論文の概要: FlowMalTrans: Unsupervised Binary Code Translation for Malware Detection Using Flow-Adapter Architecture
- arxiv url: http://arxiv.org/abs/2508.20212v1
- Date: Wed, 27 Aug 2025 18:39:54 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-08-29 18:12:01.712679
- Title: FlowMalTrans: Unsupervised Binary Code Translation for Malware Detection Using Flow-Adapter Architecture
- Title(参考訳): FlowMalTrans: Flow-Adapterアーキテクチャを用いたマルウェア検出のための教師なしバイナリコード変換
- Authors: Minghao Hu, Junzhe Wang, Weisen Zhao, Qiang Zeng, Lannan Luo,
- Abstract要約: ディープラーニングベースのマルウェア検出モデルは通常、多数のラベル付きマルウェアサンプルを必要とする。
我々は,ニューラルネットワーク翻訳(NMT)と正規化フロー(NF)のアイデアをマルウェア検出に活用することを提案する。
本手法は,1つのISAで訓練したモデルを用いて,複数のISAにまたがるマルウェア検出を可能にすることにより,データ収集の労力を削減する。
- 参考スコア(独自算出の注目度): 18.390141686199062
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Applying deep learning to malware detection has drawn great attention due to its notable performance. With the increasing prevalence of cyberattacks targeting IoT devices, there is a parallel rise in the development of malware across various Instruction Set Architectures (ISAs). It is thus important to extend malware detection capacity to multiple ISAs. However, training a deep learning-based malware detection model usually requires a large number of labeled malware samples. The process of collecting and labeling sufficient malware samples to build datasets for each ISA is labor-intensive and time-consuming. To reduce the burden of data collection, we propose to leverage the ideas of Neural Machine Translation (NMT) and Normalizing Flows (NFs) for malware detection. Specifically, when dealing with malware in a certain ISA, we translate it to an ISA with sufficient malware samples (like X86-64). This allows us to apply a model trained on one ISA to analyze malware from another ISA. Our approach reduces the data collection effort by enabling malware detection across multiple ISAs using a model trained on a single ISA.
- Abstract(参考訳): マルウェア検出にディープラーニングを適用することは、その顕著なパフォーマンスのために大きな注目を集めている。
IoTデバイスをターゲットにしたサイバー攻撃の普及に伴い、さまざまなインストラクション・セット・アーキテクチャ(ISA)にまたがるマルウェアの開発が並行して増加している。
したがって、マルウェア検出能力を複数のISAに拡張することが重要である。
しかし、ディープラーニングベースのマルウェア検出モデルのトレーニングは通常、多数のラベル付きマルウェアサンプルを必要とする。
ISAごとにデータセットを構築するのに十分なマルウェアサンプルを収集しラベル付けするプロセスは、労働集約的で時間を要する。
データ収集の負担を軽減するため,ニューラルマシン翻訳(NMT)と正規化フロー(NF)のアイデアをマルウェア検出に活用することを提案する。
具体的には、特定のISAでマルウェアを扱う際、必要なマルウェアサンプル(X86-64など)を持つISAに翻訳する。
これにより、あるISAで訓練されたモデルを適用し、別のISAからマルウェアを分析することができる。
本手法は,1つのISAで訓練したモデルを用いて,複数のISAにまたがるマルウェア検出を可能にすることにより,データ収集の労力を削減する。
関連論文リスト
- Certifiably robust malware detectors by design [48.367676529300276]
