論文の概要: Light up that Droid! On the Effectiveness of Static Analysis Features
against App Obfuscation for Android Malware Detection
- arxiv url: http://arxiv.org/abs/2310.15645v1
- Date: Tue, 24 Oct 2023 09:07:23 GMT
- ステータス: 処理完了
- システム内更新日: 2023-10-25 19:40:31.292891
- Title: Light up that Droid! On the Effectiveness of Static Analysis Features
against App Obfuscation for Android Malware Detection
- Title(参考訳): Droidをライトアップ!
Android マルウェア検出におけるアプリケーション難読化に対する静的解析機能の有効性について
- Authors: Borja Molina-Coronado, Antonio Ruggia, Usue Mori, Alessio Merlo,
Alexander Mendiburu, Jose Miguel-Alonso
- Abstract要約: マルウェアの作者は、難読化を静的解析機能に基づいてマルウェア検出をバイパスする手段と見なしている。
本稿では,静的解析を用いて抽出した共通特徴に対する特定の難読化手法の影響を評価する。
本稿では,Android用MLマルウェア検出器を提案する。
- 参考スコア(独自算出の注目度): 42.50353398405467
- License: http://creativecommons.org/licenses/by-nc-sa/4.0/
- Abstract: Malware authors have seen obfuscation as the mean to bypass malware detectors
based on static analysis features. For Android, several studies have confirmed
that many anti-malware products are easily evaded with simple program
transformations. As opposed to these works, ML detection proposals for Android
leveraging static analysis features have also been proposed as
obfuscation-resilient. Therefore, it needs to be determined to what extent the
use of a specific obfuscation strategy or tool poses a risk for the validity of
ML malware detectors for Android based on static analysis features. To shed
some light in this regard, in this article we assess the impact of specific
obfuscation techniques on common features extracted using static analysis and
determine whether the changes are significant enough to undermine the
effectiveness of ML malware detectors that rely on these features. The
experimental results suggest that obfuscation techniques affect all static
analysis features to varying degrees across different tools. However, certain
features retain their validity for ML malware detection even in the presence of
obfuscation. Based on these findings, we propose a ML malware detector for
Android that is robust against obfuscation and outperforms current
state-of-the-art detectors.
- Abstract(参考訳): マルウェアの作者は、難読化を静的解析機能に基づいてマルウェア検出をバイパスする手段と見なしている。
Androidでは、多くのアンチマルウェア製品が単純なプログラム変換で容易に回避できることが確認されている。
これらの作業とは対照的に、静的解析機能を活用したAndroid用のML検出提案も難読化耐性として提案されている。
したがって、特定の難読化戦略やツールの使用が、静的解析機能に基づくandroid用のmlマルウェア検出器の妥当性のリスクの程度を決定する必要がある。
本稿では,静的解析を用いて抽出した共通特徴に対する特定の難読化技術の影響を評価し,これらの特徴に依存するMLマルウェア検出装置の有効性を損なうのに十分重要な変化かどうかを判定する。
実験結果から, 難読化技術は静的解析の全ての特徴を異なるツールで異なる程度に変化させることが示唆された。
しかし,特定の特徴は,難読化が存在する場合でもMLマルウェア検出の有効性を保っている。
これらの知見に基づいて,難読化対策に頑健なAndroid用MLマルウェア検出器を提案し,現状の最先端検知器よりも優れた性能を示す。
関連論文リスト
- MASKDROID: Robust Android Malware Detection with Masked Graph Representations [56.09270390096083]
