論文の概要: Explainable Android Malware Detection and Malicious Code Localization Using Graph Attention
- arxiv url: http://arxiv.org/abs/2503.07109v1
- Date: Mon, 10 Mar 2025 09:33:37 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-03-11 15:44:56.436627
- Title: Explainable Android Malware Detection and Malicious Code Localization Using Graph Attention
- Title(参考訳): グラフアテンションを用いた説明可能なAndroidマルウェア検出と悪意のあるコードローカライゼーション
- Authors: Merve Cigdem Ipek, Sevil Sen,
- Abstract要約: XAIDroidはマルウェアの中に悪意のあるコードスニペットを自動的に配置する新しいアプローチである。
APIコールグラフとしてコードを表現することで、XAIDroidはセマンティックコンテキストをキャプチャし、難読化に対するレジリエンスを高める。
合成および実世界のマルウェアデータセットの評価は、我々のアプローチの有効性を示し、悪意のあるコードローカライゼーションのための高いリコールとF1スコア率を達成する。
- 参考スコア(独自算出の注目度): 1.2277343096128712
- License:
- Abstract: With the escalating threat of malware, particularly on mobile devices, the demand for effective analysis methods has never been higher. While existing security solutions, including AI-based approaches, offer promise, their lack of transparency constraints the understanding of detected threats. Manual analysis remains time-consuming and reliant on scarce expertise. To address these challenges, we propose a novel approach called XAIDroid that leverages graph neural networks (GNNs) and graph attention mechanisms for automatically locating malicious code snippets within malware. By representing code as API call graphs, XAIDroid captures semantic context and enhances resilience against obfuscation. Utilizing the Graph Attention Model (GAM) and Graph Attention Network (GAT), we assign importance scores to API nodes, facilitating focused attention on critical information for malicious code localization. Evaluation on synthetic and real-world malware datasets demonstrates the efficacy of our approach, achieving high recall and F1-score rates for malicious code localization. The successful implementation of automatic malicious code localization enhances the scalability, interpretability, and reliability of malware analysis.
- Abstract(参考訳): マルウェアの脅威がエスカレートする中で、特にモバイルデバイスでは、効果的な分析手法の需要が決して高まらなかった。
AIベースのアプローチを含む既存のセキュリティソリューションは、約束を提供するが、透明性の欠如によって検出された脅威の理解が制限される。
手作業の分析は依然として時間がかかり、専門知識の不足に依存している。
これらの課題に対処するために,マルウェア内の悪意のあるコードスニペットを自動的に特定するためのグラフニューラルネットワーク(GNN)とグラフアテンション機構を活用する,XAIDroidと呼ばれる新しいアプローチを提案する。
APIコールグラフとしてコードを表現することで、XAIDroidはセマンティックコンテキストをキャプチャし、難読化に対するレジリエンスを高める。
グラフ注意モデル(GAM)とグラフ注意ネットワーク(GAT)を用いることで、悪意のあるコードローカライゼーションのための重要な情報に注目する上で、重要度をAPIノードに割り当てる。
合成および実世界のマルウェアデータセットの評価は、我々のアプローチの有効性を示し、悪意のあるコードローカライゼーションのための高いリコールとF1スコア率を達成する。
自動悪意のあるコードのローカライゼーションが成功すると、マルウェア解析のスケーラビリティ、解釈可能性、信頼性が向上する。
関連論文リスト
- MASKDROID: Robust Android Malware Detection with Masked Graph Representations [56.09270390096083]
