論文の概要: Enhancing JavaScript Malware Detection through Weighted Behavioral DFAs
- arxiv url: http://arxiv.org/abs/2505.21406v1
- Date: Tue, 27 May 2025 16:29:47 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-06-04 22:06:14.829234
- Title: Enhancing JavaScript Malware Detection through Weighted Behavioral DFAs
- Title(参考訳): 重み付き振舞いDFAによるJavaScriptマルウェア検出の強化
- Authors: Pedro Pereira, José Gonçalves, João Vitorino, Eva Maia, Isabel Praça,
- Abstract要約: この作業はJavaScriptのマルウェア検出に対処し、振る舞いベースのシステムでクライアント側のWebアプリケーションのセキュリティを強化する。
悪意のあるJavaScript実行シーケンスを検出する能力は、攻撃テクニックがより洗練されるにつれて、現代のWebセキュリティにおいて重要な問題である。
本研究では,DFA(Deterministic Finite Automaton)と重み付き行動システムを用いたJavaScriptマルウェア検出システムを提案する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: This work addresses JavaScript malware detection to enhance client-side web application security with a behavior-based system. The ability to detect malicious JavaScript execution sequences is a critical problem in modern web security as attack techniques become more sophisticated. This study introduces a new system for detecting JavaScript malware using a Deterministic Finite Automaton (DFA) along with a weighted-behavior system, which we call behavior DFA. This system captures malicious patterns and provides a dynamic mechanism to classify new sequences that exhibit partial similarity to known attacks, differentiating them between benign, partially malicious, and fully malicious behaviors. Experimental evaluation on a dataset of 1,058 sequences captured in a real-world environment demonstrates the capability of the system to detect and classify threats effectively, with the behavior DFA successfully identifying exact matches and partial similarities to known malicious behaviors. The results highlight the adaptability of the system in detecting emerging threats while maintaining transparency in decision making.
- Abstract(参考訳): この作業はJavaScriptのマルウェア検出に対処し、振る舞いベースのシステムでクライアント側のWebアプリケーションのセキュリティを強化する。
悪意のあるJavaScript実行シーケンスを検出する能力は、攻撃テクニックがより洗練されるにつれて、現代のWebセキュリティにおいて重要な問題である。
本研究では,DFA(Deterministic Finite Automaton)と重み付き行動システムを用いたJavaScriptマルウェア検出システムを提案する。
このシステムは、悪意のあるパターンを捕捉し、既知の攻撃と部分的に類似している新しいシーケンスを分類し、良性、部分的に悪意のある、完全に悪意のある振る舞いを区別する動的なメカニズムを提供する。
実環境においてキャプチャされた1,058のシーケンスのデータセットに対する実験的な評価は、システムが脅威を効果的に検出し分類する能力を示し、DFAは既知の悪意のある行動と部分的に類似した振る舞いを正確に識別することに成功した。
その結果,意思決定における透明性を維持しつつ,新たな脅威を検出するシステムの適用性を強調した。
関連論文リスト
- CANTXSec: A Deterministic Intrusion Detection and Prevention System for CAN Bus Monitoring ECU Activations [53.036288487863786]
物理ECUアクティベーションに基づく最初の決定論的侵入検知・防止システムであるCANTXSecを提案する。
CANバスの古典的な攻撃を検知・防止し、文献では調査されていない高度な攻撃を検知する。
物理テストベッド上での解法の有効性を実証し,攻撃の両クラスにおいて100%検出精度を達成し,100%のFIAを防止した。
論文 参考訳(メタデータ) (2025-05-14T13:37:07Z) - Efficient Phishing URL Detection Using Graph-based Machine Learning and Loopy Belief Propagation [12.89058029173131]
フィッシングURL検出のためのグラフベース機械学習モデルを提案する。
我々は、IPアドレスや権威名サーバのようなURL構造とネットワークレベルの機能を統合する。
実世界のデータセットの実験は、F1スコアを98.77%まで達成することで、我々のモデルの有効性を実証している。
