論文の概要: On the Robustness of Malware Detectors to Adversarial Samples
- arxiv url: http://arxiv.org/abs/2408.02310v1
- Date: Mon, 5 Aug 2024 08:41:07 GMT
- ステータス: 処理完了
- システム内更新日: 2024-08-06 14:06:30.546268
- Title: On the Robustness of Malware Detectors to Adversarial Samples
- Title(参考訳): マルウェア検出器の逆サンプルに対するロバスト性について
- Authors: Muhammad Salman, Benjamin Zi Hao Zhao, Hassan Jameel Asghar, Muhammad Ikram, Sidharth Kaushik, Mohamed Ali Kaafar,
- Abstract要約: 逆の例では、入力に知覚不可能な変更を加え、機械学習モデルで誤分類を誘発する。
彼らは画像分類のような領域で重要な課題を提起することが示されている。
敵対的な例は、マルウェア分析においても研究されている。
- 参考スコア(独自算出の注目度): 4.325757776543199
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Adversarial examples add imperceptible alterations to inputs with the objective to induce misclassification in machine learning models. They have been demonstrated to pose significant challenges in domains like image classification, with results showing that an adversarially perturbed image to evade detection against one classifier is most likely transferable to other classifiers. Adversarial examples have also been studied in malware analysis. Unlike images, program binaries cannot be arbitrarily perturbed without rendering them non-functional. Due to the difficulty of crafting adversarial program binaries, there is no consensus on the transferability of adversarially perturbed programs to different detectors. In this work, we explore the robustness of malware detectors against adversarially perturbed malware. We investigate the transferability of adversarial attacks developed against one detector, against other machine learning-based malware detectors, and code similarity techniques, specifically, locality sensitive hashing-based detectors. Our analysis reveals that adversarial program binaries crafted for one detector are generally less effective against others. We also evaluate an ensemble of detectors and show that they can potentially mitigate the impact of adversarial program binaries. Finally, we demonstrate that substantial program changes made to evade detection may result in the transformation technique being identified, implying that the adversary must make minimal changes to the program binary.
- Abstract(参考訳): 敵対的な例は、機械学習モデルにおける誤分類を誘発する目的で、入力に知覚不可能な変更を加える。
画像分類のような領域では大きな課題が示されており、ある分類器に対する検出を回避しようとする逆摂動画像が、他の分類器に転送可能である可能性が最も高いことが示されている。
敵対的な例は、マルウェア分析においても研究されている。
画像とは異なり、プログラムバイナリは機能しないまま任意に摂動することはできない。
逆プログラムバイナリを作成するのが困難であるため、逆プログラムを異なる検出器に転送する可能性については合意が得られない。
本研究では,マルウェア検出装置の対向的摂動マルウェアに対する堅牢性について検討する。
本研究では、他の機械学習ベースのマルウェア検出装置に対して、ある検出器に対して開発された敵攻撃の転送可能性、およびコード類似性、特に局所性に敏感なハッシュ検出装置について検討する。
解析の結果,1つの検出器で構築された対向プログラムバイナリは,一般に他の検出器に対して効果が低いことが明らかとなった。
また, 検出器のアンサンブルを評価した結果, 対向プログラムバイナリの影響を軽減できる可能性が示唆された。
最後に,検出を回避するために行われたプログラム変更が,プログラムバイナリに最小限の変更を行なわなければならないことを示す。
関連論文リスト
- Towards a Practical Defense against Adversarial Attacks on Deep
Learning-based Malware Detectors via Randomized Smoothing [3.736916304884177]
本稿では,ランダムな平滑化に触発された敵のマルウェアに対する現実的な防御法を提案する。
本研究では,入力のランダム化にガウスノイズやラプラスノイズを使う代わりに,ランダム化アブレーションに基づく平滑化方式を提案する。
BODMASデータセットに対する様々な最先端の回避攻撃に対するアブレーションモデルの有効性を実証的に評価した。
