論文の概要: ClarAVy: A Tool for Scalable and Accurate Malware Family Labeling
- arxiv url: http://arxiv.org/abs/2502.02759v1
- Date: Tue, 04 Feb 2025 22:55:39 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-02-06 14:26:20.409739
- Title: ClarAVy: A Tool for Scalable and Accurate Malware Family Labeling
- Title(参考訳): ClarAVy: スケーラブルで正確なマルウェアファミリーラベル作成ツール
- Authors: Robert J. Joyce, Derek Everett, Maya Fuchs, Edward Raff, James Holt,
- Abstract要約: 家族のラベル付けは、サイバー攻撃の調査、帰属、修復に不可欠な要素である。
ClarAVyは悪意のあるファイルが属する家族を決定するツールである。
ClarAVyは、MOTIFとMalPediaデータセットのラベル付けにおいて、以前のリードツールよりも8~12パーセント高い精度を持つ。
- 参考スコア(独自算出の注目度): 39.68433051199151
- License:
- Abstract: Determining the family to which a malicious file belongs is an essential component of cyberattack investigation, attribution, and remediation. Performing this task manually is time consuming and requires expert knowledge. Automated tools using that label malware using antivirus detections lack accuracy and/or scalability, making them insufficient for real-world applications. Three pervasive shortcomings in these tools are responsible: (1) incorrect parsing of antivirus detections, (2) errors during family alias resolution, and (3) an inappropriate antivirus aggregation strategy. To address each of these, we created our own malware family labeling tool called ClarAVy. ClarAVy utilizes a Variational Bayesian approach to aggregate detections from a collection of antivirus products into accurate family labels. Our tool scales to enormous malware datasets, and we evaluated it by labeling $\approx$40 million malicious files. ClarAVy has 8 and 12 percentage points higher accuracy than the prior leading tool in labeling the MOTIF and MalPedia datasets, respectively.
- Abstract(参考訳): 悪意のあるファイルが属する家族を決定することは、サイバー攻撃の調査、帰属、修復の重要な要素である。
このタスクを手動で実行するには時間がかかり、専門家の知識が必要です。
アンチウイルス検出を使ってマルウェアをラベル付けするツールには精度やスケーラビリティが欠けており、現実世界のアプリケーションには不十分である。
これらのツールには,(1) アンチウイルス検出の誤った解析,(2) ファミリーエイリアス解決時のエラー,(3) 不適切なアンチウイルス凝集戦略の3つの欠点がある。
それぞれに対処するため、私たちはClarAVyという独自のマルウェアファミリーラベリングツールを作成しました。
ClarAVyは変分ベイズ的アプローチを用いて、アンチウイルス製品のコレクションから正確なファミリーラベルに検出を集約する。
私たちのツールは巨大なマルウェアデータセットにスケールし、$\approx$4000万の悪意のあるファイルをラベル付けして評価しました。
ClarAVyは、MOTIFデータセットとMalPediaデータセットのラベル付けにおいて、前回のリードツールよりも8と12の精度を持つ。
関連論文リスト
- Unveiling Malware Patterns: A Self-analysis Perspective [15.517313565392852]
VisUnpackは静的解析ベースのデータ可視化フレームワークで、攻撃防止と攻撃後の回復を支援する。
本手法は,パッケージ化されたマルウェアプログラムのアンパック化,基本ブロックに基づく局所的類似性記述子の計算,ディスクリプタ間の相関性の向上,ノイズの最小化による修正を含む。
27,106以上のサンプルを収集したデータセットに基づくVisUnpackの包括的評価では、99.7%の精度でマルウェアプログラムを正確に分類する能力が確認されている。
