論文の概要: Dissecting the Infrastructure Used in Web-based Cryptojacking: A Measurement Perspective
- arxiv url: http://arxiv.org/abs/2408.03426v1
- Date: Tue, 6 Aug 2024 20:04:47 GMT
- ステータス: 処理完了
- システム内更新日: 2024-08-08 17:40:15.856584
- Title: Dissecting the Infrastructure Used in Web-based Cryptojacking: A Measurement Perspective
- Title(参考訳): Webベースのクリプトジャックで使われるインフラの分断:測定の視点から
- Authors: Ayodeji Adeniran, Kieran Human, David Mohaisen,
- Abstract要約: 本稿では,暗号鍵処理を支援するインフラを網羅的に検討する。
これまでに暗号鍵サイトとして認識されていた887のWebサイトのデータセットをコンパイルし、分析して、観察された攻撃と悪意のあるアクティビティを分類した。
これらのサイトに関連する様々なマルウェアや違法な活動が特定され、不正なサイトによる不正な暗号通貨採掘の存在が示唆された。
- 参考スコア(独自算出の注目度): 11.217261201018815
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: This paper conducts a comprehensive examination of the infrastructure supporting cryptojacking operations. The analysis elucidates the methodologies, frameworks, and technologies malicious entities employ to misuse computational resources for unauthorized cryptocurrency mining. The investigation focuses on identifying websites serving as platforms for cryptojacking activities. A dataset of 887 websites, previously identified as cryptojacking sites, was compiled and analyzed to categorize the attacks and malicious activities observed. The study further delves into the DNS IP addresses, registrars, and name servers associated with hosting these websites to understand their structure and components. Various malware and illicit activities linked to these sites were identified, indicating the presence of unauthorized cryptocurrency mining via compromised sites. The findings highlight the vulnerability of website infrastructures to cryptojacking.
- Abstract(参考訳): 本稿では,暗号鍵処理を支援するインフラを網羅的に検討する。
この分析は、不正なエンティティが不正な暗号通貨採掘のために計算資源を誤用するために使用する方法論、フレームワーク、テクノロジーを解明する。
この調査は、暗号鍵活動のプラットフォームとして機能するウェブサイトの特定に焦点を当てている。
これまでに暗号鍵サイトとして認識されていた887のWebサイトのデータセットをコンパイルし、分析して、観察された攻撃と悪意のあるアクティビティを分類した。
この研究は、DNSIPアドレス、レジストラ、およびこれらのWebサイトをホストするサーバを更に掘り下げて、それらの構造とコンポーネントを理解する。
これらのサイトに関連する様々なマルウェアや違法な活動が特定され、不正なサイトによる不正な暗号通貨採掘の存在が示唆された。
この調査結果は、Webサイトのインフラストラクチャが暗号鍵に脆弱性があることを浮き彫りにしている。
関連論文リスト
- Cryptanalysis via Machine Learning Based Information Theoretic Metrics [58.96805474751668]
本稿では,機械学習アルゴリズムの新たな2つの応用法を提案する。
これらのアルゴリズムは、監査設定で容易に適用でき、暗号システムの堅牢性を評価することができる。
本稿では,DES,RSA,AES ECBなど,IND-CPAの安全でない暗号化スキームを高精度に識別する。
論文 参考訳(メタデータ) (2025-01-25T04:53:36Z) - Blockchain security for ransomware detection [0.0]
本研究では、Lazy Predictライブラリを使用して、UGRansomeデータセット上の機械学習(ML)を自動化する。
タイムスタンプ、プロトコル、財務データなどの重要な機能は、ゼロデイ脅威として異常を予測するために使用される。
その結果、MLはブロックチェーン環境でのサイバーセキュリティを大幅に改善できることが示された。
論文 参考訳(メタデータ) (2024-07-23T22:04:41Z) - Understanding crypter-as-a-service in a popular underground marketplace [51.328567400947435]
