論文の概要: MalDicom: A Memory Forensic Framework for Detecting Malicious Payload in DICOM Files
- arxiv url: http://arxiv.org/abs/2312.00483v2
- Date: Fri, 8 Dec 2023 07:30:42 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-18 13:25:19.081357
- Title: MalDicom: A Memory Forensic Framework for Detecting Malicious Payload in DICOM Files
- Title(参考訳): MalDicom:DICOMファイルの不正な支払いを検出するためのメモリフォレンジックフレームワーク
- Authors: Ayushi Mishra, Priyanka Bagade,
- Abstract要約: 本稿では,Windows マルウェア実行ファイルのDICOMファイルへの侵入について述べる。
DICOMファイルでマルウェアを実行するコードインジェクションプロセスは、病院のネットワークやワークステーションのメモリに影響を与える。
本稿では,Trojan,Spyware,Ransomwareの3つのメモリダンプカテゴリでメモリフォサイシクスを行う機械学習(ML)アルゴリズムについて考察する。
- 参考スコア(独自算出の注目度): 4.8342038441006805
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Digital Imaging and Communication System (DICOM) is widely used throughout the public health sector for portability in medical imaging. However, these DICOM files have vulnerabilities present in the preamble section. Successful exploitation of these vulnerabilities can allow attackers to embed executable codes in the 128-Byte preamble of DICOM files. Embedding the malicious executable will not interfere with the readability or functionality of DICOM imagery. However, it will affect the underline system silently upon viewing these files. This paper shows the infiltration of Windows malware executables into DICOM files. On viewing the files, the malicious DICOM will get executed and eventually infect the entire hospital network through the radiologist's workstation. The code injection process of executing malware in DICOM files affects the hospital networks and workstations' memory. Memory forensics for the infected radiologist's workstation is crucial as it can detect which malware disrupts the hospital environment, and future detection methods can be deployed. In this paper, we consider the machine learning (ML) algorithms to conduct memory forensics on three memory dump categories: Trojan, Spyware, and Ransomware, taken from the CIC-MalMem-2022 dataset. We obtain the highest accuracy of 75% with the Random Forest model. For estimating the feature importance for ML model prediction, we leveraged the concept of Shapley values.
- Abstract(参考訳): デジタルイメージング・コミュニケーションシステム(DICOM)は、医療画像の可搬性のために公衆衛生セクターで広く利用されている。
しかし、これらのDICOMファイルはプリアンブルセクションに脆弱性がある。
これらの脆弱性をうまく利用すれば、攻撃者はDICOMファイルの128バイトプリアンブルに実行可能なコードを埋め込むことができる。
悪意のある実行ファイルの埋め込みは、DICOMイメージの可読性や機能を妨げることはない。
しかし、これらのファイルを見る際には、アンダーラインシステムに静かに影響する。
本稿では,Windows マルウェア実行ファイルのDICOMファイルへの侵入について述べる。
ファイルを見る際には、悪意のあるDICOMが実行され、最終的には放射線科医のワークステーションを通じて病院のネットワーク全体に感染する。
DICOMファイルでマルウェアを実行するコードインジェクションプロセスは、病院のネットワークやワークステーションのメモリに影響を与える。
感染した放射線科医のワークステーションの記憶法医学は、どのマルウェアが病院環境を損なうかを検知し、将来の検出方法を展開できるため、非常に重要である。
本稿では,CIC-MalMem-2022データセットから抽出した3つのメモリダンプカテゴリ(Trojan,Spyware,Ransomware)のメモリフォサイシクスを実行する機械学習(ML)アルゴリズムについて考察する。
我々はランダムフォレストモデルを用いて75%の精度を得る。
MLモデルの予測における機能の重要性を推定するために、Shapley値の概念を活用しました。
関連論文リスト
- Obfuscated Memory Malware Detection [2.0618817976970103]
我々は、人工知能と機械学習が、特定の難読化マルウェアのマルウェアによって引き起こされるサイバー攻撃を検知し、軽減するためにどのように使用できるかを示す。
従来のランダムフォレストアルゴリズムを用いて,89.07%の精度で3種類の難読化マルウェアを検出するマルチクラス分類モデルを提案する。
