論文の概要: DySec: A Machine Learning-based Dynamic Analysis for Detecting Malicious Packages in PyPI Ecosystem
- arxiv url: http://arxiv.org/abs/2503.00324v1
- Date: Sat, 01 Mar 2025 03:20:42 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-03-05 19:25:28.806822
- Title: DySec: A Machine Learning-based Dynamic Analysis for Detecting Malicious Packages in PyPI Ecosystem
- Title(参考訳): DySec: PyPIエコシステムにおける悪意パッケージ検出のための機械学習ベースの動的解析
- Authors: Sk Tanzir Mehedi, Chadni Islam, Gowri Ramachandran, Raja Jurdak,
- Abstract要約: 悪意あるPythonパッケージは、Python Package Index (PyPI)のようなオープンソースのリポジトリの信頼を悪用することで、ソフトウェアサプライチェーンを脆弱にする
リアルタイムの行動監視の欠如は、メタデータ検査と静的コード解析を高度な攻撃戦略に不適当にする。
我々は,PyPI用の機械学習ベースの動的解析フレームワークであるDySecを紹介し,eBPFカーネルとユーザレベルのプローブを用いてパッケージインストール時の動作を監視する。
- 参考スコア(独自算出の注目度): 4.045165357831481
- License:
- Abstract: Malicious Python packages make software supply chains vulnerable by exploiting trust in open-source repositories like Python Package Index (PyPI). Lack of real-time behavioral monitoring makes metadata inspection and static code analysis inadequate against advanced attack strategies such as typosquatting, covert remote access activation, and dynamic payload generation. To address these challenges, we introduce DySec, a machine learning (ML)-based dynamic analysis framework for PyPI that uses eBPF kernel and user-level probes to monitor behaviors during package installation. By capturing 36 real-time features-including system calls, network traffic, resource usage, directory access, and installation patterns-DySec detects threats like typosquatting, covert remote access activation, dynamic payload generation, and multiphase attack malware. We developed a comprehensive dataset of 14,271 Python packages, including 7,127 malicious sample traces, by executing them in a controlled isolated environment. Experimental results demonstrate that DySec achieves a 95.99\% detection accuracy with a latency of <0.5s, reducing false negatives by 78.65\% compared to static analysis and 82.24\% compared to metadata analysis. During the evaluation, DySec flagged 11 packages that PyPI classified as benign. A manual analysis, including installation behavior inspection, confirmed six of them as malicious. These findings were reported to PyPI maintainers, resulting in the removal of four packages. DySec bridges the gap between reactive traditional methods and proactive, scalable threat mitigation in open-source ecosystems by uniquely detecting malicious install-time behaviors.
- Abstract(参考訳): 悪意のあるPythonパッケージは、Python Package Index (PyPI)のようなオープンソースのリポジトリへの信頼を利用して、ソフトウェアサプライチェーンを脆弱にする。
リアルタイムの行動監視の欠如により、メタデータ検査や静的コード解析は、タイポスバッティング、秘密のリモートアクセスアクティベーション、動的ペイロード生成といった高度な攻撃戦略に不適である。
これらの課題に対処するため,PyPI用の機械学習(ML)ベースの動的解析フレームワークであるDySecを紹介した。
システムコール、ネットワークトラフィック、リソース使用量、ディレクトリアクセス、インストールパターンを含む36のリアルタイム機能をキャプチャすることで、DySecはタイポスクワット、秘密のリモートアクセスアクティベーション、動的ペイロード生成、マルチフェーズ攻撃マルウェアなどの脅威を検出する。
7,127個の悪質なサンプルトレースを含む14,271個のPythonパッケージの包括的データセットを開発した。
実験の結果,DySec は 95.99\% の検出精度を 0.5s のレイテンシで達成し,静的解析では 78.65\% ,メタデータ解析では 82.24\% の偽陰性を低減した。
評価中、DySecは、PyPIが良性であると分類した11のパッケージをフラグ付けした。
インストール動作検査を含む手動分析では、そのうち6つが悪意のあるものであることを確認した。
これらの所見はPyPIメンテナに報告され,4つのパッケージが削除された。
DySecは、悪意のあるインストール時の振る舞いを独自に検出することによって、リアクティブな従来のメソッドと、オープンソースのエコシステムにおけるアクティブでスケーラブルな脅威軽減のギャップを埋める。
関連論文リスト
- PyPulse: A Python Library for Biosignal Imputation [58.35269251730328]
