論文の概要: Scaling Up: Revisiting Mining Android Sandboxes at Scale for Malware Classification
- arxiv url: http://arxiv.org/abs/2505.09501v1
- Date: Wed, 14 May 2025 15:52:09 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-05-15 21:44:09.518104
- Title: Scaling Up: Revisiting Mining Android Sandboxes at Scale for Malware Classification
- Title(参考訳): スケールアップ:Androidのサンドボックスを大規模にマイニングしてマルウェアを分類する
- Authors: Francisco Costa, Ismael Medeiros, Leandro Oliveira, João Calássio, Rodrigo Bonifácio, Krishna Narasimhan, Mira Mezini, Márcio Ribeiro,
- Abstract要約: マイニング Android Sandbox アプローチ (MAS) は、再パッケージされた Android アプリケーション (アプリ) における悪意ある振る舞いを特定することを目的としている。
以前の実証的研究では、102組のオリジナルと再パッケージされたアプリのみからなる小さなデータセットを使用してMASアプローチを評価した。
そこで本研究では,MAS手法によるマルウェアの正しい分類能力の評価に焦点をあてた複製研究の結果について述べる。
- 参考スコア(独自算出の注目度): 1.6445041519310273
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: The widespread use of smartphones in daily life has raised concerns about privacy and security among researchers and practitioners. Privacy issues are generally highly prevalent in mobile applications, particularly targeting the Android platform, the most popular mobile operating system. For this reason, several techniques have been proposed to identify malicious behavior in Android applications, including the Mining Android Sandbox approach (MAS approach), which aims to identify malicious behavior in repackaged Android applications (apps). However, previous empirical studies evaluated the MAS approach using a small dataset consisting of only 102 pairs of original and repackaged apps. This limitation raises questions about the external validity of their findings and whether the MAS approach can be generalized to larger datasets. To address these concerns, this paper presents the results of a replication study focused on evaluating the performance of the MAS approach regarding its capabilities of correctly classifying malware from different families. Unlike previous studies, our research employs a dataset that is an order of magnitude larger, comprising 4,076 pairs of apps covering a more diverse range of Android malware families. Surprisingly, our findings indicate a poor performance of the MAS approach for identifying malware, with the F1-score decreasing from 0.90 for the small dataset used in the previous studies to 0.54 in our more extensive dataset. Upon closer examination, we discovered that certain malware families partially account for the low accuracy of the MAS approach, which fails to classify a repackaged version of an app as malware correctly. Our findings highlight the limitations of the MAS approach, particularly when scaled, and underscore the importance of complementing it with other techniques to detect a broader range of malware effectively.
- Abstract(参考訳): スマートフォンが日常生活で広く使われるようになったことで、研究者や実践者の間でプライバシーやセキュリティに関する懸念が高まっている。
プライバシ問題は通常、モバイルアプリケーション、特に最もポピュラーなモバイルオペレーティングシステムであるAndroidプラットフォームをターゲットとして、広く普及している。
このため、再パッケージされたAndroidアプリケーション(アプリ)における悪意のある振る舞いを特定することを目的としたMining Android Sandboxアプローチ(MASアプローチ)など、Androidアプリケーションにおける悪意のある振る舞いを特定するためのいくつかのテクニックが提案されている。
しかし、以前の実証的研究では、102組のオリジナルと再パッケージされたアプリのみからなる小さなデータセットを使用してMASアプローチを評価していた。
この制限は、それらの発見の外部妥当性と、MASアプローチがより大きなデータセットに一般化できるかどうかに関する疑問を提起する。
これらの問題に対処するため,本研究では,MASアプローチの性能評価に焦点をあてた複製研究の結果を,異なる家系のマルウェアを正しく分類する能力について提示する。
これまでの研究とは異なり、我々の研究は、より多様なAndroidマルウェア群をカバーする4,076組のアプリからなる、桁違いに大きいデータセットを使用している。
F1スコアは前回の研究では0.90から、より広範なデータセットでは0.54に低下した。
より精査した結果,一部のマルウェアはMASアプローチの精度が低いため,再パッケージされたバージョンのアプリをマルウェアとして正しく分類できないことが判明した。
