論文の概要: Unveiling Malware Patterns: A Self-analysis Perspective
- arxiv url: http://arxiv.org/abs/2501.06071v1
- Date: Fri, 10 Jan 2025 16:04:13 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-01-13 15:25:52.398004
- Title: Unveiling Malware Patterns: A Self-analysis Perspective
- Title(参考訳): マルウェアパターンの発見 - 自己分析の視点から
- Authors: Fangtian Zhong, Qin Hu, Yili Jiang, Jiaqi Huang, Xiuzhen Cheng,
- Abstract要約: VisUnpackは静的解析ベースのデータ可視化フレームワークで、攻撃防止と攻撃後の回復を支援する。
本手法は,パッケージ化されたマルウェアプログラムのアンパック化,基本ブロックに基づく局所的類似性記述子の計算,ディスクリプタ間の相関性の向上,ノイズの最小化による修正を含む。
27,106以上のサンプルを収集したデータセットに基づくVisUnpackの包括的評価では、99.7%の精度でマルウェアプログラムを正確に分類する能力が確認されている。
- 参考スコア(独自算出の注目度): 15.517313565392852
- License:
- Abstract: The widespread usage of Microsoft Windows has unfortunately led to a surge in malware, posing a serious threat to the security and privacy of millions of users. In response, the research community has mobilized, with numerous efforts dedicated to strengthening defenses against these threats. The primary goal of these techniques is to detect malicious software early, preventing attacks before any damage occurs. However, many of these methods either claim that packing has minimal impact on malware detection or fail to address the reliability of their approaches when applied to packed samples. Consequently, they are not capable of assisting victims in handling packed programs or recovering from the damages caused by untimely malware detection. In light of these challenges, we propose VisUnpack, a static analysis-based data visualization framework for bolstering attack prevention while aiding recovery post-attack by unveiling malware patterns and offering more detailed information including both malware class and family. Our method includes unpacking packed malware programs, calculating local similarity descriptors based on basic blocks, enhancing correlations between descriptors, and refining them by minimizing noises to obtain self-analysis descriptors. Moreover, we employ machine learning to learn the correlations of self-analysis descriptors through architectural learning for final classification. Our comprehensive evaluation of VisUnpack based on a freshly gathered dataset with over 27,106 samples confirms its capability in accurately classifying malware programs with a precision of 99.7%. Additionally, VisUnpack reveals that most antivirus products in VirusTotal can not handle packed samples properly or provide precise malware classification information. We also achieve over 97% space savings compared to existing data visualization based methods.
- Abstract(参考訳): Microsoft Windowsの普及は残念ながらマルウェアの急増につながっており、数百万人のユーザーのセキュリティとプライバシーに深刻な脅威をもたらしている。
これを受けて、研究コミュニティは動員され、これらの脅威に対する防衛を強化するために多くの努力を払っている。
これらの技術の主な目的は、悪意のあるソフトウェアを早期に検出し、被害が起きる前に攻撃を防ぐことである。
しかしながら、これらの方法の多くは、パッケージングがマルウェア検出に最小限の影響を与えるか、あるいは、満載サンプルに適用した場合のアプローチの信頼性に対処できないと主張している。
そのため、プログラムの処理や不正なマルウェア検出による被害の復旧に被害者を援助することができない。
これらの課題を踏まえ,攻撃防止を支援する静的解析に基づくデータ可視化フレームワークであるVisUnpackを提案する。
本手法は,パッケージ化されたマルウェアプログラムをアンパックし,基本ブロックに基づく局所類似性記述子を計算し,デクリプタ間の相関性を高め,ノイズを最小限に抑えて自己分析記述子を得る。
さらに、機械学習を用いて、最終分類のためのアーキテクチャ学習を通して自己分析記述子の相関関係を学習する。
