論文の概要: HookChain: A new perspective for Bypassing EDR Solutions
- arxiv url: http://arxiv.org/abs/2404.16856v1
- Date: Thu, 4 Apr 2024 11:44:08 GMT
- ステータス: 処理完了
- システム内更新日: 2024-05-05 18:14:01.188155
- Title: HookChain: A new perspective for Bypassing EDR Solutions
- Title(参考訳): HookChain: EDRソリューションをバイパスする新しい視点
- Authors: Helvio Carvalho Junior,
- Abstract要約: この記事ではHookChainを紹介します。
IAT Hookingテクニック、動的SSN解決、間接システムコールの正確な組み合わせにより、HookChainはWindowsサブシステムの実行フローをリダイレクトする。
この作業は、サイバーセキュリティの現在の慣例に挑戦するだけでなく、将来の保護戦略への将来的な道にも光を当てている。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: In the current digital security ecosystem, where threats evolve rapidly and with complexity, companies developing Endpoint Detection and Response (EDR) solutions are in constant search for innovations that not only keep up but also anticipate emerging attack vectors. In this context, this article introduces the HookChain, a look from another perspective at widely known techniques, which when combined, provide an additional layer of sophisticated evasion against traditional EDR systems. Through a precise combination of IAT Hooking techniques, dynamic SSN resolution, and indirect system calls, HookChain redirects the execution flow of Windows subsystems in a way that remains invisible to the vigilant eyes of EDRs that only act on Ntdll.dll, without requiring changes to the source code of the applications and malwares involved. This work not only challenges current conventions in cybersecurity but also sheds light on a promising path for future protection strategies, leveraging the understanding that continuous evolution is key to the effectiveness of digital security. By developing and exploring the HookChain technique, this study significantly contributes to the body of knowledge in endpoint security, stimulating the development of more robust and adaptive solutions that can effectively address the ever-changing dynamics of digital threats. This work aspires to inspire deep reflection and advancement in the research and development of security technologies that are always several steps ahead of adversaries.
- Abstract(参考訳): 脅威が急速に複雑化する現在のデジタルセキュリティエコシステムでは、エンドポイント検出と応答(EDR)ソリューションを開発している企業は、追いつくだけでなく、新たな攻撃ベクトルも期待するイノベーションを常に探している。
本稿では、HookChainを紹介する。HookChainは、広く知られている技術から見て、従来のEDRシステムに対する高度な回避レイヤーを提供するものである。
IAT Hookingテクニック、動的SSN解像度、間接システムコールの正確な組み合わせにより、HookChainはWindowsサブシステムの実行フローを、Ntdll.dllにのみ作用するEDRの警戒的な目からは見えない方法でリダイレクトする。
この作業は、サイバーセキュリティの現在の慣例に挑戦するだけでなく、デジタルセキュリティの有効性の鍵となる継続的進化の理解を生かして、将来の保護戦略への有望な道に光を当てている。
HookChain技術の開発と探索により、この研究はエンドポイントセキュリティにおける知識の体系に大きく貢献し、デジタル脅威の絶え間なく変化するダイナミクスに効果的に対処できる、より堅牢で適応的なソリューションの開発を刺激する。
この研究は、常に敵に先立ついくつかのステップであるセキュリティ技術の研究と開発に深い反映と進歩を刺激することを目的としています。
関連論文リスト
- Detecting Unknown Attacks in IoT Environments: An Open Set Classifier
for Enhanced Network Intrusion Detection [5.787704156827843]
本稿では,IoT環境に適したネットワーク侵入検知システム(NIDS)の領域におけるオープンセット認識(OSR)問題の緩和を目的としたフレームワークを提案する。
ネットワークトラフィックから空間的・時間的パターンを抽出し,パケットレベルデータのイメージベース表現に重きを置いている。
実験の結果は、このフレームワークの有効性を顕著に強調し、これまで見つからなかった攻撃に対して、驚くべき88%の検知率を誇示している。
