論文の概要: RX-INT: A Kernel Engine for Real-Time Detection and Analysis of In-Memory Threats
- arxiv url: http://arxiv.org/abs/2508.03879v1
- Date: Tue, 05 Aug 2025 19:43:25 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-08-07 20:09:22.434507
- Title: RX-INT: A Kernel Engine for Real-Time Detection and Analysis of In-Memory Threats
- Title(参考訳): RX-INT:インメモリ脅威のリアルタイム検出と解析のためのカーネルエンジン
- Authors: Arjun Juneja,
- Abstract要約: 本稿では,TOCTOU攻撃に対するレジリエンスを提供するアーキテクチャを特徴とするカーネル支援システムであるRX-INTを提案する。
RX-INTはリアルタイムスレッド生成モニタとステートフル仮想アドレス記述子(VAD)スキャナを組み合わせた検出エンジンを導入した。
RX-INTは,PE-sieveで同定されなかった手動マッピング領域を正常に検出した。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by-nc-sa/4.0/
- Abstract: Malware and cheat developers use fileless execution techniques to evade traditional, signature-based security products. These methods include various types of manual mapping, module stomping, and threadless injection which work entirely within the address space of a legitimate process, presenting a challenge for detection due to ambiguity between what is legitimate and what isn't. Existing tools often have weaknesses, such as a dependency on Portable Executable (PE) structures or a vulnerability to time-of-check-to-time-of-use (TOCTOU) race conditions where an adversary cleans up before a periodic scan has the chance to occur. To address this gap, we present RX-INT, a kernel-assisted system featuring an architecture that provides resilience against TOCTOU attacks. RX-INT introduces a detection engine that combines a real-time thread creation monitor with a stateful Virtual Address Descriptor (VAD) scanner alongside various heuristics within. This engine snapshots both private and image-backed memory regions, using real-time memory hashing to detect illicit modifications like module stomping. Critically, we demonstrate a higher detection rate in certain benchmarks of this approach through a direct comparison with PE-sieve, a commonly used and powerful memory forensics tool. In our evaluation, RX-INT successfully detected a manually mapped region that was not identified by PE-sieve. We then conclude that our architecture represents a tangible difference in the detection of fileless threats, with direct applications in the fields of anti-cheat and memory security.
- Abstract(参考訳): マルウェアや不正な開発者は、ファイルレス実行技術を使用して、従来の署名ベースのセキュリティ製品を避けます。
これらのメソッドには、さまざまなタイプの手動マッピング、モジュールストポンピング、スレッドレスインジェクションが含まれており、これは正当なプロセスのアドレス空間内で完全に機能し、正当性と非正当性の間のあいまいさによる検出の課題を提示している。
既存のツールには、ポータブル実行可能(PE)構造への依存性や、定期的にスキャンされる前に敵がクリーンアップするTOCTOU(Time-of-check-to-time-of-use)競合条件への脆弱性など、弱点があることが多い。
このギャップに対処するために,TOCTOU攻撃に対するレジリエンスを提供するアーキテクチャを特徴とするカーネル支援システムであるRX-INTを提案する。
RX-INTはリアルタイムスレッド生成モニタとステートフル仮想アドレス記述子(VAD)スキャナを組み込んだ検出エンジンを導入している。
このエンジンはプライベートとイメージバックの両方のメモリ領域をスナップショットし、リアルタイムメモリハッシュを使用してモジュールストポンピングのような不正な修正を検出する。
批判的なことに、この手法の特定のベンチマークにおいて、一般的に使用される強力なメモリフォサイクスツールであるPE-sieveと直接比較することで、より高い検出率を示す。
RX-INTは,PE-sieveで同定されなかった手動マッピング領域を正常に検出した。
そして、当社のアーキテクチャは、ファイルレス脅威の検出において、アンチチートとメモリセキュリティの分野における直接的な応用において、明白な違いを表現していると結論付けます。
関連論文リスト
- CANTXSec: A Deterministic Intrusion Detection and Prevention System for CAN Bus Monitoring ECU Activations [53.036288487863786]
物理ECUアクティベーションに基づく最初の決定論的侵入検知・防止システムであるCANTXSecを提案する。
CANバスの古典的な攻撃を検知・防止し、文献では調査されていない高度な攻撃を検知する。
物理テストベッド上での解法の有効性を実証し,攻撃の両クラスにおいて100%検出精度を達成し,100%のFIAを防止した。
