的敵パッチ攻撃と認証された防御を開発する。
- 参考スコア(独自算出の注目度): 55.98626006044748
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: Malware detection has long been a stage for an ongoing arms race between
malware authors and anti-virus systems. Solutions that utilize machine learning
(ML) gain traction as the scale of this arms race increases. This trend,
however, makes performing attacks directly on ML an attractive prospect for
adversaries. We study this arms race from both perspectives in the context of
MalConv, a popular convolutional neural network-based malware classifier that
operates on raw bytes of files. First, we show that MalConv is vulnerable to
adversarial patch attacks: appending a byte-level patch to malware files
bypasses detection 94.3% of the time. Moreover, we develop a universal
adversarial patch (UAP) attack where a single patch can drop the detection rate
in constant time of any malware file that contains it by 80%. These patches are
effective even being relatively small with respect to the original file size --
between 2%-8%. As a countermeasure, we then perform window ablation that allows
us to apply de-randomized smoothing, a modern certified defense to patch
attacks in vision tasks, to raw files. The resulting `smoothed-MalConv' can
detect over 80% of malware that contains the universal patch and provides
certified robustness up to 66%, outlining a promising step towards robust
malware detection. To our knowledge, we are the first to apply universal
adversarial patch attack and certified defense using ablations on byte level in
the malware field.
- Abstract(参考訳): マルウェア検出は長年、マルウェア作者とアンチウイルスシステムの間で進行中の武器競争の舞台だった。
機械学習(ML)を利用するソリューションは、この武器レースの規模が大きくなるにつれて、勢いを増す。
しかし、この傾向はMLに直接攻撃を仕掛けることが敵にとって魅力的な可能性となっている。
我々は、このアームレースを、ファイルの生バイトで動作する一般的な畳み込みニューラルネットワークベースのマルウェア分類器であるMalConvの文脈において、両方の観点から研究する。
まず、MalConvは敵のパッチ攻撃に対して脆弱であることを示し、マルウェアファイルにバイトレベルのパッチを付加すると、94.3%の時間の検出をバイパスする。
さらに,1つのパッチが,それを含むマルウェアファイルの一定時間内に検出率を80%低下させることができる汎用逆パッチ(UAP)攻撃を開発した。
これらのパッチは、元のファイルサイズに対して比較的小さい場合でも有効であり、2%から8%の間である。
対策としてウィンドウアブレーションを行い,非ランダム化平滑化を可能とし,視覚タスクのパッチ攻撃に対する現代の認証防御をrawファイルに適用する。
結果として生じる‘smoothed-malconv’は,ユニバーサルパッチを含むマルウェアの80%以上を検出し,最大66%の堅牢性を保証することで,堅牢なマルウェア検出に向けた有望なステップを概説する。
我々の知る限り、我々は、マルウェアフィールドのバイトレベルのアブレーションを用いて、普遍的な敵パッチ攻撃と認証された防御を最初に適用した。
関連論文リスト
- MASKDROID: Robust Android Malware Detection with Masked Graph Representations [56.09270390096083]
マルウェアを識別する強力な識別能力を持つ強力な検出器MASKDROIDを提案する。
我々は、グラフニューラルネットワークベースのフレームワークにマスキング機構を導入し、MASKDROIDに入力グラフ全体の復元を強制する。
この戦略により、モデルは悪意のあるセマンティクスを理解し、より安定した表現を学習し、敵攻撃に対する堅牢性を高めることができる。
論文 参考訳(メタデータ) (2024-09-29T07:22:47Z) - MalPurifier: Enhancing Android Malware Detection with Adversarial
