論文の概要: VOLTRON: Detecting Unknown Malware Using Graph-Based Zero-Shot Learning
- arxiv url: http://arxiv.org/abs/2507.04275v1
- Date: Sun, 06 Jul 2025 07:25:25 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-07-08 15:46:35.098247
- Title: VOLTRON: Detecting Unknown Malware Using Graph-Based Zero-Shot Learning
- Title(参考訳): VOLTRON:グラフベースのゼロショット学習による未知のマルウェアの検出
- Authors: M. Tahir Akdeniz, Zeynep Yeşilkaya, İ. Enes Köse, İ. Ulaş Ünal, Sevil Şen,
- Abstract要約: Androidのマルウェアに対する永続的な脅威は、世界中の数百万のユーザのセキュリティに深刻な課題をもたらす。
本稿では,変分グラフオートエンコーダ(VGAE)とシームズニューラルネットワーク(SNN)を組み合わせたゼロショット学習フレームワークを提案する。
我々のモデルは、未知のマルウェアファミリーに対する96.24%の精度と95.20%のリコールを実現し、Androidの進化に対する堅牢性を強調している。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: The persistent threat of Android malware presents a serious challenge to the security of millions of users globally. While many machine learning-based methods have been developed to detect these threats, their reliance on large labeled datasets limits their effectiveness against emerging, previously unseen malware families, for which labeled data is scarce or nonexistent. To address this challenge, we introduce a novel zero-shot learning framework that combines Variational Graph Auto-Encoders (VGAE) with Siamese Neural Networks (SNN) to identify malware without needing prior examples of specific malware families. Our approach leverages graph-based representations of Android applications, enabling the model to detect subtle structural differences between benign and malicious software, even in the absence of labeled data for new threats. Experimental results show that our method outperforms the state-of-the-art MaMaDroid, especially in zero-day malware detection. Our model achieves 96.24% accuracy and 95.20% recall for unknown malware families, highlighting its robustness against evolving Android threats.
- Abstract(参考訳): Androidのマルウェアに対する永続的な脅威は、世界中の数百万のユーザのセキュリティに深刻な課題をもたらす。
これらの脅威を検出するために多くの機械学習ベースの手法が開発されているが、大規模なラベル付きデータセットへの依存は、ラベル付きデータが少ない、あるいは存在しない新しいマルウェアファミリーに対する有効性を制限している。
この課題に対処するために,変分グラフオートエンコーダ(VGAE)とシームズニューラルネットワーク(SNN)を組み合わせたゼロショット学習フレームワークを導入する。
当社のアプローチでは,Androidアプリケーションのグラフベースの表現を活用して,新たな脅威に対するラベル付きデータがない場合でも,良性および悪意のあるソフトウェア間の微妙な構造的差異を検出する。
実験の結果,本手法は最先端のMaMaDroid,特にゼロデイマルウェア検出において優れていた。
我々のモデルは、未知のマルウェアファミリーに対する96.24%の精度と95.20%のリコールを実現し、Androidの進化に対する堅牢性を強調している。
関連論文リスト
- Addressing malware family concept drift with triplet autoencoder [2.416907802598482]
概念の漂流は、全く新しいマルウェアファミリーの出現と既存のウイルスの進化という2つの形態で起こりうる。
本稿では,新しいマルウェア群を効果的に同定することを目的とした,前者に対応する革新的な手法を提案する。
以上の結果から,新たなマルウェアファミリーの検出が大幅に向上し,サイバーセキュリティの課題に対する信頼性の高いソリューションが得られた。
論文 参考訳(メタデータ) (2025-07-01T00:55:00Z) - MalVis: A Large-Scale Image-Based Framework and Dataset for Advancing Android Malware Classification [2.156165260537145]
MalVisはエントロピーとN-gram分析を統合し、マルウェアバイトコードの構造と異常パターンを強調する統合可視化フレームワークである。
CNNモデルを用いた最先端の可視化技術に対するMalVisの評価を行った。