論文 参考訳(メタデータ) (2023-09-14T06:41:45Z) - SemProtector: A Unified Framework for Semantic Protection in Deep Learning-based Semantic Communication Systems [51.97204522852634]
3つのセマンティック・プロテクション・モジュールを用いたオンラインセマンティック・コミュニケーション・システムの実現を目的とした統合されたフレームワークを提案する。
具体的には、これらの保護モジュールは、暗号化方法によって送信されるセマンティクスを暗号化し、摂動機構によって無線チャネルからのプライバシーリスクを軽減し、目的地で歪んだセマンティクスを校正することができる。
我々のフレームワークは、既存のオンラインSCシステムにおいて、上記3つのプラグイン可能なモジュールを動的に組み立てて、カスタマイズされたセマンティックプロテクション要件を満たすことを可能にする。
論文 参考訳(メタデータ) (2023-09-04T06:34:43Z) - On the Security Risks of Knowledge Graph Reasoning [71.64027889145261]
我々は、敵の目標、知識、攻撃ベクトルに応じて、KGRに対するセキュリティ脅威を体系化する。
我々は、このような脅威をインスタンス化する新しいタイプの攻撃であるROARを提示する。
ROARに対する潜在的な対策として,潜在的に有毒な知識のフィルタリングや,対向的な拡張クエリによるトレーニングについて検討する。
論文 参考訳(メタデータ) (2023-05-03T18:47:42Z) - Downlink Power Allocation in Massive MIMO via Deep Learning: Adversarial
Attacks and Training [62.77129284830945]
本稿では,無線環境における回帰問題を考察し,敵攻撃がDLベースのアプローチを損なう可能性があることを示す。
また,攻撃に対するDLベースの無線システムの堅牢性が著しく向上することを示す。
論文 参考訳(メタデータ) (2022-06-14T04:55:11Z) - Deep Reinforcement Learning for Cybersecurity Threat Detection and
Protection: A Review [1.933681537640272]
ディープラーニングと機械学習ベースのソリューションは、脅威の検出と保護に使用されている。
深層強化学習(Deep Reinforcement Learning)は、これまで高度な人間の認識を必要としていた分野のためのAIベースのソリューションを開発する上で、非常に有望であることを示している。
教師付き機械やディープラーニングとは異なり、深層強化学習はより多様な方法で使われ、脅威防衛の分野で多くの革新的な応用に力を与えている。
論文 参考訳(メタデータ) (2022-06-06T16:42:00Z) - A Hybrid Approach for an Interpretable and Explainable Intrusion
Detection System [0.5872014229110213]
本研究では,解釈可能かつ説明可能なハイブリッド侵入検知システムを提案する。
このシステムは、決定木アルゴリズムによって連続的に生成される専門家のルールと動的知識を組み合わせる。
論文 参考訳(メタデータ) (2021-11-19T15:39:28Z) - A Novel Online Incremental Learning Intrusion Prevention System [2.5234156040689237]
本稿では,自己組織型インクリメンタルニューラルネットワークとサポートベクトルマシンを併用したネットワーク侵入防止システムを提案する。
提案システムは,その構造上,シグネチャやルールに依存しないセキュリティソリューションを提供するとともに,既知の攻撃や未知の攻撃を高精度にリアルタイムに軽減することができる。
論文 参考訳(メタデータ) (2021-09-20T13:30:11Z) - Blockchained Federated Learning for Threat Defense [0.0]
本研究ではフェデレーテッドラーニングを用いたインテリジェント脅威防御システムの開発について紹介する。
提案するフレームワークは,分散型かつ継続的なトレースアルゴリズムの学習にフェデレート学習を併用する。
提案するフレームワークの目的は,Deep Content Inspection(DCI)メソッドによって産業用IoT(IIoT)から派生したスマートシティネットワークトラフィックをインテリジェントに分類することである。
論文 参考訳(メタデータ) (2021-02-25T09:16:48Z) - Adversarial Machine Learning Attacks and Defense Methods in the Cyber
Security Domain [58.30296637276011]
本稿では,機械学習技術に基づくセキュリティソリューションに対する敵攻撃に関する最新の研究を要約する。
サイバーセキュリティドメインでエンドツーエンドの敵攻撃を実装するという、ユニークな課題を議論するのは、これが初めてである。
論文 参考訳(メタデータ) (2020-07-05T18:22:40Z) - Learn2Perturb: an End-to-end Feature Perturbation Learning to Improve
Adversarial Robustness [79.47619798416194]
Learn2Perturbは、ディープニューラルネットワークの対角的堅牢性を改善するために、エンドツーエンドの機能摂動学習アプローチである。
予測最大化にインスパイアされ、ネットワークと雑音パラメータを連続的にトレーニングするために、交互にバックプロパゲーショントレーニングアルゴリズムが導入された。
論文 参考訳(メタデータ) (2020-03-02T18:27:35Z) - Adversarial vs behavioural-based defensive AI with joint, continual and
active learning: automated evaluation of robustness to deception, poisoning
and concept drift [62.997667081978825]
人工知能(AI)の最近の進歩は、サイバーセキュリティのための行動分析(UEBA)に新たな能力をもたらした。
本稿では、検出プロセスを改善し、人間の専門知識を効果的に活用することにより、この攻撃を効果的に軽減するソリューションを提案する。
論文 参考訳(メタデータ) (2020-01-13T13:54:36Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。