論文の概要: System Calls for Malware Detection and Classification: Methodologies and Applications
- arxiv url: http://arxiv.org/abs/2506.01412v1
- Date: Mon, 02 Jun 2025 08:11:27 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-06-04 21:47:34.099174
- Title: System Calls for Malware Detection and Classification: Methodologies and Applications
- Title(参考訳): マルウェア検出・分類のためのシステムコール:方法論と応用
- Authors: Bishwajit Prasad Gond, Durga Prasad Mohapatra,
- Abstract要約: この章では、マルウェアの検出と分類にシステムコールがどのように使われているかについて詳しく説明している。
静的解析や動的解析、サンドボックス処理などのテクニックをカバーしている。
この章では、これらのテクニックが、Windows、Linux、Androidなど、さまざまなシステムにまたがってどのように適用されるかについても論じている。
- 参考スコア(独自算出の注目度): 0.49109372384514843
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: As malware continues to become more complex and harder to detect, Malware Analysis needs to continue to evolve to stay one step ahead. One promising key area approach focuses on using system calls and API Calls, the core communication between user applications and the operating system and their kernels. These calls provide valuable insight into how software or programs behaves, making them an useful tool for spotting suspicious or harmful activity of programs and software. This chapter takes a deep down look at how system calls are used in malware detection and classification, covering techniques like static and dynamic analysis, as well as sandboxing. By combining these methods with advanced techniques like machine learning, statistical analysis, and anomaly detection, researchers can analyze system call patterns to tell the difference between normal and malicious behavior. The chapter also explores how these techniques are applied across different systems, including Windows, Linux, and Android, while also looking at the ways sophisticated malware tries to evade detection.
- Abstract(参考訳): マルウェアはますます複雑で検出が難しいので、Malware Analysisは進化を続け、一歩前進し続ける必要がある。
有望な1つの重要な領域のアプローチは、ユーザアプリケーションとオペレーティングシステムとカーネル間のコアコミュニケーションである、システムコールとAPIコールの使用に焦点を当てている。
これらの呼び出しは、ソフトウェアやプログラムがどのように振る舞うかについての貴重な洞察を提供する。
この章では、システムコールがマルウェアの検出と分類にどのように使われているか、静的解析や動的解析、サンドボックス処理などのテクニックについて詳しく説明している。
これらの手法と機械学習、統計分析、異常検出といった高度な手法を組み合わせることで、研究者はシステムコールパターンを分析し、正常な行動と悪意のある行動の違いを判別することができる。
この章では、これらのテクニックがWindows、Linux、Androidなど、さまざまなシステムにまたがってどのように適用されているか、さらには高度なマルウェアが検出を回避しようとする方法についても検討している。
関連論文リスト
- Security through the Eyes of AI: How Visualization is Shaping Malware Detection [1.413488665073795]
マルウェアの検出と分類に応用された既存の可視化に基づくアプローチを評価する。
このフレームワーク内では、マルウェア検出パイプラインの重要な段階にわたる最先端のアプローチを分析する。
我々は、可視化ベースのアプローチにおける主な課題を明らかにし、この重要な分野における進歩と将来的な方向性についての洞察を提供する。
論文 参考訳(メタデータ) (2025-05-12T13:53:56Z) - Obfuscated Malware Detection: Investigating Real-world Scenarios through Memory Analysis [0.0]