MalVisの精度は95.19%、F1スコア90.81%、精度92.58%、リコール89.10%、MCC87.58%、ROC-AUC98.06%である。
論文 参考訳(メタデータ) (2025-05-17T18:19:35Z) - Explainable Android Malware Detection and Malicious Code Localization Using Graph Attention [1.2277343096128712]
XAIDroidはマルウェアの中に悪意のあるコードスニペットを自動的に配置する新しいアプローチである。
APIコールグラフとしてコードを表現することで、XAIDroidはセマンティックコンテキストをキャプチャし、難読化に対するレジリエンスを高める。
合成および実世界のマルウェアデータセットの評価は、我々のアプローチの有効性を示し、悪意のあるコードローカライゼーションのための高いリコールとF1スコア率を達成する。
論文 参考訳(メタデータ) (2025-03-10T09:33:37Z) - MASKDROID: Robust Android Malware Detection with Masked Graph Representations [56.09270390096083]
マルウェアを識別する強力な識別能力を持つ強力な検出器MASKDROIDを提案する。
我々は、グラフニューラルネットワークベースのフレームワークにマスキング機構を導入し、MASKDROIDに入力グラフ全体の復元を強制する。
この戦略により、モデルは悪意のあるセマンティクスを理解し、より安定した表現を学習し、敵攻撃に対する堅牢性を高めることができる。
論文 参考訳(メタデータ) (2024-09-29T07:22:47Z) - Do You Trust Your Model? Emerging Malware Threats in the Deep Learning Ecosystem [36.28578334243828]
ニューラルネットワークに自己抽出型自己実行型マルウェアを組み込むテクニックであるMaleficNet 2.0を紹介する。
MaleficNet 2.0インジェクションテクニックはステルス性があり、モデルのパフォーマンスを低下させることなく、除去テクニックに対して堅牢である。
我々は、MaleficNet 2.0を用いた概念実証型自己抽出ニューラルネットワークマルウェアを実装し、広く採用されている機械学習フレームワークに対する攻撃の実用性を実証した。
論文 参考訳(メタデータ) (2024-03-06T10:27:08Z) - Catch'em all: Classification of Rare, Prominent, and Novel Malware Families [3.147175286021779]
マルウェアは依然として最も危険でコストのかかるサイバー脅威の1つだ。
昨年、13億の既知のマルウェアの標本が報告された。
これらの課題には、新しいマルウェアの検出と、クラス不均衡に直面してマルウェア分類を実行する能力が含まれる。
論文 参考訳(メタデータ) (2024-03-04T23:46:19Z) - Unraveling the Key of Machine Learning Solutions for Android Malware
Detection [33.63795751798441]
本稿では,機械学習によるAndroidマルウェア検出に関する包括的調査を行う。
まず、文献を調査し、Androidの機能エンジニアリングとMLモデリングパイプラインに基づいた分類にコントリビューションを分類する。
そして、MLベースのAndroidマルウェア検出のための汎用フレームワークを設計し、異なる研究コミュニティから12の代表的なアプローチを再実装し、有効性、堅牢性、効率性の3つの主要な側面から評価する。
論文 参考訳(メタデータ) (2024-02-05T12:31:19Z) - Semi-supervised Classification of Malware Families Under Extreme Class Imbalance via Hierarchical Non-Negative Matrix Factorization with Automatic Model Selection [34.7994627734601]
マルウェアファミリーラベリングプロセスの初期段階で使用できる新しい階層型半教師付きアルゴリズムを提案する。
HNMFkでは、マルウェアデータの階層構造と半教師付き設定を併用し、極度のクラス不均衡の条件下でマルウェアファミリーを分類することができる。
我々のソリューションは、新しいマルウェアファミリーの同定において有望な結果をもたらす、断固とした予測または拒絶オプションを実行することができる。
論文 参考訳(メタデータ) (2023-09-12T23:45:59Z) - DRSM: De-Randomized Smoothing on Malware Classifier Providing Certified
Robustness [58.23214712926585]
我々は,マルウェア検出領域の非ランダム化スムース化技術を再設計し,DRSM(De-Randomized Smoothed MalConv)を開発した。
具体的には,実行可能ファイルの局所構造を最大に保ちながら,逆数バイトの影響を確実に抑制するウィンドウアブレーション方式を提案する。
私たちは、マルウェア実行ファイルの静的検出という領域で、認証された堅牢性を提供する最初の人です。
論文 参考訳(メタデータ) (2023-03-20T17:25:22Z) - Being Single Has Benefits. Instance Poisoning to Deceive Malware
Classifiers [47.828297621738265]
攻撃者は、マルウェア分類器を訓練するために使用されるデータセットをターゲットとした、高度で効率的な中毒攻撃を、どのように起動できるかを示す。
マルウェア検出領域における他の中毒攻撃とは対照的に、我々の攻撃はマルウェアファミリーではなく、移植されたトリガーを含む特定のマルウェアインスタンスに焦点を当てている。
我々は、この新たに発見された深刻な脅威に対する将来の高度な防御に役立つ包括的検出手法を提案する。
論文 参考訳(メタデータ) (2020-10-30T15:27:44Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。