以上の結果から,MASアプローチの限界,特に規模が拡大した場合の限界を浮き彫りにし,より広い範囲のマルウェアを効果的に検出するために,他の手法と補完することの重要性を浮き彫りにしている。
関連論文リスト
- Multi-label Classification for Android Malware Based on Active Learning [7.599125552187342]
本稿ではMLCDroidを提案する。MLCDroidは、事前に定義された悪意のある動作の存在を直接示すことができるマルチラベル分類手法である。
我々は,70のアルゴリズム組み合わせの結果を比較し,有効性(73.3%)を評価する。
これは、きめ細かい悪意のある振る舞いについて、より詳細な情報を提供することを目的とした、最初のマルチラベルAndroidマルウェア分類アプローチである。
論文 参考訳(メタデータ) (2024-10-09T01:09:24Z) - MASKDROID: Robust Android Malware Detection with Masked Graph Representations [56.09270390096083]
マルウェアを識別する強力な識別能力を持つ強力な検出器MASKDROIDを提案する。
我々は、グラフニューラルネットワークベースのフレームワークにマスキング機構を導入し、MASKDROIDに入力グラフ全体の復元を強制する。
この戦略により、モデルは悪意のあるセマンティクスを理解し、より安定した表現を学習し、敵攻撃に対する堅牢性を高めることができる。
論文 参考訳(メタデータ) (2024-09-29T07:22:47Z) - Revisiting Static Feature-Based Android Malware Detection [0.8192907805418583]
本稿では,Androidマルウェア検出における機械学習研究の妥当性を損なう致命的な落とし穴について述べる。
我々は,より公平なモデル比較を可能にするため,データセットと方法論の実践を改善するためのソリューションを提案する。
本研究の目的は,Androidのマルウェア検出やその他のセキュリティ領域における今後の研究を支援することであり,その結果の信頼性と妥当性を高めることである。
論文 参考訳(メタデータ) (2024-09-11T16:37:50Z) - A Comprehensive Library for Benchmarking Multi-class Visual Anomaly Detection [52.228708947607636]
本稿では,新しい手法のモジュラーフレームワークであるADerを包括的視覚異常検出ベンチマークとして紹介する。
このベンチマークには、産業ドメインと医療ドメインからの複数のデータセットが含まれており、15の最先端メソッドと9つの包括的なメトリクスを実装している。
我々は,異なる手法の長所と短所を客観的に明らかにし,多クラス視覚異常検出の課題と今後の方向性について考察する。
論文 参考訳(メタデータ) (2024-06-05T13:40:07Z) - Small Effect Sizes in Malware Detection? Make Harder Train/Test Splits! [51.668411293817464]
業界関係者は、モデルが数億台のマシンにデプロイされているため、マルウェア検出精度の小さな改善に気を配っている。
学術研究はしばしば1万のサンプルの順序で公開データセットに制限される。
利用可能なサンプルのプールから難易度ベンチマークを生成するためのアプローチを考案する。
論文 参考訳(メタデータ) (2023-12-25T21:25:55Z) - Android Malware Detection with Unbiased Confidence Guarantees [1.6432632226868131]
本稿では,マルウェア検出毎に確実な信頼性を保証する機械学習動的解析手法を提案する。
提案手法は、Conformal Predictionと呼ばれる新しい機械学習フレームワークと、ランダムな森林分類器を組み合わせたものである。
実際のアンドロイドデバイスに1866の悪意のある4816の良質なアプリケーションをインストールすることで,大規模なデータセット上での性能を検証した。
論文 参考訳(メタデータ) (2023-12-17T11:07:31Z) - Malicious code detection in android: the role of sequence characteristics and disassembling methods [0.0]
本研究では,研究者が管理するモデルの精度に影響を及ぼす要因について検討・強調する。
その結果, 分解法と異なる入力表現がモデル結果に影響を及ぼすことが明らかとなった。
論文 参考訳(メタデータ) (2023-12-02T11:55:05Z) - DRSM: De-Randomized Smoothing on Malware Classifier Providing Certified
Robustness [58.23214712926585]
我々は,マルウェア検出領域の非ランダム化スムース化技術を再設計し,DRSM(De-Randomized Smoothed MalConv)を開発した。
具体的には,実行可能ファイルの局所構造を最大に保ちながら,逆数バイトの影響を確実に抑制するウィンドウアブレーション方式を提案する。
私たちは、マルウェア実行ファイルの静的検出という領域で、認証された堅牢性を提供する最初の人です。
論文 参考訳(メタデータ) (2023-03-20T17:25:22Z) - Investigating Feature and Model Importance in Android Malware Detection: An Implemented Survey and Experimental Comparison of ML-Based Methods [2.9248916859490173]
静的解析だけで抽出した特徴を用いて高い検出精度が得られることを示す。
ランダムフォレストは一般的に最も効果的なモデルであり、より複雑なディープラーニングアプローチよりも優れている。
論文 参考訳(メタデータ) (2023-01-30T10:48:10Z) - Towards a Fair Comparison and Realistic Design and Evaluation Framework
of Android Malware Detectors [63.75363908696257]
一般的な評価フレームワークを用いて,Androidのマルウェア検出に関する10の研究成果を分析した。
データセットの作成やデザイナの設計に考慮しない場合、トレーニングされたMLモデルに大きく影響する5つの要因を特定します。
その結果,MLに基づく検出器は楽観的に評価され,良好な結果が得られた。
論文 参考訳(メタデータ) (2022-05-25T08:28:08Z) - Maat: Automatically Analyzing VirusTotal for Accurate Labeling and
Effective Malware Detection [71.84087757644708]
マルウェア分析と検出の研究コミュニティは、約60台のスキャナーのスキャン結果に基づいてAndroidアプリをラベル付けするために、オンラインプラットフォームVirusTotalに依存している。
VirusTotalから取得したスキャン結果を最もよく解釈する方法の基準はありません。
機械学習(ML)ベースのラベリングスキームを自動生成することで,標準化と持続可能性というこれらの問題に対処する手法であるMaatを実装した。
論文 参考訳(メタデータ) (2020-07-01T14:15:03Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。