PyPulseは,臨床およびウェアラブルの両方のセンサ設定において生体信号の計算を行うPythonパッケージである。
PyPulseのフレームワークは、非機械学習バイオリサーバーを含む幅広いユーザーベースに対して、使い勝手の良いモジュラーで拡張可能なフレームワークを提供する。
PyPulseはMITライセンスでGithubとPyPIでリリースしました。
論文 参考訳(メタデータ) (2024-12-09T11:00:55Z) - A Machine Learning-Based Approach For Detecting Malicious PyPI Packages [4.311626046942916]
現代のソフトウェア開発では、外部ライブラリやパッケージの使用が増えている。
この再利用コードへの依存は、悪意のあるパッケージという形でデプロイされたソフトウェアに重大なリスクをもたらす。
本稿では、機械学習と静的解析を用いて、パッケージのメタデータ、コード、ファイル、テキストの特徴を調べるデータ駆動型アプローチを提案する。
論文 参考訳(メタデータ) (2024-12-06T18:49:06Z) - Towards Robust Detection of Open Source Software Supply Chain Poisoning Attacks in Industry Environments [9.29518367616395]
我々は,NPMおよびPyPIエコシステムのための動的コード中毒検出パイプラインOSCARを提案する。
OSCARはサンドボックス環境でパッケージを完全に実行し、エクスポートされた関数やクラスに対してファズテストを採用し、アスペクトベースの振る舞い監視を実装している。
我々は、現実世界の悪質で良質なパッケージの包括的なベンチマークデータセットを用いて、OSCARを既存の6つのツールと比較した。
論文 参考訳(メタデータ) (2024-09-14T08:01:43Z) - The Impact of SBOM Generators on Vulnerability Assessment in Python: A Comparison and a Novel Approach [56.4040698609393]
Software Bill of Materials (SBOM) は、ソフトウェア構成における透明性と妥当性を高めるツールとして推奨されている。
現在のSBOM生成ツールは、コンポーネントや依存関係を識別する際の不正確さに悩まされることが多い。
提案するPIP-sbomは,その欠点に対処する新しいピップインスパイアされたソリューションである。
論文 参考訳(メタデータ) (2024-09-10T10:12:37Z) - Dissecting Adversarial Robustness of Multimodal LM Agents [70.2077308846307]
我々は、VisualWebArena上に現実的な脅威モデルを用いて、200の敵タスクと評価スクリプトを手動で作成する。
我々は,クロボックスフロンティアLMを用いた最新のエージェントを,リフレクションやツリーサーチを行うエージェントを含む,壊すことに成功している。
AREを使用して、新しいコンポーネントの追加に伴うロバスト性の変化を厳格に評価しています。
論文 参考訳(メタデータ) (2024-06-18T17:32:48Z) - Malicious Package Detection using Metadata Information [0.272760415353533]
本稿では,メタデータに基づく悪意のあるパッケージ検出モデルであるMeMPtecを紹介する。
MeMPtecはパッケージメタデータ情報から一連の機能を抽出する。
実験の結果,偽陽性と偽陰性の両方が有意な減少を示した。
論文 参考訳(メタデータ) (2024-02-12T06:54:57Z) - On the Feasibility of Cross-Language Detection of Malicious Packages in
npm and PyPI [6.935278888313423]
悪意のあるユーザは悪意のあるコードを含むオープンソースパッケージを公開することでマルウェアを拡散し始めた。
最近の研究は、npmエコシステム内の悪意あるパッケージを検出するために機械学習技術を適用している。
言語に依存しない一連の特徴と,npm と PyPI の悪意あるパッケージを検出可能なモデルのトレーニングを含む,新しいアプローチを提案する。
論文 参考訳(メタデータ) (2023-10-14T12:32:51Z) - An Empirical Study of Malicious Code In PyPI Ecosystem [15.739368369031277]
PyPIは便利なパッケージ管理プラットフォームを開発者に提供します。
PyPIエコシステムの急速な発展は、悪意のあるパッケージの伝播という深刻な問題を引き起こしている。
PyPIエコシステムにおける悪意のあるコードライフサイクルの特徴と現状を理解するための実証的研究を行う。
論文 参考訳(メタデータ) (2023-09-20T02:51:02Z) - Feature Calibration Network for Occluded Pedestrian Detection [137.37275165635882]
本稿では,特徴ネットワーク(FC-Net)と呼ばれるディープラーニングフレームワークにおける特徴学習手法を提案する。
FC-Netは、歩行者の目に見える部分が選択的であり、検出に決定的であるという観察に基づいている。
CityPersonsとCaltechのデータセットの実験では、ブロックされた歩行者の検知性能が最大10%向上している。
論文 参考訳(メタデータ) (2022-12-12T05:48:34Z) - Adversarial EXEmples: A Survey and Experimental Evaluation of Practical
Attacks on Machine Learning for Windows Malware Detection [67.53296659361598]
EXEmplesは、比較的少ない入力バイトを摂動することで、機械学習に基づく検出をバイパスすることができる。
我々は、機械学習モデルに対する過去の攻撃を包含し、一般化するだけでなく、3つの新たな攻撃を含む統一フレームワークを開発する。
これらの攻撃はFull DOS、Extended、Shiftと呼ばれ、DOSヘッダをそれぞれ操作し、拡張し、第1セクションの内容を変更することで、敵のペイロードを注入する。
論文 参考訳(メタデータ) (2020-08-17T07:16:57Z) - PyODDS: An End-to-end Outlier Detection System with Automated Machine
Learning [55.32009000204512]
PyODDSは、データベースサポート付きアウトレイラ検出のための、エンドツーエンドのPythonシステムである。
具体的には,探索空間を外乱検出パイプラインで定義し,与えられた探索空間内で探索戦略を作成する。
また、データサイエンスや機械学習のバックグラウンドの有無に関わらず、統一されたインターフェイスと視覚化を提供する。
論文 参考訳(メタデータ) (2020-03-12T03:30:30Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。