論文の概要: Behavior-Based Detection of GPU Cryptojacking
- arxiv url: http://arxiv.org/abs/2408.14554v1
- Date: Mon, 26 Aug 2024 18:11:53 GMT
- ステータス: 処理完了
- システム内更新日: 2024-08-28 17:51:48.934381
- Title: Behavior-Based Detection of GPU Cryptojacking
- Title(参考訳): GPUクリプトジャックの挙動に基づく検出
- Authors: Dmitry Tanana,
- Abstract要約: 本稿では,GPUによる暗号鍵検出の問題点について考察する。
アプリケーションによるGPU負荷とグラフィックカードRAM使用量に基づく複雑な露光機構を提案する。
制御された仮想マシン環境でテストされ、選択されたGPU暗号ジャッキングサンプルに対して80%成功率、選択された正規のGPU重量アプリケーションに対して20%偽陽性率でテストされた。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: With the surge in blockchain-based cryptocurrencies, illegal mining for cryptocurrency has become a popular cyberthreat. Host-based cryptojacking, where malicious actors exploit victims systems to mine cryptocurrency without their knowledge, is on the rise. Regular cryptojacking is relatively well-known and well-studied threat, however, recently attackers started switching to GPU cryptojacking, which promises greater profits due to high GPU hash rates and lower detection chance. Additionally, GPU cryptojackers can easily propagate using, for example, modified graphic card drivers. This article considers question of GPU cryptojacking detection. First, we discuss brief history and definition of GPU cryptojacking as well as previous attempts to design a detection technique for such threats. We also propose complex exposure mechanism based on GPU load by an application and graphic card RAM consumption, which can be used to detect both browser-based and host-based cryptojacking samples. Then we design a prototype decision tree detection program based on our technique. It was tested in a controlled virtual machine environment with 80% successful detection rate against selected set of GPU cryptojacking samples and 20% false positive rate against selected number of legitimate GPU-heavy applications.
- Abstract(参考訳): ブロックチェーンベースの暗号通貨の急増に伴い、暗号通貨の違法マイニングはサイバー脅威として人気を博している。
悪意のあるアクターが被害者のシステムを悪用して暗号通貨を無知でマイニングする、ホストベースの暗号鍵が増えている。
通常の暗号ジャックは比較的よく知られており、よく研究されている脅威だが、最近、攻撃者はGPUの暗号ジャックに切り替え始めた。
さらに、GPU暗号ジャッカーは、例えば修正されたグラフィックカードドライバを使って簡単に伝播できる。
本稿では,GPUによる暗号鍵検出の問題点について考察する。
まず、GPU暗号ジャックの簡単な履歴と定義と、そのような脅威に対する検出手法を設計する以前の試みについて議論する。
また,アプリケーションによるGPU負荷とグラフィックカードのRAM消費に基づく複雑な露光機構を提案する。
そして,本手法に基づく決定木検出プログラムの設計を行う。
制御された仮想マシン環境でテストされ、選択されたGPU暗号ジャッキングサンプルに対して80%成功率、選択された正規のGPU重量アプリケーションに対して20%偽陽性率でテストされた。
関連論文リスト
- Deepfake detection in videos with multiple faces using geometric-fakeness features [79.16635054977068]
被害者や人物のディープフェイクは、脅迫、ゆがみ、金融詐欺の詐欺師によって使用される。
本研究では,映像中の顔の存在の動的度を特徴付ける幾何学的フェイクネス機能(GFF)を提案する。
我々は、ビデオに同時に存在する複数の顔でビデオを分析するために、我々のアプローチを採用している。
論文 参考訳(メタデータ) (2024-10-10T13:10:34Z) - The Latency Price of Threshold Cryptosystem in Blockchains [52.359230560289745]
本稿では,Byzantine-fault Tolerant(BFT)コンセンサスプロトコルを用いた,しきい値暗号とブロックチェーンのクラス間の相互作用について検討する。
