論文の概要: Malware Detection based on API calls
- arxiv url: http://arxiv.org/abs/2502.12863v1
- Date: Tue, 18 Feb 2025 13:51:56 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-02-19 14:02:29.733163
- Title: Malware Detection based on API calls
- Title(参考訳): API呼び出しに基づくマルウェア検出
- Authors: Christofer Fellicious, Manuel Bischof, Kevin Mayer, Dorian Eikenberg, Stefan Hausotte, Hans P. Reiser, Michael Granitzer,
- Abstract要約: 我々は、マルウェアの脅威を検出し緩和するための軽量でオーダー不変なアプローチを探究する。
我々は、良心または悪意のある活動を示すラベルを付した、300万以上のサンプルの公開データセットを公開します。
ランダムな森林のような機械学習アルゴリズムを活用し、API呼び出しシーケンスのパターンや異常を調べて行動分析を行う。
- 参考スコア(独自算出の注目度): 0.48866322421122627
- License:
- Abstract: Malware attacks pose a significant threat in today's interconnected digital landscape, causing billions of dollars in damages. Detecting and identifying families as early as possible provides an edge in protecting against such malware. We explore a lightweight, order-invariant approach to detecting and mitigating malware threats: analyzing API calls without regard to their sequence. We publish a public dataset of over three hundred thousand samples and their function call parameters for this task, annotated with labels indicating benign or malicious activity. The complete dataset is above 550GB uncompressed in size. We leverage machine learning algorithms, such as random forests, and conduct behavioral analysis by examining patterns and anomalies in API call sequences. By investigating how the function calls occur regardless of their order, we can identify discriminating features that can help us identify malware early on. The models we've developed are not only effective but also efficient. They are lightweight and can run on any machine with minimal performance overhead, while still achieving an impressive F1-Score of over 85\%. We also empirically show that we only need a subset of the function call sequence, specifically calls to the ntdll.dll library, to identify malware. Our research demonstrates the efficacy of this approach through empirical evaluations, underscoring its accuracy and scalability. The code is open source and available at Github along with the dataset on Zenodo.
- Abstract(参考訳): マルウェア攻撃は、今日の相互接続されたデジタルランドスケープにおいて重大な脅威となり、数十億ドルの損害をもたらしている。
できるだけ早く家族を検出し、特定することは、そのようなマルウェアに対する保護の端緒となる。
マルウェアの脅威を検出し緩和するための軽量でオーダー不変なアプローチを探究する。
我々は、300万以上のサンプルの公開データセットと、そのタスクに対する関数呼び出しパラメータを公開し、良性または悪意のあるアクティビティを示すラベルで注釈付けします。
完全なデータセットは、圧縮されていないサイズで550GB以上である。
ランダムな森林のような機械学習アルゴリズムを活用し、API呼び出しシーケンスのパターンや異常を調べて行動分析を行う。
命令にかかわらず、関数呼び出しがどのように発生するかを調べることで、早期にマルウェアを識別するのに役立つ識別機能を特定できる。
私たちが開発したモデルは、効果的なだけでなく、効率的です。
軽量で、パフォーマンスのオーバーヘッドを最小限に抑えたマシンでも実行できるが、それでも85.5%以上の印象的なF1スコアを実現している。
また、マルウェアを識別するために関数呼び出しシーケンスのサブセット、特にntdll.dllライブラリへの呼び出しが必要であることも実証的に示しています。
本研究は,本手法の有効性を実証的評価により実証し,その精度とスケーラビリティを実証する。
コードはオープンソースで、ZenodoのデータセットとともにGithubで入手できる。
関連論文リスト
