論文の概要: PotentRegion4MalDetect: Advanced Features from Potential Malicious Regions for Malware Detection
- arxiv url: http://arxiv.org/abs/2507.06723v1
- Date: Wed, 09 Jul 2025 10:32:17 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-07-10 17:37:43.55085
- Title: PotentRegion4MalDetect: Advanced Features from Potential Malicious Regions for Malware Detection
- Title(参考訳): PotentRegion4MalDetect:マルウェア検出のための潜在的な悪性領域からの高度な特徴
- Authors: Rama Krishna Koppanati, Monika Santra, Sateesh Kumar Peddoju,
- Abstract要約: マルウェア開発者は、ほとんどの検出モデルが機能抽出のためにバイナリ全体に焦点を当てているという事実を利用する。
本稿では,潜在的な悪意のある領域から特徴を抽出するPotentRegion4MalDetectという新しいモデルを提案する。
99%以上の精度、精度、リコール、AUC、F1スコア、0.064%のFPRを生成する。
- 参考スコア(独自算出の注目度): 0.6963971634605796
- License: http://creativecommons.org/licenses/by-nc-sa/4.0/
- Abstract: Malware developers exploit the fact that most detection models focus on the entire binary to extract the feature rather than on the regions of potential maliciousness. Therefore, they reverse engineer a benign binary and inject malicious code into it. This obfuscation technique circumvents the malware detection models and deceives the ML classifiers due to the prevalence of benign features compared to malicious features. However, extracting the features from the potential malicious regions enhances the accuracy and decreases false positives. Hence, we propose a novel model named PotentRegion4MalDetect that extracts features from the potential malicious regions. PotentRegion4MalDetect determines the nodes with potential maliciousness in the partially preprocessed Control Flow Graph (CFG) using the malicious strings given by StringSifter. Then, it extracts advanced features of the identified potential malicious regions alongside the features from the completely preprocessed CFG. The features extracted from the completely preprocessed CFG mitigate obfuscation techniques that attempt to disguise malicious content, such as suspicious strings. The experiments reveal that the PotentRegion4MalDetect requires fewer entries to save the features for all binaries than the model focusing on the entire binary, reducing memory overhead, faster computation, and lower storage requirements. These advanced features give an 8.13% increase in SHapley Additive exPlanations (SHAP) Absolute Mean and a 1.44% increase in SHAP Beeswarm value compared to those extracted from the entire binary. The advanced features outperform the features extracted from the entire binary by producing more than 99% accuracy, precision, recall, AUC, F1-score, and 0.064% FPR.
- Abstract(参考訳): マルウェア開発者は、ほとんどの検出モデルは、潜在的な悪意のある領域ではなく、機能を引き出すためにバイナリ全体に焦点を当てているという事実を利用する。
そのため、悪質なバイナリをリバースエンジニアリングし、悪意のあるコードを注入する。
この難読化技術は、マルウェア検出モデルを回避し、悪意のある特徴に比べて良質な特徴の出現によりML分類器を欺く。
しかし、潜在的な悪意のある領域から特徴を抽出することで精度を高め、偽陽性を減少させる。
そこで我々は,潜在的な悪意のある領域から特徴を抽出するPotentRegion4MalDetectという新しいモデルを提案する。
PotentRegion4MalDetectは、StringSifterによって与えられる悪意のある文字列を使用して、部分的に前処理された制御フローグラフ(CFG)内の潜在的悪意のあるノードを決定する。
