論文の概要: Dynamic Graph-based Fingerprinting of In-browser Cryptomining
- arxiv url: http://arxiv.org/abs/2505.02493v1
- Date: Mon, 05 May 2025 09:21:58 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-05-06 18:49:35.627756
- Title: Dynamic Graph-based Fingerprinting of In-browser Cryptomining
- Title(参考訳): ブラウザ内クリプトマイニングにおける動的グラフベースフィンガープリント
- Authors: Tanapoom Sermchaiwong, Jiasi Shen,
- Abstract要約: 暗号ジャックは 盗まれたコンピューター資源を使って 暗号通貨を採掘する
ブラウザ内暗号ジャックマルウェアはWebAssemblyなどのWeb技術を利用して、ブラウザ内で直接暗号通貨をマイニングする。
本稿では,命令レベルのデータフローグラフを用いて暗号化動作を検出することを提案する。
- 参考スコア(独自算出の注目度): 0.5261718469769449
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: The decentralized and unregulated nature of cryptocurrencies, combined with their monetary value, has made them a vehicle for various illicit activities. One such activity is cryptojacking, an attack that uses stolen computing resources to mine cryptocurrencies without consent for profit. In-browser cryptojacking malware exploits high-performance web technologies like WebAssembly to mine cryptocurrencies directly within the browser without file downloads. Although existing methods for cryptomining detection report high accuracy and low overhead, they are often susceptible to various forms of obfuscation, and due to the limited variety of cryptomining scripts in the wild, standard code obfuscation methods present a natural and appealing solution to avoid detection. To address these limitations, we propose using instruction-level data-flow graphs to detect cryptomining behavior. Data-flow graphs offer detailed structural insights into a program's computations, making them suitable for characterizing proof-of-work algorithms, but they can be difficult to analyze due to their large size and susceptibility to noise and fragmentation under obfuscation. We present two techniques to simplify and compare data-flow graphs: (1) a graph simplification algorithm to reduce the computational burden of processing large and granular data-flow graphs while preserving local substructures; and (2) a subgraph similarity measure, the n-fragment inclusion score, based on fragment inclusion that is robust against noise and obfuscation. Using data-flow graphs as computation fingerprints, our detection framework PoT (Proof-of-Theft) was able to achieve high detection accuracy against standard obfuscations, outperforming existing detection methods. Moreover, PoT uses generic data-flow properties that can be applied to other platforms more susceptible to cryptojacking such as servers and data centers.
- Abstract(参考訳): 暗号通貨の分散化と規制されていない性質は、その通貨価値と相まって、様々な違法な活動のための手段となっている。
盗まれたコンピューターリソースを使って暗号通貨を採掘する攻撃で、利益のために同意を得ない。
ブラウザ内暗号ジャックマルウェアはWebAssemblyのような高性能なWeb技術を利用して、ファイルのダウンロードなしにブラウザ内で直接暗号をマイニングする。
既存の暗号解読法は精度が高くオーバーヘッドも低いが、様々な種類の難読化の影響を受けやすいことが多く、野生の暗号解読スクリプトが限られており、標準的なコード難読化法は検出を避けるために自然で魅力的なソリューションを提供する。
これらの制約に対処するために,命令レベルのデータフローグラフを用いて暗号の動作を検出することを提案する。
データフローグラフは、プログラムの計算に関する詳細な構造的な洞察を提供するため、作業の証明アルゴリズムを特徴づけるのに適しているが、大きなサイズと難読化下でのノイズや断片化の影響を受けやすいため、分析することは困難である。
本研究では,(1)局所的な部分構造を保ちながら,大規模で粒度の細かいデータフローグラフを処理する際の計算負担を軽減するためのグラフ単純化アルゴリズム,(2)ノイズや難読化に対して頑健な断片包摂率に基づいて,nフラグメント包摂スコアというサブグラフ類似度尺度を提案する。
データフローグラフを計算指紋として使用することにより,検出フレームワークのPoT(Proof-of-theft)は,通常の難読化に対する高い検出精度を実現し,既存の検出方法よりも優れていた。