論文 参考訳(メタデータ) (2025-01-10T16:04:13Z) - MalDICT: Benchmark Datasets on Malware Behaviors, Platforms, Exploitation, and Packers [44.700094741798445]
マルウェア分類に関する既存の研究は、悪意のあるファイルと良性のあるファイルの区別と、家族によるマルウェアの分類という2つのタスクにのみ焦点をあてている。
我々は、マルウェアが提示する行動の分類、マルウェアが実行しているプラットフォーム、マルウェアが悪用する脆弱性、マルウェアが詰め込まれているパッカーの4つのタスクを特定した。
ClarAVyを使ってタグ付けされ、合計で550万近い悪意のあるファイルで構成されています。
論文 参考訳(メタデータ) (2023-10-18T04:36:26Z) - DRSM: De-Randomized Smoothing on Malware Classifier Providing Certified
Robustness [58.23214712926585]
我々は,マルウェア検出領域の非ランダム化スムース化技術を再設計し,DRSM(De-Randomized Smoothed MalConv)を開発した。
具体的には,実行可能ファイルの局所構造を最大に保ちながら,逆数バイトの影響を確実に抑制するウィンドウアブレーション方式を提案する。
私たちは、マルウェア実行ファイルの静的検出という領域で、認証された堅牢性を提供する最初の人です。
論文 参考訳(メタデータ) (2023-03-20T17:25:22Z) - MOTIF: A Large Malware Reference Dataset with Ground Truth Family Labels [21.050311121388813]
我々は、Malware Open-source Threat Intelligence Family (MOTIF)データセットを作成しました。
MOTIFには454家族の3,095のマルウェアサンプルが含まれており、最大かつ最も多様な公開マルウェアデータセットとなっている。
我々は、同じマルウェアファミリーを記述するために使われる異なる名前のエイリアスを提供し、既存のツールの精度を初めてベンチマークすることができる。
論文 参考訳(メタデータ) (2021-11-29T23:59:50Z) - Mate! Are You Really Aware? An Explainability-Guided Testing Framework
for Robustness of Malware Detectors [49.34155921877441]
マルウェア検出装置のロバスト性を示すための説明可能性誘導型およびモデルに依存しないテストフレームワークを提案する。
次に、このフレームワークを使用して、操作されたマルウェアを検出する最先端のマルウェア検知器の能力をテストする。
我々の発見は、現在のマルウェア検知器の限界と、その改善方法に光を当てた。
論文 参考訳(メタデータ) (2021-11-19T08:02:38Z) - Beyond the Hype: A Real-World Evaluation of the Impact and Cost of
Machine Learning-Based Malware Detection [5.876081415416375]
市販のマルウェア検知器の科学的検査が不足している。
市場をリードする4つのマルウェア検出ツールの科学的評価を行う。
以上の結果から,4つのツールがほぼ完璧な精度で再現できることが示唆された。
論文 参考訳(メタデータ) (2020-12-16T19:10:00Z) - Being Single Has Benefits. Instance Poisoning to Deceive Malware
Classifiers [47.828297621738265]
攻撃者は、マルウェア分類器を訓練するために使用されるデータセットをターゲットとした、高度で効率的な中毒攻撃を、どのように起動できるかを示す。
マルウェア検出領域における他の中毒攻撃とは対照的に、我々の攻撃はマルウェアファミリーではなく、移植されたトリガーを含む特定のマルウェアインスタンスに焦点を当てている。
我々は、この新たに発見された深刻な脅威に対する将来の高度な防御に役立つ包括的検出手法を提案する。
論文 参考訳(メタデータ) (2020-10-30T15:27:44Z) - DAEMON: Dataset-Agnostic Explainable Malware Classification Using
Multi-Stage Feature Mining [3.04585143845864]
マルウェア分類は、新しい悪意のある亜種が属する家族を決定するタスクである。
DAEMONは,データセットに依存しない新しいマルウェア分類ツールである。
論文 参考訳(メタデータ) (2020-08-04T21:57:30Z) - Maat: Automatically Analyzing VirusTotal for Accurate Labeling and
Effective Malware Detection [71.84087757644708]
マルウェア分析と検出の研究コミュニティは、約60台のスキャナーのスキャン結果に基づいてAndroidアプリをラベル付けするために、オンラインプラットフォームVirusTotalに依存している。
VirusTotalから取得したスキャン結果を最もよく解釈する方法の基準はありません。
機械学習(ML)ベースのラベリングスキームを自動生成することで,標準化と持続可能性というこれらの問題に対処する手法であるMaatを実装した。
論文 参考訳(メタデータ) (2020-07-01T14:15:03Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。