論文の概要: Secure Development of a Hooking-Based Deception Framework Against Keylogging Techniques
- arxiv url: http://arxiv.org/abs/2508.04178v1
- Date: Wed, 06 Aug 2025 08:03:39 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-08-07 20:09:22.611199
- Title: Secure Development of a Hooking-Based Deception Framework Against Keylogging Techniques
- Title(参考訳): Hooking-based deception Framework のキーログ技術に対するセキュアな開発
- Authors: Md Sajidul Islam Sajid, Shihab Ahmed, Ryan Sosnoski,
- Abstract要約: キーブロガーは静かにユーザーキーストロークをキャプチャして、認証情報と機密情報を盗む。
実行時にキーログによって呼び出される入力関連API呼び出しをインターセプトするために,APIフックを利用する偽装フレームワークを提案する。
しかし、重要な課題は、先進的なキーブロガーによるアンチフック技術の採用の増加である。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Keyloggers remain a serious threat in modern cybersecurity, silently capturing user keystrokes to steal credentials and sensitive information. Traditional defenses focus mainly on detection and removal, which can halt malicious activity but do little to engage or mislead adversaries. In this paper, we present a deception framework that leverages API hooking to intercept input-related API calls invoked by keyloggers at runtime and inject realistic decoy keystrokes. A core challenge, however, lies in the increasing adoption of anti-hooking techniques by advanced keyloggers. Anti-hooking strategies allow malware to bypass or detect instrumentation. To counter this, we introduce a hardened hooking layer that detects tampering and rapidly reinstates disrupted hooks, ensuring continuity of deception. We evaluate our framework against a custom-built "super keylogger" incorporating multiple evasion strategies, as well as 50 real-world malware samples spanning ten prominent keylogger families. Experimental results demonstrate that our system successfully resists sophisticated bypass attempts, maintains operational stealth, and reliably deceives attackers by feeding them decoys. The system operates with negligible performance overhead and no observable impact on user experience. Our findings show that resilient, runtime deception can play a practical and robust role in confronting advanced threats.
- Abstract(参考訳): キーロガーは現代のサイバーセキュリティにおいて深刻な脅威であり、秘密裏にユーザーキーストロークを捕獲し、認証情報や機密情報を盗む。
従来の防御は、主に検出と削除に焦点を当てており、悪意のある活動を止めることができるが、敵と交戦したり誤解を招いたりすることはほとんどない。
本稿では,APIフックを利用して,実行時にキーロガーが呼び出す入力関連API呼び出しをインターセプトし,現実的なデコイキーストロークを注入する偽装フレームワークを提案する。
しかし、重要な課題は、先進的なキーブロガーによるアンチフック技術の採用の増加である。
アンチフック戦略は、マルウェアがインスツルメンテーションをバイパスしたり、検出することを可能にする。
これに対応するために, 改質や再状態の破壊を迅速に検出し, 誤認の持続性を確保する, 固化フック層を導入する。
我々は、複数の回避戦略を取り入れたカスタムビルドされた「スーパーキーロガー」と、10の有名なキーロガーファミリーにまたがる50の現実世界のマルウェアサンプルに対して、我々のフレームワークを評価した。
実験結果から,本システムは高度なバイパスの試みに抵抗し,操作上のステルスを維持し,デコイを餌にすることによって攻撃者を確実に騙すことができた。
システムは無視できるパフォーマンスのオーバーヘッドで動作し、ユーザエクスペリエンスにオブザーバブルな影響は与えない。
我々の研究結果は、高度な脅威に直面する際には、レジリエントで実行時の偽装が実用的で堅牢な役割を担っていることを示唆している。
関連論文リスト
- Web Phishing Net (WPN): A scalable machine learning approach for real-time phishing campaign detection [0.0]
現在、フィッシングはサイバー攻撃の最も一般的なタイプであり、データ漏洩の主な原因と認識されている。
本稿では,高速かつスケーラブルな教師なし学習手法を提案する。
ユーザのプライバシを保護しながら、高い検出率でキャンペーン全体を検出することができる。
論文 参考訳(メタデータ) (2025-02-17T15:06:56Z) - MASKDROID: Robust Android Malware Detection with Masked Graph Representations [56.09270390096083]
