論文の概要: Defending against Adversarial Malware Attacks on ML-based Android Malware Detection Systems
- arxiv url: http://arxiv.org/abs/2501.13782v1
- Date: Thu, 23 Jan 2025 15:59:01 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-01-24 15:59:57.046502
- Title: Defending against Adversarial Malware Attacks on ML-based Android Malware Detection Systems
- Title(参考訳): MLベースのAndroidマルウェア検出システムにおける逆マルウェア攻撃対策
- Authors: Ping He, Lorenzo Cavallaro, Shouling Ji,
- Abstract要約: 逆Androidマルウェアは、機械学習ベースのシステムの検出完全性を損なう。
そこで本研究では,現実的なAndroidマルウェア防御フレームワークであるADDを提案する。
ADDは最先端のAndroidマルウェア攻撃に対して有効である。
- 参考スコア(独自算出の注目度): 38.581428446989015
- License:
- Abstract: Android malware presents a persistent threat to users' privacy and data integrity. To combat this, researchers have proposed machine learning-based (ML-based) Android malware detection (AMD) systems. However, adversarial Android malware attacks compromise the detection integrity of the ML-based AMD systems, raising significant concerns. Existing defenses against adversarial Android malware provide protections against feature space attacks which generate adversarial feature vectors only, leaving protection against realistic threats from problem space attacks which generate real adversarial malware an open problem. In this paper, we address this gap by proposing ADD, a practical adversarial Android malware defense framework designed as a plug-in to enhance the adversarial robustness of the ML-based AMD systems against problem space attacks. Our extensive evaluation across various ML-based AMD systems demonstrates that ADD is effective against state-of-the-art problem space adversarial Android malware attacks. Additionally, ADD shows the defense effectiveness in enhancing the adversarial robustness of real-world antivirus solutions.
- Abstract(参考訳): Androidのマルウェアはユーザーのプライバシーとデータの完全性に永続的な脅威をもたらす。
これに対抗するために、研究者は機械学習ベースの(MLベースの)Androidマルウェア検出(AMD)システムを提案した。
しかし、敵のAndroidマルウェアはMLベースのAMDシステムの検出完全性を侵害し、重大な懸念を引き起こした。
既存の敵のAndroidマルウェアに対する防御は、敵のフィーチャーベクターのみを生成する機能空間攻撃に対する保護を提供し、実際の敵のマルウェアを発生させる問題空間攻撃からの現実的な脅威に対する保護をオープンな問題として残している。
本稿では,MLベースのAMDシステムによる問題空間攻撃に対する対角的堅牢性を高めるためのプラグインとして設計された,現実的なAndroidマルウェア防御フレームワークであるADDを提案する。
MLベースの各種AMDシステムに対する広範囲な評価は、ADDが最先端の問題空間に対するAndroidマルウェア攻撃に対して有効であることを示す。
さらに、ADDは、現実世界の抗ウイルス溶液の敵の堅牢性を高めるための防御効果を示す。
関連論文リスト
- MASKDROID: Robust Android Malware Detection with Masked Graph Representations [56.09270390096083]
マルウェアを識別する強力な識別能力を持つ強力な検出器MASKDROIDを提案する。
我々は、グラフニューラルネットワークベースのフレームワークにマスキング機構を導入し、MASKDROIDに入力グラフ全体の復元を強制する。
この戦略により、モデルは悪意のあるセマンティクスを理解し、より安定した表現を学習し、敵攻撃に対する堅牢性を高めることができる。
