論文の概要: JSidentify-V2: Leveraging Dynamic Memory Fingerprinting for Mini-Game Plagiarism Detection
- arxiv url: http://arxiv.org/abs/2508.01655v1
- Date: Sun, 03 Aug 2025 08:26:13 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-08-12 19:14:10.049199
- Title: JSidentify-V2: Leveraging Dynamic Memory Fingerprinting for Mini-Game Plagiarism Detection
- Title(参考訳): JSidentify-V2:ミニゲームプラジャリズム検出のための動的メモリフィンガープリントの活用
- Authors: Zhihao Li, Chaozheng Wang, Zongjie Li, Xinyong Peng, Qun Xia, Haochuan Lu, Ting Xiong, Shuzheng Gao, Cuiyun Gao, Shuai Wang, Yuetang Deng, Huafeng Ma,
- Abstract要約: JSidentify-V2は、ミニゲームプラジャリズムを検出する新しい動的分析フレームワークである。
JSidentify-V2はプログラム実行中にメモリ不変量をキャプチャする。
ミニゲーム1200のデータセット上で,8つの難読化手法に対してJSidentify-V2を評価した。
- 参考スコア(独自算出の注目度): 18.504553340594462
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: The explosive growth of mini-game platforms has led to widespread code plagiarism, where malicious users access popular games' source code and republish them with modifications. While existing static analysis tools can detect simple obfuscation techniques like variable renaming and dead code injection, they fail against sophisticated deep obfuscation methods such as encrypted code with local or cloud-based decryption keys that completely destroy code structure and render traditional Abstract Syntax Tree analysis ineffective. To address these challenges, we present JSidentify-V2, a novel dynamic analysis framework that detects mini-game plagiarism by capturing memory invariants during program execution. Our key insight is that while obfuscation can severely distort static code characteristics, runtime memory behavior patterns remain relatively stable. JSidentify-V2 employs a four-stage pipeline: (1) static pre-analysis and instrumentation to identify potential memory invariants, (2) adaptive hot object slicing to maximize execution coverage of critical code segments, (3) Memory Dependency Graph construction to represent behavioral fingerprints resilient to obfuscation, and (4) graph-based similarity analysis for plagiarism detection. We evaluate JSidentify-V2 against eight obfuscation methods on a comprehensive dataset of 1,200 mini-games ...
- Abstract(参考訳): ミニゲームプラットフォームの爆発的な成長により、悪意のあるユーザーが人気のあるゲームのソースコードにアクセスし、修正を加えて再生するコード盗作が広まりつつある。
既存の静的解析ツールは、変数リネームやデッドコードインジェクションのような単純な難読化テクニックを検出できるが、ローカルまたはクラウドベースの復号化キーで暗号化されたコードのような高度な難読化手法に失敗し、コード構造を完全に破壊し、従来の抽象構文木解析を非効率にする。
JSidentify-V2は、プログラム実行中にメモリ不変量をキャプチャしてミニゲームプラジャリズムを検出する新しい動的解析フレームワークである。
重要な洞察は、難読化は静的なコード特性を著しく歪めてしまうが、ランタイムメモリの動作パターンは比較的安定しているということです。
JSidentify-V2は、(1)潜在的なメモリ不変量を特定するための静的前分析とインスツルメンテーション、(2)クリティカルコードセグメントの実行カバレッジを最大化する適応ホットオブジェクトスライシング、(3)難読化に耐性のある振る舞い指紋を表すメモリ依存グラフの構築、(4)プラジャリズム検出のためのグラフベースの類似性分析、の4段階のパイプラインを採用している。
我々は,1200個のミニゲームからなる包括的データセット上で,JSidentify-V2を8つの難読化法と比較した。
関連論文リスト
- Disappearing Ink: Obfuscation Breaks N-gram Code Watermarks in Theory and Practice [23.788321123219244]
人間が書いたコードからAI生成コードを識別することは、著者の帰属、コンテンツ追跡、誤用検出に不可欠である。
N-gramベースの透かしは、世代中に検出される秘密の透かしを注入する顕著な方法として出現している。
ほとんどのクレームは、攻撃のシミュレーションとして単純なコード変換やコードの最適化に対する防御にのみ依存しています。