マルウェアを識別する強力な識別能力を持つ強力な検出器MASKDROIDを提案する。
我々は、グラフニューラルネットワークベースのフレームワークにマスキング機構を導入し、MASKDROIDに入力グラフ全体の復元を強制する。
この戦略により、モデルは悪意のあるセマンティクスを理解し、より安定した表現を学習し、敵攻撃に対する堅牢性を高めることができる。
論文 参考訳(メタデータ) (2024-09-29T07:22:47Z) - HGAttack: Transferable Heterogeneous Graph Adversarial Attack [63.35560741500611]
ヘテロジニアスグラフニューラルネットワーク(HGNN)は、Webやeコマースなどの分野でのパフォーマンスでますます認識されている。
本稿ではヘテロジニアスグラフに対する最初の専用グレーボックス回避手法であるHGAttackを紹介する。
論文 参考訳(メタデータ) (2024-01-18T12:47:13Z) - Discovering Malicious Signatures in Software from Structural
Interactions [7.06449725392051]
本稿では,ディープラーニング,数学的手法,ネットワーク科学を活用する新しいマルウェア検出手法を提案する。
提案手法は静的および動的解析に焦点をあて,LLVM(Lower-Level Virtual Machine)を用いて複雑なネットワーク内のアプリケーションをプロファイリングする。
弊社のアプローチは、マルウェアの検出を大幅に改善し、より正確で効率的なソリューションを提供する。
論文 参考訳(メタデータ) (2023-12-19T23:42:20Z) - A Survey on Malware Detection with Graph Representation Learning [0.0]
マルウェアの検出は、マルウェアの数と複雑さの増大により、大きな関心事となっている。
近年、機械学習(ML)、特にディープラーニング(DL)は、データから有用な表現を学習することで、マルウェア検出において印象的な成果を上げている。
本稿は、共通アプローチとアーキテクチャの下で既存の作品を要約し、統一するための詳細な文献レビューを提供する。
論文 参考訳(メタデータ) (2023-03-28T14:27:08Z) - VELVET: a noVel Ensemble Learning approach to automatically locate
VulnErable sTatements [62.93814803258067]
本稿では,ソースコード中の脆弱な文を見つけるための新しいアンサンブル学習手法であるVELVETを提案する。
我々のモデルは、グラフベースとシーケンスベースニューラルネットワークを組み合わせて、プログラムグラフの局所的およびグローバル的コンテキストを捕捉する。
VELVETは、合成データと実世界のデータに対して、それぞれ99.6%と43.6%の精度を達成している。
論文 参考訳(メタデータ) (2021-12-20T22:45:27Z) - Software Vulnerability Detection via Deep Learning over Disaggregated
Code Graph Representation [57.92972327649165]
この研究は、コードコーパスから安全でないパターンを自動的に学習するためのディープラーニングアプローチを探求する。
コードには解析を伴うグラフ構造が自然に認められるため,プログラムの意味的文脈と構造的規則性の両方を利用する新しいグラフニューラルネットワーク(GNN)を開発する。
論文 参考訳(メタデータ) (2021-09-07T21:24:36Z) - NF-GNN: Network Flow Graph Neural Networks for Malware Detection and
Classification [11.624780336645006]
悪意あるソフトウェア(マルウェア)は、通信システムのセキュリティに対する脅威を増大させる。
監視および監視されていない設定でマルウェアの検出と分類をサポートする3つのベースモデルを紹介します。
4つの異なる予測タスクに関する実験は、一貫してこのアプローチの利点を実証し、グラフニューラルネットワークモデルが検出性能を大幅に向上させることができることを示した。
論文 参考訳(メタデータ) (2021-03-05T20:54:38Z) - Information Obfuscation of Graph Neural Networks [96.8421624921384]
本稿では,グラフ構造化データを用いた学習において,情報難読化による機密属性保護の問題について検討する。
本稿では,全変動量とワッサーシュタイン距離を交互に学習することで,事前決定された機密属性を局所的にフィルタリングするフレームワークを提案する。
論文 参考訳(メタデータ) (2020-09-28T17:55:04Z) - Graph Backdoor [53.70971502299977]
GTAはグラフニューラルネットワーク(GNN)に対する最初のバックドア攻撃である。
GTAは、トポロジカル構造と記述的特徴の両方を含む特定の部分グラフとしてトリガーを定義する。
トランスダクティブ(ノード分類など)とインダクティブ(グラフ分類など)の両方のタスクに対してインスタンス化することができる。
論文 参考訳(メタデータ) (2020-06-21T19:45:30Z) - MALOnt: An Ontology for Malware Threat Intelligence [19.57441168490977]
マルウェアの脅威情報により、マルウェア、脅威アクター、およびそれらの戦術に関する詳細な情報が明らかにされる。
MALOntは構造化された情報抽出と知識グラフ生成を可能にする。
論文 参考訳(メタデータ) (2020-06-20T00:25:07Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。