論文の概要: Dynamic Graph-based Fingerprinting of In-browser Cryptomining
- arxiv url: http://arxiv.org/abs/2505.02493v1
- Date: Mon, 05 May 2025 09:21:58 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-05-06 18:49:35.627756
- Title: Dynamic Graph-based Fingerprinting of In-browser Cryptomining
- Title(参考訳): ブラウザ内クリプトマイニングにおける動的グラフベースフィンガープリント
- Authors: Tanapoom Sermchaiwong, Jiasi Shen,
- Abstract要約: 暗号ジャックは 盗まれたコンピューター資源を使って 暗号通貨を採掘する
ブラウザ内暗号ジャックマルウェアはWebAssemblyなどのWeb技術を利用して、ブラウザ内で直接暗号通貨をマイニングする。
本稿では,命令レベルのデータフローグラフを用いて暗号化動作を検出することを提案する。
- 参考スコア(独自算出の注目度): 0.5261718469769449
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: The decentralized and unregulated nature of cryptocurrencies, combined with their monetary value, has made them a vehicle for various illicit activities. One such activity is cryptojacking, an attack that uses stolen computing resources to mine cryptocurrencies without consent for profit. In-browser cryptojacking malware exploits high-performance web technologies like WebAssembly to mine cryptocurrencies directly within the browser without file downloads. Although existing methods for cryptomining detection report high accuracy and low overhead, they are often susceptible to various forms of obfuscation, and due to the limited variety of cryptomining scripts in the wild, standard code obfuscation methods present a natural and appealing solution to avoid detection. To address these limitations, we propose using instruction-level data-flow graphs to detect cryptomining behavior. Data-flow graphs offer detailed structural insights into a program's computations, making them suitable for characterizing proof-of-work algorithms, but they can be difficult to analyze due to their large size and susceptibility to noise and fragmentation under obfuscation. We present two techniques to simplify and compare data-flow graphs: (1) a graph simplification algorithm to reduce the computational burden of processing large and granular data-flow graphs while preserving local substructures; and (2) a subgraph similarity measure, the n-fragment inclusion score, based on fragment inclusion that is robust against noise and obfuscation. Using data-flow graphs as computation fingerprints, our detection framework PoT (Proof-of-Theft) was able to achieve high detection accuracy against standard obfuscations, outperforming existing detection methods. Moreover, PoT uses generic data-flow properties that can be applied to other platforms more susceptible to cryptojacking such as servers and data centers.
- Abstract(参考訳): 暗号通貨の分散化と規制されていない性質は、その通貨価値と相まって、様々な違法な活動のための手段となっている。
盗まれたコンピューターリソースを使って暗号通貨を採掘する攻撃で、利益のために同意を得ない。
ブラウザ内暗号ジャックマルウェアはWebAssemblyのような高性能なWeb技術を利用して、ファイルのダウンロードなしにブラウザ内で直接暗号をマイニングする。
既存の暗号解読法は精度が高くオーバーヘッドも低いが、様々な種類の難読化の影響を受けやすいことが多く、野生の暗号解読スクリプトが限られており、標準的なコード難読化法は検出を避けるために自然で魅力的なソリューションを提供する。
これらの制約に対処するために,命令レベルのデータフローグラフを用いて暗号の動作を検出することを提案する。
データフローグラフは、プログラムの計算に関する詳細な構造的な洞察を提供するため、作業の証明アルゴリズムを特徴づけるのに適しているが、大きなサイズと難読化下でのノイズや断片化の影響を受けやすいため、分析することは困難である。
本研究では,(1)局所的な部分構造を保ちながら,大規模で粒度の細かいデータフローグラフを処理する際の計算負担を軽減するためのグラフ単純化アルゴリズム,(2)ノイズや難読化に対して頑健な断片包摂率に基づいて,nフラグメント包摂スコアというサブグラフ類似度尺度を提案する。
データフローグラフを計算指紋として使用することにより,検出フレームワークのPoT(Proof-of-theft)は,通常の難読化に対する高い検出精度を実現し,既存の検出方法よりも優れていた。
さらにPoTは汎用的なデータフロープロパティを使用しており、サーバやデータセンタといった暗号化ジャッキングの影響を受けやすい他のプラットフォームにも適用することができる。
関連論文リスト
- Cryptoscope: Analyzing cryptographic usages in modern software [0.5139430317578633]
量子コンピューティングの出現は、特定の暗号アルゴリズムを破る可能性を秘めているため、大きな課題となる。
量子脆弱なアルゴリズムを識別するだけでなく、脆弱性や不正な暗号使用を検出することも重要です。
アメリカ合衆国政府の覚書では、暗号システムの優先順位付けを行えば PQC (Post Quantum Cryptograpy) への移行を開始するよう機関に求めている。
論文 参考訳(メタデータ) (2025-03-25T10:39:50Z) - Learning to Localize Leakage of Cryptographic Sensitive Variables [13.98875599619791]
本研究では,異なる時点に記録された測定値による相対的漏洩量を決定するための,原理的深層学習フレームワークを開発する。
この情報は、暗号ハードウェア設計者にとって、ハードウェアリークの理由を理解する上で貴重なものだ。
論文 参考訳(メタデータ) (2025-03-10T15:42:30Z) - Cryptanalysis via Machine Learning Based Information Theoretic Metrics [58.96805474751668]
本稿では,機械学習アルゴリズムの新たな2つの応用法を提案する。
これらのアルゴリズムは、監査設定で容易に適用でき、暗号システムの堅牢性を評価することができる。
本稿では,DES,RSA,AES ECBなど,IND-CPAの安全でない暗号化スキームを高精度に識別する。
論文 参考訳(メタデータ) (2025-01-25T04:53:36Z) - An Unforgeable Publicly Verifiable Watermark for Large Language Models [84.2805275589553]
現在の透かし検出アルゴリズムは、透かし生成プロセスで使用される秘密鍵を必要としており、公開検出中にセキュリティ違反や偽造の影響を受ける。
両段階で同じキーを使用するのではなく、2つの異なるニューラルネットワークを用いて透かしの生成と検出を行う。
論文 参考訳(メタデータ) (2023-07-30T13:43:27Z) - Deep Fraud Detection on Non-attributed Graph [61.636677596161235]
グラフニューラルネットワーク(GNN)は不正検出に強い性能を示している。
ラベル付きデータは大規模な産業問題、特に不正検出には不十分である。
よりラベルのないデータを活用するための新しいグラフ事前学習戦略を提案する。
論文 参考訳(メタデータ) (2021-10-04T03:42:09Z) - Malware Traffic Classification: Evaluation of Algorithms and an
Automated Ground-truth Generation Pipeline [8.779666771357029]
地中構造データを生成するための自動パケットデータラベリングパイプラインを提案する。
この観測可能なメタデータから抽出された、ユニークで多様な機能のセットを利用する、さまざまな種類のクラスタリングアプローチを探索し、テストする。
論文 参考訳(メタデータ) (2020-10-22T11:48:51Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。