論文 参考訳(メタデータ) (2025-07-07T22:18:19Z) - Decompiling Smart Contracts with a Large Language Model [51.49197239479266]
Etherscanの78,047,845のスマートコントラクトがデプロイされているにも関わらず(2025年5月26日現在)、わずか767,520 (1%)がオープンソースである。
この不透明さは、オンチェーンスマートコントラクトバイトコードの自動意味解析を必要とする。
バイトコードを可読でセマンティックに忠実なSolidityコードに変換する,先駆的な逆コンパイルパイプラインを導入する。
論文 参考訳(メタデータ) (2025-06-24T13:42:59Z) - Mechanistic Interpretability in the Presence of Architectural Obfuscation [0.0]
アーキテクチャ難読化(Architectural obfuscation)は、プライバシ保存型大言語モデル(LLM)推論における重み付き暗号の軽量代用である。
我々は,代表的難読化マップを用いて,スクラッチから訓練したGPT-2小モデルを分析する。
その結果,難読化は注目ヘッド内のアクティベーションパターンを劇的に変化させるが,層幅の計算グラフは保存されることがわかった。
論文 参考訳(メタデータ) (2025-06-22T14:39:16Z) - Dynamic Graph-based Fingerprinting of In-browser Cryptomining [0.5261718469769449]
暗号ジャックは 盗まれたコンピューター資源を使って 暗号通貨を採掘する
ブラウザ内暗号ジャックマルウェアはWebAssemblyなどのWeb技術を利用して、ブラウザ内で直接暗号通貨をマイニングする。
本稿では,命令レベルのデータフローグラフを用いて暗号化動作を検出することを提案する。
論文 参考訳(メタデータ) (2025-05-05T09:21:58Z) - Identifying Obfuscated Code through Graph-Based Semantic Analysis of Binary Code [5.181058136007981]
本稿では,グラフを用いた機能レベルの難読化検出の問題について検討する。
様々な難読化型と難読化剤を考慮し、2つの複雑なデータセットを生成する。
提案手法は,特に難易度の高い11クラス分類タスクや,実用的なマルウェア解析の例において,良好な結果を示す。
論文 参考訳(メタデータ) (2025-04-02T08:36:27Z) - Enhancing Malware Fingerprinting through Analysis of Evasive Techniques [15.037069167445846]
我々は、400万のWindows Portable Executable (PE)ファイル、2100万のセクション、4800万のリソースを分析します。
共通APIや実行可能なセクションなど、80%以上の深い構造的な類似点を見つけています。
本研究は, 回避策として, 非機能変異, 例えば, 区番号, 仮想サイズ, 区名等を明らかにした。
論文 参考訳(メタデータ) (2025-03-09T07:41:49Z) - ReF Decompile: Relabeling and Function Call Enhanced Decompile [50.86228893636785]
逆コンパイルの目標は、コンパイルされた低レベルコード(アセンブリコードなど)を高レベルプログラミング言語に変換することである。
このタスクは、脆弱性識別、マルウェア分析、レガシーソフトウェアマイグレーションなど、さまざまなリバースエンジニアリングアプリケーションをサポートする。
論文 参考訳(メタデータ) (2025-02-17T12:38:57Z) - FoC: Figure out the Cryptographic Functions in Stripped Binaries with LLMs [51.898805184427545]
削除されたバイナリの暗号関数を抽出するFoCと呼ばれる新しいフレームワークを提案する。
まず、自然言語における暗号関数のセマンティクスを要約するために、バイナリ大言語モデル(FoC-BinLLM)を構築した。
次に、FoC-BinLLM上にバイナリコード類似モデル(FoC-Sim)を構築し、変更に敏感な表現を作成し、データベース内の未知の暗号関数の類似実装を検索する。
論文 参考訳(メタデータ) (2024-03-27T09:45:33Z) - Verifying the Robustness of Automatic Credibility Assessment [50.55687778699995]
入力テキストにおける意味保存的変化がモデルを誤解させる可能性があることを示す。
また、誤情報検出タスクにおける被害者モデルと攻撃方法の両方をテストするベンチマークであるBODEGAについても紹介する。
我々の実験結果によると、現代の大規模言語モデルは、以前のより小さなソリューションよりも攻撃に対して脆弱であることが多い。
論文 参考訳(メタデータ) (2023-03-14T16:11:47Z) - Software Vulnerability Detection via Deep Learning over Disaggregated
Code Graph Representation [57.92972327649165]
この研究は、コードコーパスから安全でないパターンを自動的に学習するためのディープラーニングアプローチを探求する。
コードには解析を伴うグラフ構造が自然に認められるため,プログラムの意味的文脈と構造的規則性の両方を利用する新しいグラフニューラルネットワーク(GNN)を開発する。
論文 参考訳(メタデータ) (2021-09-07T21:24:36Z) - Hidden Backdoor Attack against Semantic Segmentation Models [60.0327238844584]
Emphbackdoor攻撃は、深層ニューラルネットワーク(DNN)に隠れたバックドアを埋め込み、トレーニングデータに毒を盛ることを目的としている。
我々は,対象ラベルを画像レベルではなくオブジェクトレベルから扱う,新たな攻撃パラダイムであるemphfine-fine-grained attackを提案する。
実験により、提案手法はわずかなトレーニングデータだけを毒殺することでセマンティックセグメンテーションモデルを攻撃することに成功した。
論文 参考訳(メタデータ) (2021-03-06T05:50:29Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。