本稿では,メモリダンプ解析による簡易かつ費用対効果の高いマルウェア検出システムを提案する。
この研究は、現実世界のシナリオをシミュレートするために設計されたCIC-MalMem-2022データセットに焦点を当てている。
メモリダンプ内の難読化マルウェアの検出において,決定木,アンサンブル法,ニューラルネットワークなどの機械学習アルゴリズムの有効性を評価する。
論文 参考訳(メタデータ) (2024-04-03T00:13:23Z) - Discovering Malicious Signatures in Software from Structural
Interactions [7.06449725392051]
本稿では,ディープラーニング,数学的手法,ネットワーク科学を活用する新しいマルウェア検出手法を提案する。
提案手法は静的および動的解析に焦点をあて,LLVM(Lower-Level Virtual Machine)を用いて複雑なネットワーク内のアプリケーションをプロファイリングする。
弊社のアプローチは、マルウェアの検出を大幅に改善し、より正確で効率的なソリューションを提供する。
論文 参考訳(メタデータ) (2023-12-19T23:42:20Z) - Review of Deep Learning-based Malware Detection for Android and Windows
System [2.855485723554975]
最近のマルウェアファミリーのほとんどは人工知能(AI)であり、異なる難読化技術を用いて従来のマルウェアシステムを騙すことができる。
そこで本研究では,Windows と Android の2つのマルウェア検出技術について概説する。
論文 参考訳(メタデータ) (2023-07-04T06:02:04Z) - Interactive System-wise Anomaly Detection [66.3766756452743]
異常検出は様々なアプリケーションにおいて基本的な役割を果たす。
既存のメソッドでは、インスタンスがデータとして容易に観察できないシステムであるシナリオを扱うのが難しい。
システム埋め込みを学習するエンコーダデコーダモジュールを含むエンドツーエンドアプローチを開発する。
論文 参考訳(メタデータ) (2023-04-21T02:20:24Z) - A survey on hardware-based malware detection approaches [45.24207460381396]
ハードウェアベースのマルウェア検出アプローチは、ハードウェアパフォーマンスカウンタと機械学習技術を活用する。
このアプローチを慎重に分析し、最も一般的な方法、アルゴリズム、ツール、および輪郭を形成するデータセットを解明します。
この議論は、協調的有効性のための混合ハードウェアとソフトウェアアプローチの構築、ハードウェア監視ユニットの不可欠な拡張、ハードウェアイベントとマルウェアアプリケーションの間の相関関係の理解を深めている。
論文 参考訳(メタデータ) (2023-03-22T13:00:41Z) - Adversarial Attacks against Windows PE Malware Detection: A Survey of
the State-of-the-Art [44.975088044180374]
本稿は,Windowsオペレーティングシステム,すなわちWindows PEのファイル形式である,ポータブル実行可能(PE)のファイル形式に焦点をあてる。
まず、ML/DLに基づくWindows PEマルウェア検出の一般的な学習フレームワークについて概説する。
次に、PEマルウェアのコンテキストにおいて、敵攻撃を行うという3つのユニークな課題を強調した。
論文 参考訳(メタデータ) (2021-12-23T02:12:43Z) - Mate! Are You Really Aware? An Explainability-Guided Testing Framework
for Robustness of Malware Detectors [49.34155921877441]
マルウェア検出装置のロバスト性を示すための説明可能性誘導型およびモデルに依存しないテストフレームワークを提案する。
次に、このフレームワークを使用して、操作されたマルウェアを検出する最先端のマルウェア検知器の能力をテストする。
我々の発見は、現在のマルウェア検知器の限界と、その改善方法に光を当てた。
論文 参考訳(メタデータ) (2021-11-19T08:02:38Z) - Dos and Don'ts of Machine Learning in Computer Security [74.1816306998445]
大きな可能性にもかかわらず、セキュリティにおける機械学習は、パフォーマンスを損なう微妙な落とし穴を引き起こす傾向がある。
我々は,学習ベースのセキュリティシステムの設計,実装,評価において共通の落とし穴を特定する。
我々は,落とし穴の回避や軽減を支援するために,研究者を支援するための実用的な勧告を提案する。
論文 参考訳(メタデータ) (2020-10-19T13:09:31Z) - Adversarial EXEmples: A Survey and Experimental Evaluation of Practical
Attacks on Machine Learning for Windows Malware Detection [67.53296659361598]
EXEmplesは、比較的少ない入力バイトを摂動することで、機械学習に基づく検出をバイパスすることができる。
我々は、機械学習モデルに対する過去の攻撃を包含し、一般化するだけでなく、3つの新たな攻撃を含む統一フレームワークを開発する。
これらの攻撃はFull DOS、Extended、Shiftと呼ばれ、DOSヘッダをそれぞれ操作し、拡張し、第1セクションの内容を変更することで、敵のペイロードを注入する。
論文 参考訳(メタデータ) (2020-08-17T07:16:57Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。