論文の概要: Prompt Engineering-assisted Malware Dynamic Analysis Using GPT-4
- arxiv url: http://arxiv.org/abs/2312.08317v1
- Date: Wed, 13 Dec 2023 17:39:44 GMT
- ステータス: 処理完了
- システム内更新日: 2023-12-14 14:37:45.117857
- Title: Prompt Engineering-assisted Malware Dynamic Analysis Using GPT-4
- Title(参考訳): gpt-4を用いたプロンプトエンジニアリング支援マルウェア動的解析
- Authors: Pei Yan, Shunquan Tan, Miaohui Wang and Jiwu Huang
- Abstract要約: GPT-4を用いた即時エンジニアリング支援型マルウェア動的解析手法を提案する。
この方法では、APIシーケンス内の各API呼び出しに対する説明テキストを作成するために、GPT-4が使用される。
BERTはテキストの表現を得るために使われ、そこからAPIシーケンスの表現を導出します。
- 参考スコア(独自算出の注目度): 45.935748395725206
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Dynamic analysis methods effectively identify shelled, wrapped, or obfuscated
malware, thereby preventing them from invading computers. As a significant
representation of dynamic malware behavior, the API (Application Programming
Interface) sequence, comprised of consecutive API calls, has progressively
become the dominant feature of dynamic analysis methods. Though there have been
numerous deep learning models for malware detection based on API sequences, the
quality of API call representations produced by those models is limited. These
models cannot generate representations for unknown API calls, which weakens
both the detection performance and the generalization. Further, the concept
drift phenomenon of API calls is prominent. To tackle these issues, we
introduce a prompt engineering-assisted malware dynamic analysis using GPT-4.
In this method, GPT-4 is employed to create explanatory text for each API call
within the API sequence. Afterward, the pre-trained language model BERT is used
to obtain the representation of the text, from which we derive the
representation of the API sequence. Theoretically, this proposed method is
capable of generating representations for all API calls, excluding the
necessity for dataset training during the generation process. Utilizing the
representation, a CNN-based detection model is designed to extract the feature.
We adopt five benchmark datasets to validate the performance of the proposed
model. The experimental results reveal that the proposed detection algorithm
performs better than the state-of-the-art method (TextCNN). Specifically, in
cross-database experiments and few-shot learning experiments, the proposed
model achieves excellent detection performance and almost a 100% recall rate
for malware, verifying its superior generalization performance. The code is
available at: github.com/yan-scnu/Prompted_Dynamic_Detection.
- Abstract(参考訳): 動的解析手法は、貝殻、包まれ、あるいは難解なマルウェアを効果的に識別し、侵入するコンピュータを阻止する。
動的マルウェアの挙動の顕著な表現として、連続的なAPI呼び出しからなるAPI (Application Programming Interface) シーケンスが、動的解析手法の主要な特徴となっている。
APIシーケンスに基づくマルウェア検出のための多くのディープラーニングモデルがあるが、これらのモデルによって生成されたAPIコール表現の品質は限られている。
これらのモデルは未知のAPI呼び出しの表現を生成することができず、検出性能と一般化の両方を弱める。
さらにapi呼び出しの概念ドリフト現象も顕著である。
そこで本研究では,gpt-4を用いた迅速工学支援マルウェア動的解析を提案する。
この方法では、APIシーケンス内の各API呼び出しに対する説明テキストを作成するために、GPT-4が使用される。
その後、事前訓練された言語モデルBERTを用いてテキストの表現を取得し、そこからAPIシーケンスの表現を導出する。
理論的には,提案手法は生成過程におけるデータセットトレーニングの必要性を除いて,すべてのAPI呼び出しの表現を生成することができる。
この表現を利用して、cnnベースの検出モデルを特徴抽出のために設計する。
提案モデルの性能評価には,5つのベンチマークデータセットを採用する。
実験の結果,提案手法は最先端手法(TextCNN)よりも優れた性能を示した。