- Mitigating the Impact of Malware Evolution on API Sequence-based Windows Malware Detector [5.953199557879621]
APIシーケンスに基づく手法は、マルウェア予防において重要な役割を果たす。
進化したマルウェアサンプルは、しばしば、進化前のサンプルのAPIシーケンスを使用して、同様の悪意のある振る舞いを達成する。
本稿では,既存のAPIシーケンスに基づくマルウェア検出機能を拡張可能なフレーム(MME)フレームワークを提案する。
論文 参考訳(メタデータ) (2024-08-03T04:21:24Z) - EarlyMalDetect: A Novel Approach for Early Windows Malware Detection Based on Sequences of API Calls [0.7373617024876725]
API呼び出しのシーケンスに基づく早期Windowsマルウェア検出のための新しいアプローチであるEarlyMalDetectを提案する。
EarlyMalDetectは、マルウェアプログラムがターゲットシステムで実行される前に予測し、公開することができる。
大規模な実験により,本手法はマルウェアの挙動を予測するのに極めて有効であることが示された。
論文 参考訳(メタデータ) (2024-07-18T09:54:33Z) - Small Effect Sizes in Malware Detection? Make Harder Train/Test Splits! [51.668411293817464]
業界関係者は、モデルが数億台のマシンにデプロイされているため、マルウェア検出精度の小さな改善に気を配っている。
学術研究はしばしば1万のサンプルの順序で公開データセットに制限される。
利用可能なサンプルのプールから難易度ベンチマークを生成するためのアプローチを考案する。
論文 参考訳(メタデータ) (2023-12-25T21:25:55Z) - Prompt Engineering-assisted Malware Dynamic Analysis Using GPT-4 [45.935748395725206]
GPT-4を用いた即時エンジニアリング支援型マルウェア動的解析手法を提案する。
この方法では、APIシーケンス内の各API呼び出しに対する説明テキストを作成するために、GPT-4が使用される。
BERTはテキストの表現を得るために使われ、そこからAPIシーケンスの表現を導出します。
論文 参考訳(メタデータ) (2023-12-13T17:39:44Z) - DRSM: De-Randomized Smoothing on Malware Classifier Providing Certified
Robustness [58.23214712926585]
我々は,マルウェア検出領域の非ランダム化スムース化技術を再設計し,DRSM(De-Randomized Smoothed MalConv)を開発した。
具体的には,実行可能ファイルの局所構造を最大に保ちながら,逆数バイトの影響を確実に抑制するウィンドウアブレーション方式を提案する。
私たちは、マルウェア実行ファイルの静的検出という領域で、認証された堅牢性を提供する最初の人です。
論文 参考訳(メタデータ) (2023-03-20T17:25:22Z) - Behavioural Reports of Multi-Stage Malware [3.64414368529873]
このデータセットは、Windows 10仮想マシンで実行される数千のマルウェアサンプルに対するAPI呼び出しシーケンスを提供する。
このデータセットの作成と拡張のチュートリアルと、このデータセットを使用してマルウェアを分類する方法を示すベンチマークが提供されている。
論文 参考訳(メタデータ) (2023-01-30T11:51:02Z) - Mate! Are You Really Aware? An Explainability-Guided Testing Framework
for Robustness of Malware Detectors [49.34155921877441]
マルウェア検出装置のロバスト性を示すための説明可能性誘導型およびモデルに依存しないテストフレームワークを提案する。
次に、このフレームワークを使用して、操作されたマルウェアを検出する最先端のマルウェア検知器の能力をテストする。
我々の発見は、現在のマルウェア検知器の限界と、その改善方法に光を当てた。
論文 参考訳(メタデータ) (2021-11-19T08:02:38Z) - Simple Transparent Adversarial Examples [65.65977217108659]
本研究は,ロバスト性を評価するための簡易な方法として,秘密の埋め込みと透明な敵の例を紹介した。
その結果、ハイリスクなアプリケーションにAPIが使用されるという深刻な脅威が生じる。
論文 参考訳(メタデータ) (2021-05-20T11:54:26Z) - Being Single Has Benefits. Instance Poisoning to Deceive Malware
Classifiers [47.828297621738265]
攻撃者は、マルウェア分類器を訓練するために使用されるデータセットをターゲットとした、高度で効率的な中毒攻撃を、どのように起動できるかを示す。
マルウェア検出領域における他の中毒攻撃とは対照的に、我々の攻撃はマルウェアファミリーではなく、移植されたトリガーを含む特定のマルウェアインスタンスに焦点を当てている。
我々は、この新たに発見された深刻な脅威に対する将来の高度な防御に役立つ包括的検出手法を提案する。
論文 参考訳(メタデータ) (2020-10-30T15:27:44Z) - Feature-level Malware Obfuscation in Deep Learning [0.0]
我々は、良性およびマルウェアサンプルの特徴を用いて、マルウェア分類のためのディープニューラルネットワーク分類器を訓練する。
マルウェアに良質なアプリの機能をランダムに追加することで、偽陰性率(つまり、攻撃が成功する)の急激な増加を示す。
API呼び出しでは、IntentsやPermissionsの使用があまり成功しない攻撃の大部分を拒否することが可能である。
論文 参考訳(メタデータ) (2020-02-10T00:47:23Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。