論文 参考訳(メタデータ) (2024-09-29T07:22:47Z) - Efficient Query-Based Attack against ML-Based Android Malware Detection
under Zero Knowledge Setting [39.79359457491294]
本稿では,MLベースのAMDメソッドに対する効率的なクエリベースのアタックフレームワークであるAdvDroidZeroを紹介する。
評価の結果,AdvDroidZeroは各種MLベースのAMD法,特に最先端の手法と現実のアンチウイルスソリューションに対して有効であることがわかった。
論文 参考訳(メタデータ) (2023-09-05T00:14:12Z) - Review of Deep Learning-based Malware Detection for Android and Windows
System [2.855485723554975]
最近のマルウェアファミリーのほとんどは人工知能(AI)であり、異なる難読化技術を用いて従来のマルウェアシステムを騙すことができる。
そこで本研究では,Windows と Android の2つのマルウェア検出技術について概説する。
論文 参考訳(メタデータ) (2023-07-04T06:02:04Z) - DRSM: De-Randomized Smoothing on Malware Classifier Providing Certified
Robustness [58.23214712926585]
我々は,マルウェア検出領域の非ランダム化スムース化技術を再設計し,DRSM(De-Randomized Smoothed MalConv)を開発した。
具体的には,実行可能ファイルの局所構造を最大に保ちながら,逆数バイトの影響を確実に抑制するウィンドウアブレーション方式を提案する。
私たちは、マルウェア実行ファイルの静的検出という領域で、認証された堅牢性を提供する最初の人です。
論文 参考訳(メタデータ) (2023-03-20T17:25:22Z) - Adversarial Attacks against Windows PE Malware Detection: A Survey of
the State-of-the-Art [44.975088044180374]
本稿は,Windowsオペレーティングシステム,すなわちWindows PEのファイル形式である,ポータブル実行可能(PE)のファイル形式に焦点をあてる。
まず、ML/DLに基づくWindows PEマルウェア検出の一般的な学習フレームワークについて概説する。
次に、PEマルウェアのコンテキストにおいて、敵攻撃を行うという3つのユニークな課題を強調した。
論文 参考訳(メタデータ) (2021-12-23T02:12:43Z) - Mate! Are You Really Aware? An Explainability-Guided Testing Framework
for Robustness of Malware Detectors [49.34155921877441]
マルウェア検出装置のロバスト性を示すための説明可能性誘導型およびモデルに依存しないテストフレームワークを提案する。
次に、このフレームワークを使用して、操作されたマルウェアを検出する最先端のマルウェア検知器の能力をテストする。
我々の発見は、現在のマルウェア検知器の限界と、その改善方法に光を当てた。
論文 参考訳(メタデータ) (2021-11-19T08:02:38Z) - EvadeDroid: A Practical Evasion Attack on Machine Learning for Black-box
Android Malware Detection [2.2811510666857546]
EvadeDroidは、現実のシナリオでブラックボックスのAndroidマルウェア検出を効果的に回避するために設計された、問題空間の敵攻撃である。
EvadeDroidは, DREBIN, Sec-SVM, ADE-MA, MaMaDroid, Opcode-SVMに対して, 1-9クエリで80%-95%の回避率を達成した。
論文 参考訳(メタデータ) (2021-10-07T09:39:40Z) - Being Single Has Benefits. Instance Poisoning to Deceive Malware
Classifiers [47.828297621738265]
攻撃者は、マルウェア分類器を訓練するために使用されるデータセットをターゲットとした、高度で効率的な中毒攻撃を、どのように起動できるかを示す。
マルウェア検出領域における他の中毒攻撃とは対照的に、我々の攻撃はマルウェアファミリーではなく、移植されたトリガーを含む特定のマルウェアインスタンスに焦点を当てている。
我々は、この新たに発見された深刻な脅威に対する将来の高度な防御に役立つ包括的検出手法を提案する。
論文 参考訳(メタデータ) (2020-10-30T15:27:44Z) - Arms Race in Adversarial Malware Detection: A Survey [33.8941961394801]
悪意あるソフトウェア(マルウェア)は、機械学習(ML)技術に対処しなければならない主要なサイバー脅威である。
MLは敵例として知られる攻撃に対して脆弱である。
ディフェンダーの機能セットを知ることは、転送攻撃の成功に不可欠である。
敵の訓練の有効性は、最も強力な攻撃を識別するディフェンダーの能力に依存する。
論文 参考訳(メタデータ) (2020-05-24T07:20:42Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。