具体的には, クロスデータベース実験やマイナショット学習実験において, マルウェアの検出性能, ほぼ100%のリコール率を達成し, 高い一般化性能を検証した。
コードは、github.com/yan-scnu/Prompted_Dynamic_Detectionで入手できる。
関連論文リスト
- A Lean Transformer Model for Dynamic Malware Analysis and Detection [0.0]
マルウェアは現代のコンピューティングの世界にとって急速に成長する脅威であり、既存の防衛線はこの問題に対処するのに十分な効率性を持っていない。
これまでの研究では、実行レポートから抽出したニューラルネットワークとAPI呼び出しシーケンスを活用することに成功した。
本稿では,悪意のあるファイルを検出するために,Transformersアーキテクチャに基づくエミュレーションオンリーモデルを設計する。
論文 参考訳(メタデータ) (2024-08-05T08:46:46Z) - Mitigating the Impact of Malware Evolution on API Sequence-based Windows Malware Detector [5.953199557879621]
APIシーケンスに基づく手法は、マルウェア予防において重要な役割を果たす。
進化したマルウェアサンプルは、しばしば、進化前のサンプルのAPIシーケンスを使用して、同様の悪意のある振る舞いを達成する。
本稿では,既存のAPIシーケンスに基づくマルウェア検出機能を拡張可能なフレーム(MME)フレームワークを提案する。
論文 参考訳(メタデータ) (2024-08-03T04:21:24Z) - FANTAstic SEquences and Where to Find Them: Faithful and Efficient API Call Generation through State-tracked Constrained Decoding and Reranking [57.53742155914176]
APIコール生成は、大規模言語モデルのツール使用能力の基盤となっている。
既存の教師付きおよびコンテキスト内学習アプローチは、高いトレーニングコスト、低いデータ効率、APIドキュメントとユーザの要求に反する生成APIコールに悩まされる。
本稿では,これらの制約に対処するため,FANTASEと呼ばれる出力側最適化手法を提案する。
論文 参考訳(メタデータ) (2024-07-18T23:44:02Z) - EarlyMalDetect: A Novel Approach for Early Windows Malware Detection Based on Sequences of API Calls [0.7373617024876725]
API呼び出しのシーケンスに基づく早期Windowsマルウェア検出のための新しいアプローチであるEarlyMalDetectを提案する。
EarlyMalDetectは、マルウェアプログラムがターゲットシステムで実行される前に予測し、公開することができる。
大規模な実験により,本手法はマルウェアの挙動を予測するのに極めて有効であることが示された。
論文 参考訳(メタデータ) (2024-07-18T09:54:33Z) - A Classification-by-Retrieval Framework for Few-Shot Anomaly Detection to Detect API Injection Attacks [9.693391036125908]
本稿では,2つの主要部品からなる非教師なし数発の異常検出フレームワークを提案する。
まず、FastTextの埋め込みに基づいたAPI専用の汎用言語モデルをトレーニングする。
次に,近似Nearest Neighborサーチを分類・検索手法として用いた。
論文 参考訳(メタデータ) (2024-05-18T10:15:31Z) - Adaptive REST API Testing with Reinforcement Learning [54.68542517176757]
現在のテストツールは効率的な探索機構がなく、全ての操作とパラメータを等しく扱う。
現在のツールは、仕様にレスポンススキーマがない場合や、変種を示す場合に苦労している。
我々は、強化学習を取り入れた適応型REST APIテスト手法を提案し、探索中の操作を優先順位付けする。
論文 参考訳(メタデータ) (2023-09-08T20:27:05Z) - Towards General Visual-Linguistic Face Forgery Detection [95.73987327101143]
ディープフェイクは現実的な顔操作であり、セキュリティ、プライバシー、信頼に深刻な脅威をもたらす可能性がある。
既存の方法は、このタスクを、デジタルラベルまたはマスク信号を使用して検出モデルをトレーニングするバイナリ分類として扱う。
本稿では, 微粒な文レベルのプロンプトをアノテーションとして用いた, VLFFD (Visual-Linguistic Face Forgery Detection) という新しいパラダイムを提案する。
論文 参考訳(メタデータ) (2023-07-31T10:22:33Z) - Decoder Tuning: Efficient Language Understanding as Decoding [84.68266271483022]
本稿では,タスク固有のデコーダネットワークを出力側で最適化するデコーダチューニング(DecT)を提案する。
勾配ベースの最適化により、DecTは数秒以内にトレーニングでき、サンプル毎に1つのPクエリしか必要としない。
我々は、広範囲にわたる自然言語理解実験を行い、DecTが200ドル以上のスピードアップで最先端のアルゴリズムを大幅に上回っていることを示す。
論文 参考訳(メタデータ) (2022-12-16T11:15:39Z) - Using sequential drift detection to test the API economy [4.056434158960926]
APIエコノミーは、API(高度なプログラミングインターフェース)の広範な統合を指す。
使用パターンを監視し、システムがこれまで使用されなかった方法でいつ使用されているかを特定することが望ましい。
この作業では、ヒストグラムとAPI使用のコールグラフの両方を分析し、システムの利用パターンがシフトしたかどうかを判断する。
論文 参考訳(メタデータ) (2021-11-09T13:24:19Z) - Enhancing the Generalization for Intent Classification and Out-of-Domain
Detection in SLU [70.44344060176952]
インテント分類は、音声言語理解(SLU)における主要な課題である
近年の研究では、余分なデータやラベルを使用することで、OOD検出性能が向上することが示されている。
本稿では、IND意図分類とOOD検出の両方をサポートしながら、INDデータのみを用いてモデルを訓練することを提案する。
論文 参考訳(メタデータ) (2021-06-28T08:27:38Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。