論文の概要: Open Image Content Disarm And Reconstruction
- arxiv url: http://arxiv.org/abs/2307.14057v1
- Date: Wed, 26 Jul 2023 09:09:48 GMT
- ステータス: 処理完了
- システム内更新日: 2023-07-27 12:58:49.942333
- Title: Open Image Content Disarm And Reconstruction
- Title(参考訳): オープン画像コンテンツの非武装化と再構築
- Authors: Eli Belkind, Ran Dubin, Amit Dvir
- Abstract要約: ステガノグラフィーは特殊なツールでも検出が難しい。
本稿では,新しい画像コンテンツ・ディスタンス・アンド・レコンストラクション(ICDR)を提案する。
我々のICDRシステムは、画像の品質とファイルのユーザビリティを維持しつつ、ゼロ信頼アプローチで潜在的なマルウェアを除去する。
- 参考スコア(独自算出の注目度): 2.114158481153364
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: With the advance in malware technology, attackers create new ways to hide
their malicious code from antivirus services. One way to obfuscate an attack is
to use common files as cover to hide the malicious scripts, so the malware will
look like a legitimate file. Although cutting-edge Artificial Intelligence and
content signature exist, evasive malware successfully bypasses next-generation
malware detection using advanced methods like steganography. Some of the files
commonly used to hide malware are image files (e.g., JPEG). In addition, some
malware use steganography to hide malicious scripts or sensitive data in
images. Steganography in images is difficult to detect even with specialized
tools. Image-based attacks try to attack the user's device using malicious
payloads or utilize image steganography to hide sensitive data inside
legitimate images and leak it outside the user's device. Therefore in this
paper, we present a novel Image Content Disarm and Reconstruction (ICDR). Our
ICDR system removes potential malware, with a zero trust approach, while
maintaining high image quality and file usability. By extracting the image
data, removing it from the rest of the file, and manipulating the image pixels,
it is possible to disable or remove the hidden malware inside the file.
- Abstract(参考訳): マルウェア技術の進歩により、攻撃者は悪意のあるコードをアンチウイルスサービスから隠す新しい方法を作る。
攻撃を邪魔するひとつの方法は、悪質なスクリプトを隠すためのカバーとして共通ファイルを使用することで、マルウェアは正当なファイルのように見えてしまう。
最先端の人工知能とコンテンツシグネチャは存在するが、evasive malwareはステガノグラフィのような高度な手法で次世代マルウェアの検出をうまくバイパスする。
マルウェアを隠すためによく使われるファイルは画像ファイル(JPEGなど)である。
さらに、一部のマルウェアはsteganographyを使って悪意のあるスクリプトや機密データを画像に隠している。
画像中のステガノグラフィーは、特殊なツールを使っても検出が難しい。
イメージベースの攻撃は、悪意のあるペイロードを使用してユーザのデバイスを攻撃するか、イメージステガノグラフィを使用して、正当なイメージ内の機密データを隠蔽し、ユーザのデバイス外にリークしようとする。
そこで本稿では,新しい画像コンテンツの非武装化・再構築(icdr)を提案する。
当社のicdrシステムは,高い画像品質とファイル使用性を維持しつつ,ゼロ信頼アプローチで潜在的なマルウェアを除去する。
画像データを抽出し、他のファイルから削除し、画像画素を操作することで、ファイル内の隠れたマルウェアを無効にしたり削除したりすることができる。
関連論文リスト
- Relation-aware based Siamese Denoising Autoencoder for Malware Few-shot Classification [6.7203034724385935]
マルウェアが目に見えないゼロデイエクスプロイトを採用した場合、従来のセキュリティ対策では検出できない可能性がある。
既存の機械学習手法は、特定の時代遅れのマルウェアサンプルに基づいて訓練されており、新しいマルウェアの機能に適応するのに苦労する可能性がある。
そこで我々は,より正確な類似性確率を計算するために,関係認識型埋め込みを用いた新しいシームズニューラルネットワーク(SNN)を提案する。
