論文の概要: ranDecepter: Real-time Identification and Deterrence of Ransomware Attacks
- arxiv url: http://arxiv.org/abs/2508.00293v3
- Date: Wed, 06 Aug 2025 19:59:37 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-08-08 11:49:27.070591
- Title: ranDecepter: Real-time Identification and Deterrence of Ransomware Attacks
- Title(参考訳): ranDecepter: ランサムウェア攻撃のリアルタイム識別と検出
- Authors: Md Sajidul Islam Sajid, Jinpeng Wei, Ehab Al-Shaer,
- Abstract要約: ランサムウェア(Ransomware, RW)は、デジタルランドスケープにおいて、重要かつ広範な脅威である。
RWは、しばしば攻撃者と防御者の間の通信路として機能する。
本稿では,アクティブなサイバー詐欺とリアルタイム分析を組み合わせた新しいアプローチであるrunDecepterを紹介する。
- 参考スコア(独自算出の注目度): 2.597151774317691
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Ransomware (RW) presents a significant and widespread threat in the digital landscape, necessitating effective countermeasures. Active cyber deception is a promising strategy to thwart RW and limiting its propagation by misleading it with false information and revealing its true behaviors. Furthermore, RW often acts as a communication conduit between attackers and defenders, allowing deception to return false data to attackers and deplete their resources. This paper introduces ranDecepter, a novel approach that combines active cyber deception with real-time analysis to enhance defenses against RW attacks. The ranDecepter identifies RW in real-time and isolates it within a deceptive environment, autonomously identifying critical elements in the RW code to create a loop mechanism. By repeatedly restarting the malware and transmitting counterfeit encryption information and secret keys to the attacker, it forces the attacker to store these fabricated details for each victim, thereby depleting their resources. Our comprehensive evaluation of ranDecepter, conducted using 1,134 real-world malware samples and twelve benign applications, demonstrates a remarkable 100% accuracy in RW identification, with no false positives and minimal impact on response times. Furthermore, within 24-hours, ranDecepter generates up to 9,223K entries in the attacker's database using 50 agents, showcasing its potential to undermine attacker resources.
- Abstract(参考訳): ランサムウェア(Ransomware, RW)は、デジタルランドスケープにおいて重要な脅威であり、効果的な対策を必要としている。
アクティブサイバー詐欺は、誤った情報でそれを誤解させ、その真の行動を明らかにすることによって、RWを阻止し、伝播を制限するための有望な戦略である。
さらに、RWは攻撃者とディフェンダーの間の通信経路として機能し、偽のデータを攻撃者に返却し、リソースを枯渇させる。
本稿では,RW攻撃に対する防御を強化するために,アクティブなサイバー詐欺とリアルタイム分析を組み合わせた新しいアプローチであるrunDecepterを紹介する。
ranDecepterはリアルタイムでRWを識別し、それを偽りの環境で分離し、RWコードの重要な要素を自律的に識別してループメカニズムを作成する。
マルウェアを繰り返し再起動し、偽造暗号化情報と秘密鍵を攻撃者に送信することで、攻撃者はこれらの偽造された詳細を被害者ごとに保存せざるを得なくなり、リソースが枯渇する。
1,134件の現実世界のマルウェアサンプルと12件の良質なアプリケーションを用いて実施した runDecepter の総合的な評価は, 誤判定や応答時間への影響を最小限に抑えながら, RW 識別における顕著な100%の精度を示した。
さらに24時間以内に、runDecepterは50エージェントを使用して攻撃者のデータベースに最大9,223Kのエントリを生成し、攻撃者のリソースを弱体化させる可能性を示している。
関連論文リスト
- Coward: Toward Practical Proactive Federated Backdoor Defense via Collision-based Watermark [90.94234374893287]
我々は、マルチバックドア衝突効果の発見に触発されて、Cowardと呼ばれる新しいプロアクティブディフェンスを導入する。
一般に,サーバから注入された,矛盾するグローバルな透かしが,保持されるのではなく,ローカルトレーニング中に消去されるかどうかを評価することで攻撃者を検出する。
論文 参考訳(メタデータ) (2025-08-04T06:51:33Z) - Leveraging Reinforcement Learning in Red Teaming for Advanced Ransomware Attack Simulations [7.361316528368866]