Purification against Evasion Attacks [19.68134775248897]
MalPurifierは敵の浄化を利用して、独立して摂動を除去し、軽く柔軟な方法で攻撃を緩和する。
2つのAndroidマルウェアデータセットの実験結果は、MalPurifierが最先端の防御よりも優れていることを示している。
論文 参考訳(メタデータ) (2023-12-11T14:48:43Z) - PAD: Towards Principled Adversarial Malware Detection Against Evasion
Attacks [17.783849474913726]
本稿では,PAD(Principled Adversarial Malware Detection)と呼ばれる新しい対向学習フレームワークを提案する。
PADは、マルウェア検出装置を敵から守るために、分布的に離散的な摂動を定量化する学習可能な凸測定を基礎としている。
PADは、83.45%以上の精度で、27の回避攻撃に対するMLベースのマルウェア検出を強化できる。
VirusTotalの多くのアンチマルウェアスキャナーと、現実的な敵のマルウェアとを一致または性能で比較する。
論文 参考訳(メタデータ) (2023-02-22T12:24:49Z) - Single-Shot Black-Box Adversarial Attacks Against Malware Detectors: A
Causal Language Model Approach [5.2424255020469595]
Adversarial Malware example Generationは、回避可能なマルウェアの変種を生成することを目的としている。
ブラックボックス法はホワイトボックス法よりも注目されている。
本研究では,新しいDLに基づく因果言語モデルにより,単発回避が可能となることを示す。
論文 参考訳(メタデータ) (2021-12-03T05:29:50Z) - Mate! Are You Really Aware? An Explainability-Guided Testing Framework
for Robustness of Malware Detectors [49.34155921877441]
マルウェア検出装置のロバスト性を示すための説明可能性誘導型およびモデルに依存しないテストフレームワークを提案する。
次に、このフレームワークを使用して、操作されたマルウェアを検出する最先端のマルウェア検知器の能力をテストする。
我々の発見は、現在のマルウェア検知器の限界と、その改善方法に光を当てた。
論文 参考訳(メタデータ) (2021-11-19T08:02:38Z) - EvadeDroid: A Practical Evasion Attack on Machine Learning for Black-box
Android Malware Detection [2.2811510666857546]
EvadeDroidは、現実のシナリオでブラックボックスのAndroidマルウェア検出を効果的に回避するために設計された、問題空間の敵攻撃である。
EvadeDroidは, DREBIN, Sec-SVM, ADE-MA, MaMaDroid, Opcode-SVMに対して, 1-9クエリで80%-95%の回避率を達成した。
論文 参考訳(メタデータ) (2021-10-07T09:39:40Z) - Being Single Has Benefits. Instance Poisoning to Deceive Malware
Classifiers [47.828297621738265]
攻撃者は、マルウェア分類器を訓練するために使用されるデータセットをターゲットとした、高度で効率的な中毒攻撃を、どのように起動できるかを示す。
マルウェア検出領域における他の中毒攻撃とは対照的に、我々の攻撃はマルウェアファミリーではなく、移植されたトリガーを含む特定のマルウェアインスタンスに焦点を当てている。
我々は、この新たに発見された深刻な脅威に対する将来の高度な防御に役立つ包括的検出手法を提案する。
論文 参考訳(メタデータ) (2020-10-30T15:27:44Z) - Adversarial EXEmples: A Survey and Experimental Evaluation of Practical
Attacks on Machine Learning for Windows Malware Detection [67.53296659361598]
EXEmplesは、比較的少ない入力バイトを摂動することで、機械学習に基づく検出をバイパスすることができる。
我々は、機械学習モデルに対する過去の攻撃を包含し、一般化するだけでなく、3つの新たな攻撃を含む統一フレームワークを開発する。
これらの攻撃はFull DOS、Extended、Shiftと呼ばれ、DOSヘッダをそれぞれ操作し、拡張し、第1セクションの内容を変更することで、敵のペイロードを注入する。
論文 参考訳(メタデータ) (2020-08-17T07:16:57Z) - Reliable evaluation of adversarial robustness with an ensemble of
diverse parameter-free attacks [65.20660287833537]
本稿では,最適段差の大きさと目的関数の問題による障害を克服するPGD攻撃の2つの拡張を提案する。
そして、我々の新しい攻撃と2つの補完的な既存の攻撃を組み合わせることで、パラメータフリーで、計算に手頃な価格で、ユーザに依存しない攻撃のアンサンブルを形成し、敵の堅牢性をテストする。
論文 参考訳(メタデータ) (2020-03-03T18:15:55Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。