Cryptersは、ターゲットバイナリを変換することで、アンチウイルス(AV)アプリケーションからの検出を回避できるソフトウェアの一部です。
シークレット・アズ・ア・サービスモデルは,検出機構の高度化に対応して人気を博している。
本論文は,シークレット・アズ・ア・サービスに特化したオンライン地下市場に関する最初の研究である。
論文 参考訳(メタデータ) (2024-05-20T08:35:39Z) - The Devil Behind the Mirror: Tracking the Campaigns of Cryptocurrency Abuses on the Dark Web [39.96427593096699]
不正なブロックチェーンアドレスが1,189件ある2,564の違法サイトを特定します。
私たちの調査は、ダークウェブにおける不正な活動には強い相関関係があることを示唆しており、新たな不正なブロックチェーンアドレスと玉ねぎを識別するためのガイドになります。
論文 参考訳(メタデータ) (2024-01-09T16:35:25Z) - Darknet Traffic Analysis A Systematic Literature Review [0.0]
匿名ツールの目的は、強力な暗号化と難読化技術を実装することによって、ユーザの匿名性を保護することである。
この強力な匿名性機能は、ネットワーク上で追跡されるのを避けることを目的とした不正活動に関わる人々の避難所としても機能する。
本稿では,ダークネット内のトラフィック攻撃を監視し,識別するための機械学習技術を用いて,ダークネットトラフィックの手法を網羅的に分析する。
論文 参考訳(メタデータ) (2023-11-27T19:27:50Z) - Understanding the Utilization of Cryptocurrency in the Metaverse and Security Implications [11.217261201018815]
本稿では,暗号を組み込んだ様々なメタバースプラットフォームの動作とセキュリティの分析と理解について述べる。
私たちは、少なくとも2500万ドルの資本金で上位のメタバース硬貨と、その硬貨の上位のメタバースドメインを取得しました。
我々の分析では、悪意ある活動に影響を及ぼす可能性のあるファイルやその他の属性とともに、相関的な意味でのセキュリティの指標を強調します。
論文 参考訳(メタデータ) (2023-11-26T17:23:35Z) - Analyzing In-browser Cryptojacking [16.599890339599586]
我々はブラウザ内暗号ジャックの静的、動的、経済的側面を分析する。
機械学習技術を用いて、暗号解読スクリプトと良性および悪意のあるJavaScriptサンプルを区別する。
また,オンライン広告の代替手段として,暗号ジャックの実現可能性を実証的に評価する分析モデルを構築した。
論文 参考訳(メタデータ) (2023-04-26T02:46:42Z) - An anomaly detection approach for backdoored neural networks: face
recognition as a case study [77.92020418343022]
本稿では,異常検出の原理に基づく新しいバックドアネットワーク検出手法を提案する。
バックドアネットワークの新たなデータセット上で本手法を検証し,完全スコアで検出可能性について報告する。
論文 参考訳(メタデータ) (2022-08-22T12:14:13Z) - Detecting Anomalous Cryptocurrency Transactions: an AML/CFT Application
of Machine Learning-based Forensics [5.617291981476445]
本論文は,さまざまな手法を用いて,有向グラフネットワークとして表現されるBitcoinトランザクションの現実的なデータセットを解析する。
これは、Graph Convolutional Networks(GCN)とGraph Attention Networks(GAT)として知られるニューラルネットワークタイプが、有望なAML/CFTソリューションであることを示している。
論文 参考訳(メタデータ) (2022-06-07T16:22:55Z) - Timely Detection and Mitigation of Stealthy DDoS Attacks via IoT
Networks [30.68108039722565]
Internet of Things(IoT)デバイスは、妥協される可能性があり、Mongon DDoSと呼ばれる、新たなタイプのステルスなDistributed Denial of Service(DDoS)攻撃の一部である。
本研究は,この出現するDDoS攻撃をタイムリーに検出・緩和できる,新しい異常検出システム(IDS)を提案する。
論文 参考訳(メタデータ) (2020-06-15T00:54:49Z) - Survey of Network Intrusion Detection Methods from the Perspective of
the Knowledge Discovery in Databases Process [63.75363908696257]
本稿では,侵入検知器の開発を目的として,ネットワークデータに適用された手法について概説する。
本稿では,データのキャプチャ,準備,変換,データマイニング,評価などの手法について論じる。
この文献レビューの結果、ネットワークセキュリティ分野のさらなる研究のために考慮すべきいくつかのオープンな問題について検討する。
論文 参考訳(メタデータ) (2020-01-27T11:21:05Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。