27,106以上のサンプルを収集したデータセットに基づくVisUnpackの包括的評価では、99.7%の精度でマルウェアプログラムを正確に分類する能力が確認されている。
さらに、VisUnpackは、VirusTotalのほとんどのアンチウイルス製品は、詰め込まれたサンプルを適切に処理したり、正確なマルウェア分類情報を提供できないことを明らかにした。
また、既存のデータビジュアライゼーションベースの手法と比較して、97%以上の省スペースを実現しています。
関連論文リスト
- Relation-aware based Siamese Denoising Autoencoder for Malware Few-shot Classification [6.7203034724385935]
マルウェアが目に見えないゼロデイエクスプロイトを採用した場合、従来のセキュリティ対策では検出できない可能性がある。
既存の機械学習手法は、特定の時代遅れのマルウェアサンプルに基づいて訓練されており、新しいマルウェアの機能に適応するのに苦労する可能性がある。
そこで我々は,より正確な類似性確率を計算するために,関係認識型埋め込みを用いた新しいシームズニューラルネットワーク(SNN)を提案する。
論文 参考訳(メタデータ) (2024-11-21T11:29:10Z) - MASKDROID: Robust Android Malware Detection with Masked Graph Representations [56.09270390096083]
マルウェアを識別する強力な識別能力を持つ強力な検出器MASKDROIDを提案する。
我々は、グラフニューラルネットワークベースのフレームワークにマスキング機構を導入し、MASKDROIDに入力グラフ全体の復元を強制する。
この戦略により、モデルは悪意のあるセマンティクスを理解し、より安定した表現を学習し、敵攻撃に対する堅牢性を高めることができる。
論文 参考訳(メタデータ) (2024-09-29T07:22:47Z) - Towards Novel Malicious Packet Recognition: A Few-Shot Learning Approach [0.0]
Deep Packet Inspection (DPI)は、ネットワークセキュリティを強化する重要な技術として登場した。
本研究では,大規模言語モデル(LLM)と少数ショット学習を活用する新しいアプローチを提案する。
提案手法は,マルウェアの種類によって平均精度86.35%,F1スコア86.40%の有望な結果を示す。
論文 参考訳(メタデータ) (2024-09-17T15:02:32Z) - Small Effect Sizes in Malware Detection? Make Harder Train/Test Splits! [51.668411293817464]
業界関係者は、モデルが数億台のマシンにデプロイされているため、マルウェア検出精度の小さな改善に気を配っている。
学術研究はしばしば1万のサンプルの順序で公開データセットに制限される。
利用可能なサンプルのプールから難易度ベンチマークを生成するためのアプローチを考案する。
論文 参考訳(メタデータ) (2023-12-25T21:25:55Z) - Burning the Adversarial Bridges: Robust Windows Malware Detection
Against Binary-level Mutations [16.267773730329207]
そこで本研究では,バイナリレベルのブラックボックス攻撃マルウェアの実例の根本原因分析を行った。
我々は、ソフトウェア内の揮発性情報チャネルを強調し、攻撃面を排除するために3つのソフトウェア前処理手順を導入する。
新たなセクションインジェクション攻撃に対抗するために,グラフに基づくセクション依存情報抽出手法を提案する。
論文 参考訳(メタデータ) (2023-10-05T03:28:02Z) - DRSM: De-Randomized Smoothing on Malware Classifier Providing Certified
Robustness [58.23214712926585]
我々は,マルウェア検出領域の非ランダム化スムース化技術を再設計し,DRSM(De-Randomized Smoothed MalConv)を開発した。
具体的には,実行可能ファイルの局所構造を最大に保ちながら,逆数バイトの影響を確実に抑制するウィンドウアブレーション方式を提案する。
私たちは、マルウェア実行ファイルの静的検出という領域で、認証された堅牢性を提供する最初の人です。
論文 参考訳(メタデータ) (2023-03-20T17:25:22Z) - Mate! Are You Really Aware? An Explainability-Guided Testing Framework
for Robustness of Malware Detectors [49.34155921877441]
マルウェア検出装置のロバスト性を示すための説明可能性誘導型およびモデルに依存しないテストフレームワークを提案する。
次に、このフレームワークを使用して、操作されたマルウェアを検出する最先端のマルウェア検知器の能力をテストする。
我々の発見は、現在のマルウェア検知器の限界と、その改善方法に光を当てた。
論文 参考訳(メタデータ) (2021-11-19T08:02:38Z) - Being Single Has Benefits. Instance Poisoning to Deceive Malware
Classifiers [47.828297621738265]
攻撃者は、マルウェア分類器を訓練するために使用されるデータセットをターゲットとした、高度で効率的な中毒攻撃を、どのように起動できるかを示す。
マルウェア検出領域における他の中毒攻撃とは対照的に、我々の攻撃はマルウェアファミリーではなく、移植されたトリガーを含む特定のマルウェアインスタンスに焦点を当てている。
我々は、この新たに発見された深刻な脅威に対する将来の高度な防御に役立つ包括的検出手法を提案する。
論文 参考訳(メタデータ) (2020-10-30T15:27:44Z) - Adversarial EXEmples: A Survey and Experimental Evaluation of Practical
Attacks on Machine Learning for Windows Malware Detection [67.53296659361598]
EXEmplesは、比較的少ない入力バイトを摂動することで、機械学習に基づく検出をバイパスすることができる。
我々は、機械学習モデルに対する過去の攻撃を包含し、一般化するだけでなく、3つの新たな攻撃を含む統一フレームワークを開発する。
これらの攻撃はFull DOS、Extended、Shiftと呼ばれ、DOSヘッダをそれぞれ操作し、拡張し、第1セクションの内容を変更することで、敵のペイロードを注入する。
論文 参考訳(メタデータ) (2020-08-17T07:16:57Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。