本稿では,ランサムウェア攻撃のシミュレーションに強化学習(RL)を利用する新しい手法を提案する。
実世界のネットワークを模倣するシミュレーション環境でRLエージェントを訓練することにより、効果的な攻撃戦略を迅速に学習することができる。
152ホストのサンプルネットワークの実験結果から,提案手法の有効性が確認された。
論文 参考訳(メタデータ) (2024-06-25T14:16:40Z) - SEEP: Training Dynamics Grounds Latent Representation Search for Mitigating Backdoor Poisoning Attacks [53.28390057407576]
現代のNLPモデルは、様々なソースから引き出された公開データセットでしばしば訓練される。
データ中毒攻撃は、攻撃者が設計した方法でモデルの振る舞いを操作できる。
バックドア攻撃に伴うリスクを軽減するために、いくつかの戦略が提案されている。
論文 参考訳(メタデータ) (2024-05-19T14:50:09Z) - LeapFrog: The Rowhammer Instruction Skip Attack [5.285478567449658]
本稿では,LeapFrogガジェットと呼ばれる新しいタイプのRowhammerガジェットを提案する。
LeapFrogガジェットは、被害者コードがユーザまたはカーネルスタックにプログラムカウンタ(PC)値を保存するときに現れる。
本研究はLeapFrogガジェットを同定する体系的なプロセスも提示する。
論文 参考訳(メタデータ) (2024-04-11T16:10:16Z) - Mitigating Label Flipping Attacks in Malicious URL Detectors Using
Ensemble Trees [16.16333915007336]
悪意のあるURLは、交通、医療、エネルギー、銀行など、様々な産業で敵対的な機会を提供する。
バックドア攻撃は、ラベルフリップ(LF)など、少数のトレーニングデータラベルを操作することで、良質なラベルを悪意のあるラベルに変更し、その逆を処理します。
本稿では,有毒なラベルの存在を検知するアラームシステムと,オリジナルクラスラベルの発見を目的とした防御機構を提案する。
論文 参考訳(メタデータ) (2024-03-05T14:21:57Z) - Cyber Deception Reactive: TCP Stealth Redirection to On-Demand Honeypots [0.0]
サイバー詐欺(Cyber Deception, CYDEC)とは、敵が騙されていることを知らずに行動を起こすことを欺くこと。
本稿では,オンデマンドハニーサーバへのTCP通信のステルスリダイレクトに基づく偽装機構の設計,実装,評価を行う。
論文 参考訳(メタデータ) (2024-02-14T14:15:21Z) - DRSM: De-Randomized Smoothing on Malware Classifier Providing Certified
Robustness [58.23214712926585]
我々は,マルウェア検出領域の非ランダム化スムース化技術を再設計し,DRSM(De-Randomized Smoothed MalConv)を開発した。
具体的には,実行可能ファイルの局所構造を最大に保ちながら,逆数バイトの影響を確実に抑制するウィンドウアブレーション方式を提案する。
私たちは、マルウェア実行ファイルの静的検出という領域で、認証された堅牢性を提供する最初の人です。
論文 参考訳(メタデータ) (2023-03-20T17:25:22Z) - FreeEagle: Detecting Complex Neural Trojans in Data-Free Cases [50.065022493142116]
バックドア攻撃とも呼ばれるディープニューラルネットワークに対するトロイの木馬攻撃は、人工知能に対する典型的な脅威である。
FreeEagleは、複雑なバックドア攻撃を効果的に検出できる最初のデータフリーバックドア検出方法である。
論文 参考訳(メタデータ) (2023-02-28T11:31:29Z) - Vulnerabilities of Deep Learning-Driven Semantic Communications to
Backdoor (Trojan) Attacks [70.51799606279883]
本稿では,バックドア(トロイジャン)攻撃に対するディープラーニングによるセマンティックコミュニケーションの脆弱性を明らかにする。
バックドア攻撃は、有毒な入力サンプルに転送された意味情報を標的の意味に効果的に変更することができる。
バックドア攻撃の有無で情報伝達の意味を保存するための設計ガイドラインが提示される。
論文 参考訳(メタデータ) (2022-12-21T17:22:27Z) - Invisible Backdoor Attack with Dynamic Triggers against Person
Re-identification [71.80885227961015]
個人再識別(ReID)は、広範囲の現実世界のアプリケーションで急速に進展しているが、敵攻撃の重大なリスクも生じている。
動的トリガー・インビジブル・バックドア・アタック(DT-IBA)と呼ばれる,ReIDに対する新たなバックドア・アタックを提案する。
本研究は,提案したベンチマークデータセットに対する攻撃の有効性と盗聴性を広範囲に検証し,攻撃に対する防御手法の有効性を評価する。
論文 参考訳(メタデータ) (2022-11-20T10:08:28Z) - Narcissus: A Practical Clean-Label Backdoor Attack with Limited
Information [22.98039177091884]
クリーンラベル」バックドア攻撃には、トレーニングセット全体の知識が必要である。
本稿では,対象クラスの代表例の知識のみに基づいて,クリーンラベルバックドア攻撃をマウントするアルゴリズムを提案する。
私たちの攻撃は、物理的な世界にトリガーが存在する場合でも、データセットやモデル間でうまく機能します。
論文 参考訳(メタデータ) (2022-04-11T16:58:04Z) - A Master Key Backdoor for Universal Impersonation Attack against
DNN-based Face Verification [33.415612094924654]
我々はディープニューラルネットワーク(DNN)に基づく顔認証システムに対する新たな攻撃を導入する。
攻撃は隠れたバックドアのネットワークへの導入に依存し、テスト時のアクティベーションは、攻撃者が任意のユーザーを偽装できる検証エラーを誘導する。
本研究では,Siamese-DNN顔認証システムを対象とした攻撃を実用的に実施し,VGGFace2データセット上での学習とLFWおよびYTFデータセット上での試験時の有効性を示す。
論文 参考訳(メタデータ) (2021-05-01T13:51:33Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。