論文 参考訳(メタデータ) (2025-01-12T19:49:00Z) - Visually Analyze SHAP Plots to Diagnose Misclassifications in ML-based Intrusion Detection [0.3199881502576702]
侵入検知システム(IDS)は、警告を提供することで本質的に脅威を軽減することができる。
これらの脅威を検出するため、さまざまな機械学習(ML)モデルとディープラーニング(DL)モデルが提案されている。
本稿では、重なり合うSHAPプロットを用いた説明可能な人工知能(XAI)に基づく視覚分析手法を提案する。
論文 参考訳(メタデータ) (2024-11-04T23:08:34Z) - PARIS: A Practical, Adaptive Trace-Fetching and Real-Time Malicious Behavior Detection System [6.068607290592521]
本稿では,適応的トレースフェッチ,軽量かつリアルタイムな悪意ある行動検出システムを提案する。
具体的には、Event Tracing for Windows (ETW)で悪意ある振る舞いを監視し、悪意のあるAPIやコールスタックを選択的に収集することを学ぶ。
その結果、より広い範囲のAPIを監視し、より複雑な攻撃行動を検出することができる。
論文 参考訳(メタデータ) (2024-11-02T14:52:04Z) - MASKDROID: Robust Android Malware Detection with Masked Graph Representations [56.09270390096083]
マルウェアを識別する強力な識別能力を持つ強力な検出器MASKDROIDを提案する。
我々は、グラフニューラルネットワークベースのフレームワークにマスキング機構を導入し、MASKDROIDに入力グラフ全体の復元を強制する。
この戦略により、モデルは悪意のあるセマンティクスを理解し、より安定した表現を学習し、敵攻撃に対する堅牢性を高めることができる。
論文 参考訳(メタデータ) (2024-09-29T07:22:47Z) - Explainability-Informed Targeted Malware Misclassification [0.0]
マルウェア分類をカテゴリに分類する機械学習モデルは有望な結果を示している。
ディープニューラルネットワークは、意図的な敵攻撃に対する脆弱性を示している。
本稿では,ニューラルネットワークを用いたマルウェア分類システムにおいて,このような攻撃的脆弱性について検討する。
論文 参考訳(メタデータ) (2024-05-07T04:59:19Z) - DRSM: De-Randomized Smoothing on Malware Classifier Providing Certified
Robustness [58.23214712926585]
我々は,マルウェア検出領域の非ランダム化スムース化技術を再設計し,DRSM(De-Randomized Smoothed MalConv)を開発した。
具体的には,実行可能ファイルの局所構造を最大に保ちながら,逆数バイトの影響を確実に抑制するウィンドウアブレーション方式を提案する。
私たちは、マルウェア実行ファイルの静的検出という領域で、認証された堅牢性を提供する最初の人です。
論文 参考訳(メタデータ) (2023-03-20T17:25:22Z) - Mate! Are You Really Aware? An Explainability-Guided Testing Framework
for Robustness of Malware Detectors [49.34155921877441]
マルウェア検出装置のロバスト性を示すための説明可能性誘導型およびモデルに依存しないテストフレームワークを提案する。
次に、このフレームワークを使用して、操作されたマルウェアを検出する最先端のマルウェア検知器の能力をテストする。
我々の発見は、現在のマルウェア検知器の限界と、その改善方法に光を当てた。
論文 参考訳(メタデータ) (2021-11-19T08:02:38Z) - Learning Explainable Representations of Malware Behavior [3.718942345103135]
我々は、ネットワークフローデータを理解可能なEmphnetworkイベントに処理するニューラルネットワークを開発する。
次に,脅威の特徴的行動パターンを協調的に構成する事象を強調するために,エンフィグライズド・グラディエント法を用いる。
本システムは,行動パターンに基づいて,njRATや他のマルウェアを検知する方法を実証する。
論文 参考訳(メタデータ) (2021-06-23T11:50:57Z) - Adversarial EXEmples: A Survey and Experimental Evaluation of Practical
Attacks on Machine Learning for Windows Malware Detection [67.53296659361598]
EXEmplesは、比較的少ない入力バイトを摂動することで、機械学習に基づく検出をバイパスすることができる。
我々は、機械学習モデルに対する過去の攻撃を包含し、一般化するだけでなく、3つの新たな攻撃を含む統一フレームワークを開発する。
これらの攻撃はFull DOS、Extended、Shiftと呼ばれ、DOSヘッダをそれぞれ操作し、拡張し、第1セクションの内容を変更することで、敵のペイロードを注入する。
論文 参考訳(メタデータ) (2020-08-17T07:16:57Z) - Adversarial vs behavioural-based defensive AI with joint, continual and
active learning: automated evaluation of robustness to deception, poisoning
and concept drift [62.997667081978825]
人工知能(AI)の最近の進歩は、サイバーセキュリティのための行動分析(UEBA)に新たな能力をもたらした。
本稿では、検出プロセスを改善し、人間の専門知識を効果的に活用することにより、この攻撃を効果的に軽減するソリューションを提案する。
論文 参考訳(メタデータ) (2020-01-13T13:54:36Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。