さらにPoTは汎用的なデータフロープロパティを使用しており、サーバやデータセンタといった暗号化ジャッキングの影響を受けやすい他のプラットフォームにも適用することができる。
関連論文リスト
- Pay Less Attention to Deceptive Artifacts: Robust Detection of Compressed Deepfakes on Online Social Networks [81.21729774122554]
オンラインソーシャルネットワーク(OSNs)における圧縮による「ブロック効果を見下ろす既存のディープフェイク検出方法」
本稿では,ペア化データの欠如と圧縮画像の非効率利用に対処する新しいフレームワークPLADAを提案する。
PLADAは2つのコアモジュールで構成されている。Block Effect Eraser (B2E) はブロック効果を処理するために2段階のアテンション機構を使用し、Open Data Aggregation (ODA) はペアデータとアンペアデータの両方を処理して検出を改善する。
論文 参考訳(メタデータ) (2025-06-25T15:46:41Z) - Cryptoscope: Analyzing cryptographic usages in modern software [0.5139430317578633]
量子コンピューティングの出現は、特定の暗号アルゴリズムを破る可能性を秘めているため、大きな課題となる。
量子脆弱なアルゴリズムを識別するだけでなく、脆弱性や不正な暗号使用を検出することも重要です。
アメリカ合衆国政府の覚書では、暗号システムの優先順位付けを行えば PQC (Post Quantum Cryptograpy) への移行を開始するよう機関に求めている。
論文 参考訳(メタデータ) (2025-03-25T10:39:50Z) - Learning to Localize Leakage of Cryptographic Sensitive Variables [13.98875599619791]
本研究では,異なる時点に記録された測定値による相対的漏洩量を決定するための,原理的深層学習フレームワークを開発する。
この情報は、暗号ハードウェア設計者にとって、ハードウェアリークの理由を理解する上で貴重なものだ。
論文 参考訳(メタデータ) (2025-03-10T15:42:30Z) - Cryptanalysis via Machine Learning Based Information Theoretic Metrics [58.96805474751668]
本稿では,機械学習アルゴリズムの新たな2つの応用法を提案する。
これらのアルゴリズムは、監査設定で容易に適用でき、暗号システムの堅牢性を評価することができる。
本稿では,DES,RSA,AES ECBなど,IND-CPAの安全でない暗号化スキームを高精度に識別する。
論文 参考訳(メタデータ) (2025-01-25T04:53:36Z) - Effective Illicit Account Detection on Large Cryptocurrency MultiGraphs [16.25273745598176]
暗号通貨関連の不正行為の増加は、ユーザーにとって大きな損失をもたらした。
現在の検出方法は、主に機能工学に依存しているか、あるいは暗号取引ネットワーク内の複雑な情報を活用するのに不十分である。
本稿では,有意なエッジを持つ有向多重グラフによってモデル化された暗号取引ネットワークにおける不正なアカウントを検出する効果的な方法であるDIAMを提案する。
論文 参考訳(メタデータ) (2023-09-04T09:01:56Z) - An Unforgeable Publicly Verifiable Watermark for Large Language Models [84.2805275589553]
現在の透かし検出アルゴリズムは、透かし生成プロセスで使用される秘密鍵を必要としており、公開検出中にセキュリティ違反や偽造の影響を受ける。
両段階で同じキーを使用するのではなく、2つの異なるニューラルネットワークを用いて透かしの生成と検出を行う。
論文 参考訳(メタデータ) (2023-07-30T13:43:27Z) - Transaction Fraud Detection via an Adaptive Graph Neural Network [64.9428588496749]
本稿では,アダプティブサンプリングとアグリゲーションに基づくグラフニューラルネットワーク(ASA-GNN)を提案する。
ノイズの多いノードをフィルタリングし、不正なノードを補うために、隣のサンプリング戦略を実行する。
3つのファイナンシャルデータセットの実験により,提案手法のASA-GNNは最先端のデータセットよりも優れていることが示された。
論文 参考訳(メタデータ) (2023-07-11T07:48:39Z) - Deep Fraud Detection on Non-attributed Graph [61.636677596161235]
グラフニューラルネットワーク(GNN)は不正検出に強い性能を示している。
ラベル付きデータは大規模な産業問題、特に不正検出には不十分である。
よりラベルのないデータを活用するための新しいグラフ事前学習戦略を提案する。
論文 参考訳(メタデータ) (2021-10-04T03:42:09Z) - Software Vulnerability Detection via Deep Learning over Disaggregated
Code Graph Representation [57.92972327649165]
この研究は、コードコーパスから安全でないパターンを自動的に学習するためのディープラーニングアプローチを探求する。
コードには解析を伴うグラフ構造が自然に認められるため,プログラムの意味的文脈と構造的規則性の両方を利用する新しいグラフニューラルネットワーク(GNN)を開発する。
論文 参考訳(メタデータ) (2021-09-07T21:24:36Z) - Blockchain Phishing Scam Detection via Multi-channel Graph
Classification [1.6980621769406918]
フィッシング詐欺検出方法は、被害者を保護し、より健全なブロックチェーンエコシステムを構築する。
ユーザのためのトランザクションパターングラフを定義し,フィッシング詐欺検出をグラフ分類タスクに変換する。
提案したマルチチャネルグラフ分類モデル(MCGC)は,対象ユーザのトランザクションパターンの特徴を抽出することにより,潜在的なフィッシングを検出することができる。
論文 参考訳(メタデータ) (2021-08-19T02:59:55Z) - Malware Traffic Classification: Evaluation of Algorithms and an
Automated Ground-truth Generation Pipeline [8.779666771357029]
地中構造データを生成するための自動パケットデータラベリングパイプラインを提案する。
この観測可能なメタデータから抽出された、ユニークで多様な機能のセットを利用する、さまざまな種類のクラスタリングアプローチを探索し、テストする。
論文 参考訳(メタデータ) (2020-10-22T11:48:51Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。