マルウェアを識別する強力な識別能力を持つ強力な検出器MASKDROIDを提案する。
我々は、グラフニューラルネットワークベースのフレームワークにマスキング機構を導入し、MASKDROIDに入力グラフ全体の復元を強制する。
この戦略により、モデルは悪意のあるセマンティクスを理解し、より安定した表現を学習し、敵攻撃に対する堅牢性を高めることができる。
論文 参考訳(メタデータ) (2024-09-29T07:22:47Z) - Rethinking the Vulnerabilities of Face Recognition Systems:From a Practical Perspective [53.24281798458074]
顔認識システム(FRS)は、監視やユーザー認証を含む重要なアプリケーションにますます統合されている。
最近の研究によると、FRSの脆弱性は敵(例えば、敵パッチ攻撃)やバックドア攻撃(例えば、データ中毒の訓練)であることが明らかになっている。
論文 参考訳(メタデータ) (2024-05-21T13:34:23Z) - LeapFrog: The Rowhammer Instruction Skip Attack [5.285478567449658]
本稿では,LeapFrogガジェットと呼ばれる新しいタイプのRowhammerガジェットを提案する。
LeapFrogガジェットは、被害者コードがユーザまたはカーネルスタックにプログラムカウンタ(PC)値を保存するときに現れる。
本研究はLeapFrogガジェットを同定する体系的なプロセスも提示する。
論文 参考訳(メタデータ) (2024-04-11T16:10:16Z) - LOTUS: Evasive and Resilient Backdoor Attacks through Sub-Partitioning [49.174341192722615]
バックドア攻撃は、ディープラーニングアプリケーションに重大なセキュリティ脅威をもたらす。
近年の研究では、特殊な変換機能によって作られたサンプル特異的に見えないトリガーを用いた攻撃が導入されている。
我々は、回避性とレジリエンスの両方に対処するために、新しいバックドアアタックLOTUSを導入する。
論文 参考訳(メタデータ) (2024-03-25T21:01:29Z) - Real is not True: Backdoor Attacks Against Deepfake Detection [9.572726483706846]
本稿では,Bad-Deepfake(Bad-Deepfake)と命名された先駆的パラダイムを導入する。
我々のアプローチはトレーニングデータのサブセットを戦略的に操作することで、トレーニングされたモデルの運用特性に対する不均等な影響を軽減します。
論文 参考訳(メタデータ) (2024-03-11T10:57:14Z) - Pre-trained Trojan Attacks for Visual Recognition [106.13792185398863]
PVM(Pre-trained Vision Model)は、下流タスクを微調整する際、例外的なパフォーマンスのため、主要なコンポーネントとなっている。
本稿では,PVMにバックドアを埋め込んだトロイの木馬攻撃を提案する。
バックドア攻撃の成功において、クロスタスクアクティベーションとショートカット接続がもたらす課題を強調します。
論文 参考訳(メタデータ) (2023-12-23T05:51:40Z) - Exploiting Logic Locking for a Neural Trojan Attack on Machine Learning
Accelerators [4.605674633999923]
論理ロックは、保護するニューラルアクセラレーターのセキュリティを損なうためにどのように使われるかを示す。
具体的には、不正鍵による決定論的誤りが、どのようにしてニューラルトロイジャンスタイルのバックドアを生成するかを示す。
論文 参考訳(メタデータ) (2023-04-12T17:55:34Z) - FreeEagle: Detecting Complex Neural Trojans in Data-Free Cases [50.065022493142116]
バックドア攻撃とも呼ばれるディープニューラルネットワークに対するトロイの木馬攻撃は、人工知能に対する典型的な脅威である。
FreeEagleは、複雑なバックドア攻撃を効果的に検出できる最初のデータフリーバックドア検出方法である。
論文 参考訳(メタデータ) (2023-02-28T11:31:29Z) - Jigsaw Puzzle: Selective Backdoor Attack to Subvert Malware Classifiers [25.129280695319473]
マルウェア分類器のバックドア攻撃は,近年の防衛策により検出可能であることを示す。
我々は、マルウェア作者が他の作者のマルウェアを保護するインセンティブをほとんど、あるいは全く持っていないという重要な観察に基づいて、新しい攻撃であるJigsaw Puzzleを提案する。
JPは、マルウェア作者のサンプルの潜伏パターンを補完するトリガーを学び、トリガーと潜伏パターンがサンプルにまとめられたときにのみバックドアを起動する。
論文 参考訳(メタデータ) (2022-02-11T06:15:56Z) - Mate! Are You Really Aware? An Explainability-Guided Testing Framework
for Robustness of Malware Detectors [49.34155921877441]
マルウェア検出装置のロバスト性を示すための説明可能性誘導型およびモデルに依存しないテストフレームワークを提案する。
次に、このフレームワークを使用して、操作されたマルウェアを検出する最先端のマルウェア検知器の能力をテストする。
我々の発見は、現在のマルウェア検知器の限界と、その改善方法に光を当てた。
論文 参考訳(メタデータ) (2021-11-19T08:02:38Z) - Adversarial EXEmples: A Survey and Experimental Evaluation of Practical
Attacks on Machine Learning for Windows Malware Detection [67.53296659361598]
EXEmplesは、比較的少ない入力バイトを摂動することで、機械学習に基づく検出をバイパスすることができる。
我々は、機械学習モデルに対する過去の攻撃を包含し、一般化するだけでなく、3つの新たな攻撃を含む統一フレームワークを開発する。
これらの攻撃はFull DOS、Extended、Shiftと呼ばれ、DOSヘッダをそれぞれ操作し、拡張し、第1セクションの内容を変更することで、敵のペイロードを注入する。
論文 参考訳(メタデータ) (2020-08-17T07:16:57Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。