論文 参考訳(メタデータ) (2024-08-23T06:39:15Z) - Understanding crypter-as-a-service in a popular underground marketplace [51.328567400947435]
Cryptersは、ターゲットバイナリを変換することで、アンチウイルス(AV)アプリケーションからの検出を回避できるソフトウェアの一部です。
シークレット・アズ・ア・サービスモデルは,検出機構の高度化に対応して人気を博している。
本論文は,シークレット・アズ・ア・サービスに特化したオンライン地下市場に関する最初の研究である。
論文 参考訳(メタデータ) (2024-05-20T08:35:39Z) - MalDICT: Benchmark Datasets on Malware Behaviors, Platforms, Exploitation, and Packers [44.700094741798445]
マルウェア分類に関する既存の研究は、悪意のあるファイルと良性のあるファイルの区別と、家族によるマルウェアの分類という2つのタスクにのみ焦点をあてている。
我々は、マルウェアが提示する行動の分類、マルウェアが実行しているプラットフォーム、マルウェアが悪用する脆弱性、マルウェアが詰め込まれているパッカーの4つのタスクを特定した。
ClarAVyを使ってタグ付けされ、合計で550万近い悪意のあるファイルで構成されています。
論文 参考訳(メタデータ) (2023-10-18T04:36:26Z) - EMBERSim: A Large-Scale Databank for Boosting Similarity Search in
Malware Analysis [48.5877840394508]
近年,定量化によるマルウェア検出から機械学習への移行が進んでいる。
本稿では、EMBERから始まるバイナリファイルの類似性研究の領域における欠陥に対処することを提案する。
我々は、EMBERに類似情報とマルウェアのクラスタグを付与し、類似性空間のさらなる研究を可能にする。
論文 参考訳(メタデータ) (2023-10-03T06:58:45Z) - MALITE: Lightweight Malware Detection and Classification for Constrained Devices [1.8296825497899678]
各種マルウェア群を分類し,良質なバイナリと悪質なバイナリを区別可能な,軽量なマルウェア解析システムMALITEを提案する。
我々は、軽量ニューラルネットワークベースのアーキテクチャであるMALITE-MNと、スライドウィンドウから抽出したヒストグラム特徴を利用した超軽量なランダム森林ベースのMALITE-HRFを設計した。
その結果,MALITE-MNとMALITE-HRFはマルウェアを正確に識別・分類するだけでなく,数桁のリソースを消費することがわかった。
論文 参考訳(メタデータ) (2023-09-06T18:17:38Z) - On deceiving malware classification with section injection [0.0]
マルウェア分類システムを騙すために,実行ファイルの修正方法を検討する。
この研究の主な貢献は、マルウェアファイルにランダムにバイトを注入し、攻撃と防御の両方に使用する手法である。
論文 参考訳(メタデータ) (2022-08-12T02:43:17Z) - Mate! Are You Really Aware? An Explainability-Guided Testing Framework
for Robustness of Malware Detectors [49.34155921877441]
マルウェア検出装置のロバスト性を示すための説明可能性誘導型およびモデルに依存しないテストフレームワークを提案する。
次に、このフレームワークを使用して、操作されたマルウェアを検出する最先端のマルウェア検知器の能力をテストする。
我々の発見は、現在のマルウェア検知器の限界と、その改善方法に光を当てた。
論文 参考訳(メタデータ) (2021-11-19T08:02:38Z) - A Novel Malware Detection Mechanism based on Features Extracted from
Converted Malware Binary Images [0.22843885788439805]
マルウェアのバイナリイメージを使用して、異なる特徴を抽出し、得られたデータセットに異なるML分類器を用いる。
本手法は,抽出した特徴に基づくマルウェアの分類に成功していることを示す。
論文 参考訳(メタデータ) (2021-04-14T06:55:52Z) - Being Single Has Benefits. Instance Poisoning to Deceive Malware
Classifiers [47.828297621738265]
攻撃者は、マルウェア分類器を訓練するために使用されるデータセットをターゲットとした、高度で効率的な中毒攻撃を、どのように起動できるかを示す。
マルウェア検出領域における他の中毒攻撃とは対照的に、我々の攻撃はマルウェアファミリーではなく、移植されたトリガーを含む特定のマルウェアインスタンスに焦点を当てている。
我々は、この新たに発見された深刻な脅威に対する将来の高度な防御に役立つ包括的検出手法を提案する。
論文 参考訳(メタデータ) (2020-10-30T15:27:44Z) - Classifying Malware Images with Convolutional Neural Network Models [2.363388546004777]
本稿では,静的マルウェア分類にいくつかの畳み込みニューラルネットワーク(CNN)モデルを用いる。
インセプションV3モデルは99.24%の精度を達成しており、現在の最先端システムによって達成される98.52%の精度よりも優れている。
論文 参考訳(メタデータ) (2020-10-30T07:39:30Z) - Adversarial EXEmples: A Survey and Experimental Evaluation of Practical
Attacks on Machine Learning for Windows Malware Detection [67.53296659361598]
EXEmplesは、比較的少ない入力バイトを摂動することで、機械学習に基づく検出をバイパスすることができる。
我々は、機械学習モデルに対する過去の攻撃を包含し、一般化するだけでなく、3つの新たな攻撃を含む統一フレームワークを開発する。
これらの攻撃はFull DOS、Extended、Shiftと呼ばれ、DOSヘッダをそれぞれ操作し、拡張し、第1セクションの内容を変更することで、敵のペイロードを注入する。
論文 参考訳(メタデータ) (2020-08-17T07:16:57Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。