論文の概要: MalLoc: Toward Fine-grained Android Malicious Payload Localization via LLMs
- arxiv url: http://arxiv.org/abs/2508.17856v1
- Date: Mon, 25 Aug 2025 10:05:44 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-08-26 18:43:45.720755
- Title: MalLoc: Toward Fine-grained Android Malicious Payload Localization via LLMs
- Title(参考訳): MalLoc: LLMによる詳細なAndroidの悪質な支払いローカライゼーションを目指す
- Authors: Tiezhu Sun, Marco Alecci, Aleksandr Pilgun, Yewei Song, Xunzhu Tang, Jordan Samhi, Tegawendé F. Bissyandé, Jacques Klein,
- Abstract要約: MalLocは、Androidマルウェアの詳細なレベルで悪意のあるペイロードをローカライズするための、新しいアプローチである。
この研究は、振る舞いレベルの悪意のあるロジックに対する深い洞察を可能にすることによって、従来の検出と分類を超えて進んでいる。
- 参考スコア(独自算出の注目度): 44.97660453235412
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: The rapid evolution of Android malware poses significant challenges to the maintenance and security of mobile applications (apps). Traditional detection techniques often struggle to keep pace with emerging malware variants that employ advanced tactics such as code obfuscation and dynamic behavior triggering. One major limitation of these approaches is their inability to localize malicious payloads at a fine-grained level, hindering precise understanding of malicious behavior. This gap in understanding makes the design of effective and targeted mitigation strategies difficult, leaving mobile apps vulnerable to continuously evolving threats. To address this gap, we propose MalLoc, a novel approach that leverages the code understanding capabilities of large language models (LLMs) to localize malicious payloads at a fine-grained level within Android malware. Our experimental results demonstrate the feasibility and effectiveness of using LLMs for this task, highlighting the potential of MalLoc to enhance precision and interpretability in malware analysis. This work advances beyond traditional detection and classification by enabling deeper insights into behavior-level malicious logic and opens new directions for research, including dynamic modeling of localized threats and targeted countermeasure development.
- Abstract(参考訳): Androidマルウェアの急速な進化は、モバイルアプリケーション(アプリ)のメンテナンスとセキュリティに重大な課題をもたらす。
従来の検出技術は、コードの難読化や動的な振る舞いのトリガーのような高度な戦術を駆使した、新しいマルウェアの変種とペースを維持するのに苦労することが多い。
これらのアプローチの大きな制限の1つは、悪意のあるペイロードをきめ細かいレベルでローカライズできないことであり、悪意のある振る舞いの正確な理解を妨げる。
この理解のギャップにより、効果的で目標とする緩和戦略の設計が難しくなり、モバイルアプリは継続的に進化する脅威に対して脆弱になる。
このギャップに対処するため,MalLocを提案する。これは大規模言語モデル(LLM)のコード理解機能を利用して,悪意のあるペイロードをAndroidマルウェアのきめ細かいレベルでローカライズする手法である。
本研究は, マルウェア解析におけるMalLocの精度と解釈可能性を高めるために, LLMs の有効性と有効性を示すものである。
この研究は、行動レベルの悪意のある論理の深い洞察を可能にし、局所的な脅威の動的モデリングや標的とする対策開発を含む研究の新たな方向性を開くことによって、従来の検出と分類を超えて進んでいる。
