論文の概要: If It Looks Like a Rootkit and Deceives Like a Rootkit: A Critical Examination of Kernel-Level Anti-Cheat Systems
- arxiv url: http://arxiv.org/abs/2408.00500v1
- Date: Thu, 1 Aug 2024 12:10:03 GMT
- ステータス: 処理完了
- システム内更新日: 2024-08-04 20:46:24.426351
- Title: If It Looks Like a Rootkit and Deceives Like a Rootkit: A Critical Examination of Kernel-Level Anti-Cheat Systems
- Title(参考訳): ルーツキットのように見えると、ルーツキットのように見える:カーネルレベルの反熱システムに対する批判的検証
- Authors: Christoph Dorner, Lukas Daniel Klausner,
- Abstract要約: 本稿では,カーネルレベルのアンチチートシステムが根根の性状を反映する程度を体系的に評価する。
我々の分析は、ルートキットのような振る舞いを示し、システムのプライバシーと整合性を脅かす4つのアンチチートソリューションのうちの2つを示している。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Addressing a critical aspect of cybersecurity in online gaming, this paper systematically evaluates the extent to which kernel-level anti-cheat systems mirror the properties of rootkits, highlighting the importance of distinguishing between protective and potentially invasive software. After establishing a definition for rootkits (making distinctions between rootkits and simple kernel-level applications) and defining metrics to evaluate such software, we introduce four widespread kernel-level anti-cheat solutions. We lay out the inner workings of these types of software, assess them according to our previously established definitions, and discuss ethical considerations and the possible privacy infringements introduced by such programs. Our analysis shows two of the four anti-cheat solutions exhibiting rootkit-like behaviour, threatening the privacy and the integrity of the system. This paper thus provides crucial insights for researchers and developers in the field of gaming security and software engineering, highlighting the need for informed development practices that carefully consider the intersection of effective anti-cheat mechanisms and user privacy.
- Abstract(参考訳): オンラインゲームにおけるサイバーセキュリティの重要な側面として,カーネルレベルのアンチチートシステムがルートキットの性質を反映する程度を体系的に評価し,保護ソフトウェアと潜在的侵入ソフトウェアを区別することの重要性を強調した。
ルートキットの定義(ルートキットと単純なカーネルレベルのアプリケーションとを区別する)を確立し、そのようなソフトウェアを評価するためのメトリクスを定義した後、我々は4つのカーネルレベルのアンチチートソリューションを紹介した。
我々は、これらのタイプのソフトウェアの内部動作をレイアウトし、以前に確立した定義に従って評価し、倫理的考察と、そのようなプログラムが導入したプライバシー侵害の可能性について議論する。
我々の分析は、ルートキットのような振る舞いを示し、システムのプライバシーと整合性を脅かす4つのアンチチートソリューションのうちの2つを示している。
本稿では,ゲームセキュリティとソフトウェア工学の分野における研究者や開発者に重要な洞察を与え,効果的なアンチチート機構とユーザプライバシの交差を慎重に検討する情報開発プラクティスの必要性を強調した。
関連論文リスト
- Demystifying OS Kernel Fuzzing with a Novel Taxonomy [42.56259589772939]
本研究はOSカーネルファジィングに関する最初の体系的研究である。
2017年から2024年にかけて、トップレベルの会場から99の学術研究の進捗状況をまとめることから始まる。
本稿では,カーネルファジングに特有の9つのコア機能に着目した,ステージベースファジングモデルとファジング分類法を提案する。