論文 参考訳(メタデータ) (2024-11-21T11:29:10Z) - Android Malware Detection Based on RGB Images and Multi-feature Fusion [3.1244204900991623]
本稿では,RGB画像と多機能融合に基づくエンドツーエンドのAndroidマルウェア検出手法を提案する。
実験の結果,提案手法はAndroidのマルウェア特性を効果的に把握し,97.25%の精度を実現している。
論文 参考訳(メタデータ) (2024-08-29T14:18:54Z) - Obfuscated Memory Malware Detection [2.0618817976970103]
我々は、人工知能と機械学習が、特定の難読化マルウェアのマルウェアによって引き起こされるサイバー攻撃を検知し、軽減するためにどのように使用できるかを示す。
従来のランダムフォレストアルゴリズムを用いて,89.07%の精度で3種類の難読化マルウェアを検出するマルチクラス分類モデルを提案する。
論文 参考訳(メタデータ) (2024-08-23T06:39:15Z) - Understanding crypter-as-a-service in a popular underground marketplace [51.328567400947435]
Cryptersは、ターゲットバイナリを変換することで、アンチウイルス(AV)アプリケーションからの検出を回避できるソフトウェアの一部です。
シークレット・アズ・ア・サービスモデルは,検出機構の高度化に対応して人気を博している。
本論文は,シークレット・アズ・ア・サービスに特化したオンライン地下市場に関する最初の研究である。
論文 参考訳(メタデータ) (2024-05-20T08:35:39Z) - Perceptive self-supervised learning network for noisy image watermark
removal [59.440951785128995]
雑音の多い画像透かし除去のための知覚的自己教師型学習ネットワーク(PSLNet)を提案する。
提案手法は,雑音の多い画像透かし除去のための一般的な畳み込みニューラルネットワーク(CNN)と比較して非常に効果的である。
論文 参考訳(メタデータ) (2024-03-04T16:59:43Z) - DIAGNOSIS: Detecting Unauthorized Data Usages in Text-to-image Diffusion Models [79.71665540122498]
保護されたデータセットにインジェクトされたコンテンツを配置することで、不正なデータ利用を検出する手法を提案する。
具体的には、ステルス画像ワープ機能を用いて、これらの画像にユニークな内容を追加することにより、保護された画像を修正する。
このモデルが注入されたコンテンツを記憶したかどうかを解析することにより、不正に不正に使用したモデルを検出することができる。
論文 参考訳(メタデータ) (2023-07-06T16:27:39Z) - Hardly Perceptible Trojan Attack against Neural Networks with Bit Flips [51.17948837118876]
ほとんど知覚できないトロイア攻撃(HPT)を呈する。
HPTは、加算ノイズと画素あたりのフロー場を利用して、知覚しにくいトロイの木像を作成する。
より優れた攻撃性能を達成するために,ビットフリップ,付加雑音,流れ場を協調的に最適化することを提案する。
論文 参考訳(メタデータ) (2022-07-27T09:56:17Z) - Watermark Vaccine: Adversarial Attacks to Prevent Watermark Removal [69.10633149787252]
本稿では,対人機械学習による対人防御機構を提案する。
破壊性ウォーターマークワクチン(DWV)は、透かし除去ネットワークを通過した後、宿主のイメージと透かしを破滅させる。
Inerasable Watermark Vaccine(IWV)は、透かしが取り除かれないようにし、目立たないようにする別の方法だ。
論文 参考訳(メタデータ) (2022-07-17T13:50:02Z) - A Novel Malware Detection Mechanism based on Features Extracted from
Converted Malware Binary Images [0.22843885788439805]
マルウェアのバイナリイメージを使用して、異なる特徴を抽出し、得られたデータセットに異なるML分類器を用いる。
本手法は,抽出した特徴に基づくマルウェアの分類に成功していることを示す。
論文 参考訳(メタデータ) (2021-04-14T06:55:52Z) - Being Single Has Benefits. Instance Poisoning to Deceive Malware
Classifiers [47.828297621738265]
攻撃者は、マルウェア分類器を訓練するために使用されるデータセットをターゲットとした、高度で効率的な中毒攻撃を、どのように起動できるかを示す。
マルウェア検出領域における他の中毒攻撃とは対照的に、我々の攻撃はマルウェアファミリーではなく、移植されたトリガーを含む特定のマルウェアインスタンスに焦点を当てている。
我々は、この新たに発見された深刻な脅威に対する将来の高度な防御に役立つ包括的検出手法を提案する。
論文 参考訳(メタデータ) (2020-10-30T15:27:44Z) - Feature-level Malware Obfuscation in Deep Learning [0.0]
我々は、良性およびマルウェアサンプルの特徴を用いて、マルウェア分類のためのディープニューラルネットワーク分類器を訓練する。
マルウェアに良質なアプリの機能をランダムに追加することで、偽陰性率(つまり、攻撃が成功する)の急激な増加を示す。
API呼び出しでは、IntentsやPermissionsの使用があまり成功しない攻撃の大部分を拒否することが可能である。
論文 参考訳(メタデータ) (2020-02-10T00:47:23Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。