そして、完全に前処理されたCFGと並んで、特定された潜在的悪意のある領域の高度な特徴を抽出する。
完全に前処理されたCFGから抽出された特徴は、疑わしい文字列のような悪意のあるコンテンツを偽装しようとする難読化テクニックを緩和する。
実験によると、PotentRegion4MalDetectは、バイナリ全体に焦点を当てたモデルよりも、すべてのバイナリの機能を保存し、メモリオーバーヘッドを減らし、高速な計算を行い、ストレージ要件を小さくするために、エントリを少なくする。
これらの高度な機能により、SHAP (Absolute Mean) は8.13%増加し、SHAP Beeswarm値はバイナリ全体から抽出した値よりも1.44%増加した。
高度な機能は、99%以上の精度、精度、リコール、AUC、F1スコア、0.064%のFPRを生成することにより、バイナリから抽出した特徴よりも優れていた。
関連論文リスト
- Efficient Malware Detection with Optimized Learning on High-Dimensional Features [1.3654846342364308]
機械学習を用いたマルウェア検出にはバイナリファイルからの特徴抽出が必要である。
一般的な手法として、生の特徴抽出にLIEF、2381次元の特徴ベクトルを生成するためにEMBERベクトル化器がある。
本研究では,2つの次元還元手法を適用し,これらの課題に対処する。
論文 参考訳(メタデータ) (2025-06-18T06:56:59Z) - Enhanced Consistency Bi-directional GAN(CBiGAN) for Malware Anomaly Detection [0.25163931116642785]
本稿では,マルウェア異常検出分野におけるCBiGANの適用について紹介する。
我々は、ポータブル実行可能ファイル(PE)とObject Linking and Embedding(OLE)ファイルの両方を含む、いくつかのデータセットを利用する。
次に,214のマルウェアファミリーから自己コンパイルされた悪意のある実行ファイルを含む,PEおよびOLEファイルの多種多様なセットに対して,我々のモデルを評価した。
論文 参考訳(メタデータ) (2025-06-09T02:43:25Z) - FoC: Figure out the Cryptographic Functions in Stripped Binaries with LLMs [51.898805184427545]
削除されたバイナリの暗号関数を抽出するFoCと呼ばれる新しいフレームワークを提案する。
まず、自然言語における暗号関数のセマンティクスを要約するために、バイナリ大言語モデル(FoC-BinLLM)を構築した。
次に、FoC-BinLLM上にバイナリコード類似モデル(FoC-Sim)を構築し、変更に敏感な表現を作成し、データベース内の未知の暗号関数の類似実装を検索する。
論文 参考訳(メタデータ) (2024-03-27T09:45:33Z) - Industrial Anomaly Detection and Localization Using Weakly-Supervised Residual Transformers [44.344548601242444]
Weakly-supervised RESidual Transformer (WeakREST) という新しいフレームワークを導入し,高い異常検出精度を実現する。
画素単位の異常局所化タスクをブロック単位の分類問題に再構成する。
弱いラベルと残差に基づく表現との相互作用を処理できるResMixMatchアルゴリズムを開発した。
論文 参考訳(メタデータ) (2023-06-06T08:19:30Z) - Pushing the Limits of Fewshot Anomaly Detection in Industry Vision:
Graphcore [71.09522172098733]
FSADにおけるグラフ表現を利用して,新しい視覚不変特徴(VIIF)を異常測定特徴として利用する。
VIIFは異常識別能力を確実に向上し、Mに格納された冗長な特徴のサイズをさらに小さくすることができる。
さらに、教師なしFSADトレーニングを高速に実装し、異常検出の性能を向上させることができる、VIIFによる新しいモデルGraphCoreを提供する。
論文 参考訳(メタデータ) (2023-01-28T03:58:32Z) - Flexible Android Malware Detection Model based on Generative Adversarial
Networks with Code Tensor [7.417407987122394]
既存のマルウェア検出方法は、既存の悪意のあるサンプルのみを対象としている。
本稿では,マルウェアとその変異を効率的に検出する新しい手法を提案する。
論文 参考訳(メタデータ) (2022-10-25T03:20:34Z) - Generalizing Face Forgery Detection with High-frequency Features [63.33397573649408]
現在のCNNベースの検出器は、メソッド固有の色テクスチャに過度に適合するため、一般化に失敗する傾向にある。
フェースフォージェリ検出に高周波雑音を用いることを提案する。
1つは、複数のスケールで高周波ノイズを抽出するマルチスケールの高周波特徴抽出モジュールである。
2つ目は、低レベルRGB特徴抽出器を導く残差誘導空間注意モジュールで、新しい視点からフォージェリートレースにもっと集中する。
論文 参考訳(メタデータ) (2021-03-23T08:19:21Z) - EX-RAY: Distinguishing Injected Backdoor from Natural Features in Neural
Networks by Examining Differential Feature Symmetry [20.62635238886276]
バックドア攻撃は、トリガーに埋め込まれた入力が攻撃者が望むターゲットラベルに誤分類されるようなモデルに悪意のある振る舞いを注入する。
2つのクラスを分離する最小の機能集合を識別する新しい対称特徴差分法を開発した。
我々は、TrojAIラウンド2-4とImageNet上のいくつかのモデルから、クリーンモデルとトロイの木馬モデルの両方を含む何千ものモデル上の技術を評価します。
論文 参考訳(メタデータ) (2021-03-16T03:07:31Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。