しきい値暗号システムに対する既存のアプローチは、しきい値暗号プロトコルを実行するための少なくとも1つのメッセージ遅延の遅延オーバーヘッドを導入している。
しきい値が狭いブロックチェーンネイティブのしきい値暗号システムに対して,このオーバーヘッドを取り除く機構を提案する。
論文 参考訳(メタデータ) (2024-07-16T20:53:04Z) - Understanding crypter-as-a-service in a popular underground marketplace [51.328567400947435]
Cryptersは、ターゲットバイナリを変換することで、アンチウイルス(AV)アプリケーションからの検出を回避できるソフトウェアの一部です。
シークレット・アズ・ア・サービスモデルは,検出機構の高度化に対応して人気を博している。
本論文は,シークレット・アズ・ア・サービスに特化したオンライン地下市場に関する最初の研究である。
論文 参考訳(メタデータ) (2024-05-20T08:35:39Z) - WebGPU-SPY: Finding Fingerprints in the Sandbox through GPU Cache Attacks [0.7400926717561453]
ウェブブラウザにおけるマイクロアーキテクチャアタックのための新しいアタックベクトルを提案する。
我々は、被害者の活動をスパイするGPUの計算スタックに対するキャッシュサイドチャネルアタックを開発する。
我々は、GPUベースのキャッシュ攻撃が、上位100のWebサイトの指紋認証において、90の精度を達成することを実証した。
論文 参考訳(メタデータ) (2024-01-09T04:21:43Z) - The lower energy consumption in cryptocurrency mining processes by
SHA-256 Quantum circuit design used in hybrid computing domains [1.000779758350696]
量子ハードウェアの低エネルギー動作特性により、採掘エネルギーの消費を減らすことができる。
この研究の中で我々は、近日中に古典的なSHA-256と高エネルギー消費の古典的ハードウェアを置き換える最適化された量子マイニング施設の使用を実演した。
論文 参考訳(メタデータ) (2023-12-30T23:37:34Z) - Analyzing In-browser Cryptojacking [16.599890339599586]
我々はブラウザ内暗号ジャックの静的、動的、経済的側面を分析する。
機械学習技術を用いて、暗号解読スクリプトと良性および悪意のあるJavaScriptサンプルを区別する。
また,オンライン広告の代替手段として,暗号ジャックの実現可能性を実証的に評価する分析モデルを構築した。
論文 参考訳(メタデータ) (2023-04-26T02:46:42Z) - Crypto Pump and Dump Detection via Deep Learning Techniques [0.0]
ダンプ・アンド・ダンプ・スキームは 暗号通貨に関する 最も一般的な詐欺行為だ
本稿では,この問題領域に対する2つの既存のニューラルネットワークアーキテクチャの新たな適用法を提案する。
深層学習ソリューションは、暗号通貨の既存のポンプ・ダンプ検出方法よりも大幅に優れていることを示す。
論文 参考訳(メタデータ) (2022-05-10T03:24:32Z) - Inspection-L: Practical GNN-Based Money Laundering Detection System for
Bitcoin [0.0]
本稿では,自己教師型ディープグラフ情報マックス(DGI)に基づくグラフニューラルネットワーク(GNN)フレームワークであるInspection-Lを提案する。
私たちの知る限りでは、BitcoinにおけるAMLの問題に自己監督型GNNを適用するのは、私たちの提案が初めてです。
提案手法は楕円型データセットを用いて評価され,本手法が重要な分類基準の点において最先端の手法よりも優れていることを示す。
論文 参考訳(メタデータ) (2022-03-20T06:19:18Z) - The Doge of Wall Street: Analysis and Detection of Pump and Dump Cryptocurrency Manipulations [50.521292491613224]
本稿では,インターネット上のコミュニティによって組織された2つの市場操作(ポンプとダンプと群衆ポンプ)について,詳細な分析を行う。
ポンプとダンプの仕組みは、株式市場と同じくらい古い詐欺だ。今や、緩やかに規制された暗号通貨市場において、新たな活力を得た。
本報告では,ポンプ群とダンプ群に関する3症例について報告する。
論文 参考訳(メタデータ) (2021-05-03T10:20:47Z) - Quantum Multi-Solution Bernoulli Search with Applications to Bitcoin's
Post-Quantum Security [67.06003361150228]
作業の証明(英: proof of work、PoW)は、当事者が計算タスクの解決にいくらかの労力を費やしたことを他人に納得させることができる重要な暗号構造である。
本研究では、量子戦略に対してそのようなPoWの連鎖を見つけることの難しさについて検討する。
我々は、PoWs問題の連鎖が、マルチソリューションBernoulliサーチと呼ばれる問題に還元されることを証明し、量子クエリの複雑さを確立する。
論文 参考訳(メタデータ) (2020-12-30T18:03:56Z) - Pump and Dumps in the Bitcoin Era: Real Time Detection of Cryptocurrency Market Manipulations [50.521292491613224]
インターネット上のコミュニティによって組織されたポンプとダンプの詳細な分析を行う。
これらのコミュニティがどのように組織化され、どのように詐欺を行うかを観察します。
本研究では,不正行為をリアルタイムに検出する手法を提案する。
論文 参考訳(メタデータ) (2020-05-04T21:36:18Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。