論文 参考訳(メタデータ) (2023-08-17T10:30:25Z) - DRSM: De-Randomized Smoothing on Malware Classifier Providing Certified
Robustness [58.23214712926585]
我々は,マルウェア検出領域の非ランダム化スムース化技術を再設計し,DRSM(De-Randomized Smoothed MalConv)を開発した。
具体的には,実行可能ファイルの局所構造を最大に保ちながら,逆数バイトの影響を確実に抑制するウィンドウアブレーション方式を提案する。
私たちは、マルウェア実行ファイルの静的検出という領域で、認証された堅牢性を提供する最初の人です。
論文 参考訳(メタデータ) (2023-03-20T17:25:22Z) - Adversarial Attacks on Transformers-Based Malware Detectors [0.0]
署名ベースのマルウェア検出装置は、悪性な実行可能コードのわずかな変更でさえこれらの署名ベースの検出装置をバイパスできるため、不十分であることが証明されている。
我々の研究は、敵の攻撃に対して、最先端のマルウェア検出装置の脆弱性を探究することを目的としている。
トランスフォーマーベースのマルウェア検出装置を訓練し、敵の攻撃を行い、23.9%の誤分類率で、この誤分類率を半分に抑える防衛策を提案する。
論文 参考訳(メタデータ) (2022-10-01T22:23:03Z) - A two-steps approach to improve the performance of Android malware
detectors [4.440024971751226]
マルウェア検知器の性能を高めるための教師付き表現学習法であるGUIDED ReTRAINingを提案する。
265k以上のマルウェアと良性アプリを用いて,最先端の4つのAndroidマルウェア検出手法を検証した。
本手法は汎用的であり,二項分類タスクにおける分類性能を向上させるように設計されている。
論文 参考訳(メタデータ) (2022-05-17T12:04:17Z) - Mate! Are You Really Aware? An Explainability-Guided Testing Framework
for Robustness of Malware Detectors [49.34155921877441]
マルウェア検出装置のロバスト性を示すための説明可能性誘導型およびモデルに依存しないテストフレームワークを提案する。
次に、このフレームワークを使用して、操作されたマルウェアを検出する最先端のマルウェア検知器の能力をテストする。
我々の発見は、現在のマルウェア検知器の限界と、その改善方法に光を当てた。
論文 参考訳(メタデータ) (2021-11-19T08:02:38Z) - Towards A Conceptually Simple Defensive Approach for Few-shot
classifiers Against Adversarial Support Samples [107.38834819682315]
本研究は,数発の分類器を敵攻撃から守るための概念的簡便なアプローチについて検討する。
本稿では,自己相似性とフィルタリングの概念を用いた簡易な攻撃非依存検出法を提案する。
ミニイメージネット(MI)とCUBデータセットの攻撃検出性能は良好である。
論文 参考訳(メタデータ) (2021-10-24T05:46:03Z) - Can We Leverage Predictive Uncertainty to Detect Dataset Shift and
Adversarial Examples in Android Malware Detection? [20.96638126913256]
我々は6つのキャリブレーション法で4つのオフ・ザ・シェルフ検出器を変換することで、24個のAndroidマルウェア検出器を再設計し、構築する。
データ不均衡を扱う3つの指標を含む9つの指標で、不確実性を定量化します。
予測された逆例のラベルに関連する不確かさを定量化することは、オープンな問題である。
論文 参考訳(メタデータ) (2021-09-20T16:16:25Z) - Exploring Adversarial Robustness of Multi-Sensor Perception Systems in
Self Driving [87.3492357041748]
本稿では,敵物体をホスト車両の上に配置することで,マルチセンサ検出の実用的感受性を示す。
実験の結果, 攻撃が成功した原因は主に画像の特徴が損なわれやすいことが判明した。
よりロバストなマルチモーダル知覚システムに向けて,特徴分断を伴う敵対的訓練が,このような攻撃に対するロバスト性を大幅に高めることを示す。
論文 参考訳(メタデータ) (2021-01-17T21:15:34Z) - Learning to Separate Clusters of Adversarial Representations for Robust
Adversarial Detection [50.03939695025513]
本稿では,最近導入された非破壊的特徴を動機とした新しい確率的対向検出器を提案する。
本稿では,非ロバスト特徴を逆例の共通性と考え,その性質に対応する表現空間におけるクラスターの探索が可能であることを推定する。
このアイデアは、別のクラスタ内の逆表現の確率推定分布を導出し、その分布を確率に基づく逆検出器として活用する。
論文 参考訳(メタデータ) (2020-12-07T07:21:18Z) - A survey on practical adversarial examples for malware classifiers [0.17767466724342065]
ディープニューラルネットワークは敵の例に弱いことが判明した。
この脆弱性を悪用して、回避可能なマルウェアサンプルを作成することができる。
敵のマルウェアの例を生成するマルウェア分類器に対する実践的な攻撃についてレビューする。
論文 参考訳(メタデータ) (2020-11-06T17:07:34Z) - Adversarial EXEmples: A Survey and Experimental Evaluation of Practical
Attacks on Machine Learning for Windows Malware Detection [67.53296659361598]
EXEmplesは、比較的少ない入力バイトを摂動することで、機械学習に基づく検出をバイパスすることができる。
我々は、機械学習モデルに対する過去の攻撃を包含し、一般化するだけでなく、3つの新たな攻撃を含む統一フレームワークを開発する。
これらの攻撃はFull DOS、Extended、Shiftと呼ばれ、DOSヘッダをそれぞれ操作し、拡張し、第1セクションの内容を変更することで、敵のペイロードを注入する。
論文 参考訳(メタデータ) (2020-08-17T07:16:57Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。