関連論文リスト
- LLMs Caught in the Crossfire: Malware Requests and Jailbreak Challenges [70.85114705489222]
悪意のあるコード生成のための3,520のジェイルブレイクプロンプトを含むベンチマークデータセットであるMalwareBenchを提案する。
M MalwareBenchは、11のJailbreakメソッドと29のコード機能カテゴリをカバーする、320の手作業による悪意のあるコード生成要件に基づいている。
実験の結果、LLMは悪意のあるコード生成要求を拒否する限られた能力を示し、複数のjailbreakメソッドを組み合わせることで、モデルのセキュリティ機能をさらに低下させることが示された。
論文 参考訳(メタデータ) (2025-06-09T12:02:39Z) - Explainable Android Malware Detection and Malicious Code Localization Using Graph Attention [1.2277343096128712]
XAIDroidはマルウェアの中に悪意のあるコードスニペットを自動的に配置する新しいアプローチである。
APIコールグラフとしてコードを表現することで、XAIDroidはセマンティックコンテキストをキャプチャし、難読化に対するレジリエンスを高める。
合成および実世界のマルウェアデータセットの評価は、我々のアプローチの有効性を示し、悪意のあるコードローカライゼーションのための高いリコールとF1スコア率を達成する。
論文 参考訳(メタデータ) (2025-03-10T09:33:37Z) - LAMD: Context-driven Android Malware Detection and Classification with LLMs [8.582859303611881]
大きな言語モデル(LLM)は、ゼロショット推論と推論機能を備えた有望な代替手段を提供する。
LLMベースのAndroidマルウェア検出を実現するための現実的なコンテキスト駆動型フレームワークであるLAMDを提案する。
論文 参考訳(メタデータ) (2025-02-18T17:01:37Z) - LLM-Virus: Evolutionary Jailbreak Attack on Large Language Models [59.29840790102413]
既存のジェイルブレイク攻撃は主に不透明な最適化手法と勾配探索法に基づいている。
進化的ジェイルブレイクと呼ばれる進化的アルゴリズムに基づくジェイルブレイク攻撃手法であるLSM-Virusを提案する。
この結果から, LLM-Virus は既存の攻撃手法と比較して, 競争力や性能に優れていたことが示唆された。
論文 参考訳(メタデータ) (2024-12-28T07:48:57Z) - Attention Tracker: Detecting Prompt Injection Attacks in LLMs [62.247841717696765]
大型言語モデル (LLM) は様々なドメインに革命をもたらしたが、インジェクション攻撃に弱いままである。
そこで本研究では,特定の注意点が本来の指示から注入指示へと焦点を移す,注意散逸効果の概念を紹介した。
本研究では,アテンション・トラッカーを提案する。アテンション・トラッカーは,インジェクション・アタックを検出するために,インストラクション上の注意パターンを追跡する訓練不要な検出手法である。
論文 参考訳(メタデータ) (2024-11-01T04:05:59Z) - MASKDROID: Robust Android Malware Detection with Masked Graph Representations [56.09270390096083]
マルウェアを識別する強力な識別能力を持つ強力な検出器MASKDROIDを提案する。
我々は、グラフニューラルネットワークベースのフレームワークにマスキング機構を導入し、MASKDROIDに入力グラフ全体の復元を強制する。
この戦略により、モデルは悪意のあるセマンティクスを理解し、より安定した表現を学習し、敵攻撃に対する堅牢性を高めることができる。
論文 参考訳(メタデータ) (2024-09-29T07:22:47Z) - MalModel: Hiding Malicious Payload in Mobile Deep Learning Models with Black-box Backdoor Attack [24.569156952823068]
ディープラーニングモデルのパラメータ内に悪意のあるペイロードを隠蔽することにより,モバイルマルウェアの生成や変換を行う手法を提案する。
DLモバイルアプリケーションでマルウェアを実行することは、モデルの性能にほとんど影響を与えない。
論文 参考訳(メタデータ) (2024-01-05T06:35:24Z) - MalPurifier: Enhancing Android Malware Detection with Adversarial Purification against Evasion Attacks [18.016148305499865]
MalPurifierは、Androidのマルウェア検出用に特別に設計された、新しい対逆浄化フレームワークである。
2つの大規模なデータセットの実験により、MalPurifierは最先端の防御を著しく上回っていることが示された。
MalPurifierは軽量でモデルに依存しないプラグイン・アンド・プレイモジュールとして、MLベースのAndroidマルウェア検出器のセキュリティを強化するための実用的で効果的なソリューションを提供する。
論文 参考訳(メタデータ) (2023-12-11T14:48:43Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。