論文 参考訳(メタデータ) (2025-01-27T16:03:14Z) - Real-Time Multi-Modal Subcomponent-Level Measurements for Trustworthy System Monitoring and Malware Detection [20.93359969847573]
現代のコンピュータは、複数の相互作用するサブコンポーネントを持つ複雑なシステムである。
本稿では,サイドチャネル計測の「サブコンポーネントレベル」アプローチを提案する。
複数のサブコンポーネントからリアルタイムの測定を可能にすることで、システム操作をより深く可視化することを目指している。
論文 参考訳(メタデータ) (2025-01-22T18:44:00Z) - The Good, the Bad, and the (Un)Usable: A Rapid Literature Review on Privacy as Code [4.479352653343731]
プライバシーとセキュリティは、音声データ保護とサイバーレジリエンス機能を備えた情報システムの設計の中心である。
開発者は、適切なサイバーセキュリティトレーニングを欠いているか、優先事項とは考えていないため、これらのプロパティをソフトウェアプロジェクトに組み込むのに苦労することが多い。
論文 参考訳(メタデータ) (2024-12-21T15:30:17Z) - MASKDROID: Robust Android Malware Detection with Masked Graph Representations [56.09270390096083]
マルウェアを識別する強力な識別能力を持つ強力な検出器MASKDROIDを提案する。
我々は、グラフニューラルネットワークベースのフレームワークにマスキング機構を導入し、MASKDROIDに入力グラフ全体の復元を強制する。
この戦略により、モデルは悪意のあるセマンティクスを理解し、より安定した表現を学習し、敵攻撃に対する堅牢性を高めることができる。
論文 参考訳(メタデータ) (2024-09-29T07:22:47Z) - A novel pattern recognition system for detecting Android malware by analyzing suspicious boot sequences [5.218427110506892]
本稿では,不審なアプリケーションの動的挙動を調査したスマートフォン用マルウェア検出システムを提案する。
このアプローチでは、Androidプラットフォームに対処するマルウェアの特定に重点を置いている。
この提案は、特定のユースケースの詳細な研究を含む、さまざまな実験でテストされている。
論文 参考訳(メタデータ) (2024-02-05T22:21:54Z) - DRSM: De-Randomized Smoothing on Malware Classifier Providing Certified
Robustness [58.23214712926585]
我々は,マルウェア検出領域の非ランダム化スムース化技術を再設計し,DRSM(De-Randomized Smoothed MalConv)を開発した。
具体的には,実行可能ファイルの局所構造を最大に保ちながら,逆数バイトの影響を確実に抑制するウィンドウアブレーション方式を提案する。
私たちは、マルウェア実行ファイルの静的検出という領域で、認証された堅牢性を提供する最初の人です。
論文 参考訳(メタデータ) (2023-03-20T17:25:22Z) - Towards a Fair Comparison and Realistic Design and Evaluation Framework
of Android Malware Detectors [63.75363908696257]
一般的な評価フレームワークを用いて,Androidのマルウェア検出に関する10の研究成果を分析した。
データセットの作成やデザイナの設計に考慮しない場合、トレーニングされたMLモデルに大きく影響する5つの要因を特定します。
その結果,MLに基づく検出器は楽観的に評価され,良好な結果が得られた。
論文 参考訳(メタデータ) (2022-05-25T08:28:08Z) - Dos and Don'ts of Machine Learning in Computer Security [74.1816306998445]
大きな可能性にもかかわらず、セキュリティにおける機械学習は、パフォーマンスを損なう微妙な落とし穴を引き起こす傾向がある。
我々は,学習ベースのセキュリティシステムの設計,実装,評価において共通の落とし穴を特定する。
我々は,落とし穴の回避や軽減を支援するために,研究者を支援するための実用的な勧告を提案する。
論文 参考訳(メタデータ) (2020-10-19T13:09:31Z) - Towards robust sensing for Autonomous Vehicles: An adversarial
perspective [82.83630604517249]
結果として得られる決定が摂動に対して堅牢であることは、最も重要なことです。
敵対的摂動は、意図的に環境や感覚測定の修正を施したものである。
より安全なシステムの構築とデプロイには,センサーシステムの脆弱性を慎重に評価する必要がある。
論文 参考訳(メタデータ) (2020-07-14T05:25:15Z) - Adversarial Machine Learning Attacks and Defense Methods in the Cyber
Security Domain [58.30296637276011]
本稿では,機械学習技術に基づくセキュリティソリューションに対する敵攻撃に関する最新の研究を要約する。
サイバーセキュリティドメインでエンドツーエンドの敵攻撃を実装するという、ユニークな課題を議論するのは、これが初めてである。
論文 参考訳(メタデータ) (2020-07-05T18:22:40Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。