論文 参考訳(メタデータ) (2025-05-14T13:37:07Z) - SHIELD: Secure Host-Independent Extensible Logging for Tamper-Proof Detection and Real-Time Mitigation of Ransomware Threats [17.861324495723487]
低レベルのモニタリングとネットワークブロックデバイス(NBD)技術を活用して,ディスクアクティビティの連続観察のためのオフホスト,タンパー保護計測を行うメトリクス取得フレームワークShiELDを紹介した。
私たちは、ディスクアクションの頻度に基づいて集約された単純なメトリクスとともに、深い機能を採用しています。
コンセプションのデプロイでは、ランサムウェア検出後の悪質なディスク操作を最小限のファイル損失とメモリ破損で停止させることにより、これらのメトリクスでトレーニングされたモデルを用いてリアルタイムな緩和を実演する。
論文 参考訳(メタデータ) (2025-01-28T01:33:03Z) - MASKDROID: Robust Android Malware Detection with Masked Graph Representations [56.09270390096083]
マルウェアを識別する強力な識別能力を持つ強力な検出器MASKDROIDを提案する。
我々は、グラフニューラルネットワークベースのフレームワークにマスキング機構を導入し、MASKDROIDに入力グラフ全体の復元を強制する。
この戦略により、モデルは悪意のあるセマンティクスを理解し、より安定した表現を学習し、敵攻撃に対する堅牢性を高めることができる。
論文 参考訳(メタデータ) (2024-09-29T07:22:47Z) - A Lean Transformer Model for Dynamic Malware Analysis and Detection [0.0]
マルウェアは現代のコンピューティングの世界にとって急速に成長する脅威であり、既存の防衛線はこの問題に対処するのに十分な効率性を持っていない。
これまでの研究では、実行レポートから抽出したニューラルネットワークとAPI呼び出しシーケンスを活用することに成功した。
本稿では,悪意のあるファイルを検出するために,Transformersアーキテクチャに基づくエミュレーションオンリーモデルを設計する。
論文 参考訳(メタデータ) (2024-08-05T08:46:46Z) - The Reversing Machine: Reconstructing Memory Assumptions [2.66610643553864]
悪意のあるカーネルレベルのドライバは、OSレベルのアンチウイルスメカニズムを簡単にバイパスすることができる。
textitThe Reversing Machine (TRM) は,リバースエンジニアリングのための新しいハイパーバイザベースのメモリイントロスペクション設計である。
我々は、TRMがそれぞれの脅威を検知できることを示し、24の最先端のAVソリューションのうち、最も高度な脅威を検出できるのはTRMのみであることを示した。
論文 参考訳(メタデータ) (2024-05-01T03:48:22Z) - JITScanner: Just-in-Time Executable Page Check in the Linux Operating System [6.725792100548271]
JITScannerはLoadable Kernel Module (LKM)上に構築されたLinux指向パッケージとして開発されている。
スケーラブルなマルチプロセッサ/コア技術を使用してLKMと効率的に通信するユーザレベルのコンポーネントを統合する。
JITScannerによるマルウェア検出の有効性と、通常のランタイムシナリオにおける最小限の侵入が広くテストされている。
論文 参考訳(メタデータ) (2024-04-25T17:00:08Z) - Discovering Malicious Signatures in Software from Structural
Interactions [7.06449725392051]
本稿では,ディープラーニング,数学的手法,ネットワーク科学を活用する新しいマルウェア検出手法を提案する。
提案手法は静的および動的解析に焦点をあて,LLVM(Lower-Level Virtual Machine)を用いて複雑なネットワーク内のアプリケーションをプロファイリングする。
弊社のアプローチは、マルウェアの検出を大幅に改善し、より正確で効率的なソリューションを提供する。
論文 参考訳(メタデータ) (2023-12-19T23:42:20Z) - DRSM: De-Randomized Smoothing on Malware Classifier Providing Certified
Robustness [58.23214712926585]
我々は,マルウェア検出領域の非ランダム化スムース化技術を再設計し,DRSM(De-Randomized Smoothed MalConv)を開発した。
具体的には,実行可能ファイルの局所構造を最大に保ちながら,逆数バイトの影響を確実に抑制するウィンドウアブレーション方式を提案する。
私たちは、マルウェア実行ファイルの静的検出という領域で、認証された堅牢性を提供する最初の人です。
論文 参考訳(メタデータ) (2023-03-20T17:25:22Z) - Implicit Motion Handling for Video Camouflaged Object Detection [60.98467179649398]
本稿では,新しいビデオカモフラージュオブジェクト検出(VCOD)フレームワークを提案する。
短期的および長期的整合性を利用して、ビデオフレームからカモフラージュされたオブジェクトを検出する。
論文 参考訳(メタデータ) (2022-03-14T17:55:41Z) - Mate! Are You Really Aware? An Explainability-Guided Testing Framework
for Robustness of Malware Detectors [49.34155921877441]
マルウェア検出装置のロバスト性を示すための説明可能性誘導型およびモデルに依存しないテストフレームワークを提案する。
次に、このフレームワークを使用して、操作されたマルウェアを検出する最先端のマルウェア検知器の能力をテストする。
我々の発見は、現在のマルウェア検知器の限界と、その改善方法に光を当てた。
論文 参考訳(メタデータ) (2021-11-19T08:02:38Z) - Adversarial EXEmples: A Survey and Experimental Evaluation of Practical
Attacks on Machine Learning for Windows Malware Detection [67.53296659361598]
EXEmplesは、比較的少ない入力バイトを摂動することで、機械学習に基づく検出をバイパスすることができる。
我々は、機械学習モデルに対する過去の攻撃を包含し、一般化するだけでなく、3つの新たな攻撃を含む統一フレームワークを開発する。
これらの攻撃はFull DOS、Extended、Shiftと呼ばれ、DOSヘッダをそれぞれ操作し、拡張し、第1セクションの内容を変更することで、敵のペイロードを注入する。
論文 参考訳(メタデータ) (2020-08-17T07:16:57Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。