マルウェアを識別する強力な識別能力を持つ強力な検出器MASKDROIDを提案する。
我々は、グラフニューラルネットワークベースのフレームワークにマスキング機構を導入し、MASKDROIDに入力グラフ全体の復元を強制する。
この戦略により、モデルは悪意のあるセマンティクスを理解し、より安定した表現を学習し、敵攻撃に対する堅牢性を高めることができる。
論文 参考訳(メタデータ) (2024-09-29T07:22:47Z) - Unraveling the Key of Machine Learning Solutions for Android Malware
Detection [33.63795751798441]
本稿では,機械学習によるAndroidマルウェア検出に関する包括的調査を行う。
まず、文献を調査し、Androidの機能エンジニアリングとMLモデリングパイプラインに基づいた分類にコントリビューションを分類する。
そして、MLベースのAndroidマルウェア検出のための汎用フレームワークを設計し、異なる研究コミュニティから12の代表的なアプローチを再実装し、有効性、堅牢性、効率性の3つの主要な側面から評価する。
論文 参考訳(メタデータ) (2024-02-05T12:31:19Z) - DRSM: De-Randomized Smoothing on Malware Classifier Providing Certified
Robustness [58.23214712926585]
我々は,マルウェア検出領域の非ランダム化スムース化技術を再設計し,DRSM(De-Randomized Smoothed MalConv)を開発した。
具体的には,実行可能ファイルの局所構造を最大に保ちながら,逆数バイトの影響を確実に抑制するウィンドウアブレーション方式を提案する。
私たちは、マルウェア実行ファイルの静的検出という領域で、認証された堅牢性を提供する最初の人です。
論文 参考訳(メタデータ) (2023-03-20T17:25:22Z) - Towards a Fair Comparison and Realistic Design and Evaluation Framework
of Android Malware Detectors [63.75363908696257]
一般的な評価フレームワークを用いて,Androidのマルウェア検出に関する10の研究成果を分析した。
データセットの作成やデザイナの設計に考慮しない場合、トレーニングされたMLモデルに大きく影響する5つの要因を特定します。
その結果,MLに基づく検出器は楽観的に評価され,良好な結果が得られた。
論文 参考訳(メタデータ) (2022-05-25T08:28:08Z) - Single-Shot Black-Box Adversarial Attacks Against Malware Detectors: A
Causal Language Model Approach [5.2424255020469595]
Adversarial Malware example Generationは、回避可能なマルウェアの変種を生成することを目的としている。
ブラックボックス法はホワイトボックス法よりも注目されている。
本研究では,新しいDLに基づく因果言語モデルにより,単発回避が可能となることを示す。
論文 参考訳(メタデータ) (2021-12-03T05:29:50Z) - Mate! Are You Really Aware? An Explainability-Guided Testing Framework
for Robustness of Malware Detectors [49.34155921877441]
マルウェア検出装置のロバスト性を示すための説明可能性誘導型およびモデルに依存しないテストフレームワークを提案する。
次に、このフレームワークを使用して、操作されたマルウェアを検出する最先端のマルウェア検知器の能力をテストする。
我々の発見は、現在のマルウェア検知器の限界と、その改善方法に光を当てた。
論文 参考訳(メタデータ) (2021-11-19T08:02:38Z) - EvadeDroid: A Practical Evasion Attack on Machine Learning for Black-box
Android Malware Detection [2.2811510666857546]
EvadeDroidは、現実のシナリオでブラックボックスのAndroidマルウェア検出を効果的に回避するために設計された、問題空間の敵攻撃である。
EvadeDroidは, DREBIN, Sec-SVM, ADE-MA, MaMaDroid, Opcode-SVMに対して, 1-9クエリで80%-95%の回避率を達成した。
論文 参考訳(メタデータ) (2021-10-07T09:39:40Z) - ML-based IoT Malware Detection Under Adversarial Settings: A Systematic
Evaluation [9.143713488498513]
本研究は,様々な表現と学習技術を利用した最先端のマルウェア検出手法を体系的に検討する。
本研究では, 剥ぎ取りやパディングなどの機能保存操作によるソフトウェア変異が, 検出精度を著しく低下させることを示した。
論文 参考訳(メタデータ) (2021-08-30T16:54:07Z) - Being Single Has Benefits. Instance Poisoning to Deceive Malware
Classifiers [47.828297621738265]
攻撃者は、マルウェア分類器を訓練するために使用されるデータセットをターゲットとした、高度で効率的な中毒攻撃を、どのように起動できるかを示す。
マルウェア検出領域における他の中毒攻撃とは対照的に、我々の攻撃はマルウェアファミリーではなく、移植されたトリガーを含む特定のマルウェアインスタンスに焦点を当てている。
我々は、この新たに発見された深刻な脅威に対する将来の高度な防御に役立つ包括的検出手法を提案する。
論文 参考訳(メタデータ) (2020-10-30T15:27:44Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。