設計によるロバストなマルウェア検出のための新しいモデルアーキテクチャを提案する。
すべての堅牢な検出器を特定の構造に分解することができ、それを経験的に堅牢なマルウェア検出器の学習に適用できることを示す。
我々のフレームワークERDALTはこの構造に基づいている。
論文 参考訳(メタデータ) (2025-08-10T09:19:29Z) - Relation-aware based Siamese Denoising Autoencoder for Malware Few-shot Classification [6.7203034724385935]
マルウェアが目に見えないゼロデイエクスプロイトを採用した場合、従来のセキュリティ対策では検出できない可能性がある。
既存の機械学習手法は、特定の時代遅れのマルウェアサンプルに基づいて訓練されており、新しいマルウェアの機能に適応するのに苦労する可能性がある。
そこで我々は,より正確な類似性確率を計算するために,関係認識型埋め込みを用いた新しいシームズニューラルネットワーク(SNN)を提案する。
論文 参考訳(メタデータ) (2024-11-21T11:29:10Z) - Towards Novel Malicious Packet Recognition: A Few-Shot Learning Approach [0.0]
Deep Packet Inspection (DPI)は、ネットワークセキュリティを強化する重要な技術として登場した。
本研究では,大規模言語モデル(LLM)と少数ショット学習を活用する新しいアプローチを提案する。
提案手法は,マルウェアの種類によって平均精度86.35%,F1スコア86.40%の有望な結果を示す。
論文 参考訳(メタデータ) (2024-09-17T15:02:32Z) - Explainable Artificial Intelligence (XAI) for Malware Analysis: A Survey of Techniques, Applications, and Open Challenges [0.0]
説明可能なAI(XAI)は、強力な検出能力を保ちながら、モデルの解釈可能性を向上させることで、このギャップに対処する。
我々は,既存のXAIフレームワーク,マルウェア分類・検出への応用,およびマルウェア検出モデルをより解釈可能なものにする上での課題について検討する。
この調査は、サイバーセキュリティにおけるMLのパフォーマンスと説明可能性のギャップを埋めようとしている研究者や実践者にとって、貴重なリソースとなる。
論文 参考訳(メタデータ) (2024-09-09T08:19:33Z) - DRSM: De-Randomized Smoothing on Malware Classifier Providing Certified
Robustness [58.23214712926585]
我々は,マルウェア検出領域の非ランダム化スムース化技術を再設計し,DRSM(De-Randomized Smoothed MalConv)を開発した。
具体的には,実行可能ファイルの局所構造を最大に保ちながら,逆数バイトの影響を確実に抑制するウィンドウアブレーション方式を提案する。
私たちは、マルウェア実行ファイルの静的検出という領域で、認証された堅牢性を提供する最初の人です。
論文 参考訳(メタデータ) (2023-03-20T17:25:22Z) - Reliable Malware Analysis and Detection using Topology Data Analysis [12.031113181911627]
マルウェアはますます複雑になり、さまざまなインフラストラクチャや個人用デバイスをターゲットにしたネットワークに広まっている。
マルウェアを防御するために、最近の研究はシグネチャと機械学習に基づく異なるテクニックを提案している。
論文 参考訳(メタデータ) (2022-11-03T00:46:52Z) - Mate! Are You Really Aware? An Explainability-Guided Testing Framework
for Robustness of Malware Detectors [49.34155921877441]
マルウェア検出装置のロバスト性を示すための説明可能性誘導型およびモデルに依存しないテストフレームワークを提案する。
次に、このフレームワークを使用して、操作されたマルウェアを検出する最先端のマルウェア検知器の能力をテストする。
我々の発見は、現在のマルウェア検知器の限界と、その改善方法に光を当てた。
論文 参考訳(メタデータ) (2021-11-19T08:02:38Z) - Binary Black-box Evasion Attacks Against Deep Learning-based Static
Malware Detectors with Adversarial Byte-Level Language Model [11.701290164823142]
MalRNNは、制限なく回避可能なマルウェアバリアントを自動的に生成する新しいアプローチです。
MalRNNは、3つの最近のディープラーニングベースのマルウェア検出器を効果的に回避し、現在のベンチマークメソッドを上回ります。
論文 参考訳(メタデータ) (2020-12-14T22:54:53Z) - Being Single Has Benefits. Instance Poisoning to Deceive Malware
Classifiers [47.828297621738265]
攻撃者は、マルウェア分類器を訓練するために使用されるデータセットをターゲットとした、高度で効率的な中毒攻撃を、どのように起動できるかを示す。
マルウェア検出領域における他の中毒攻撃とは対照的に、我々の攻撃はマルウェアファミリーではなく、移植されたトリガーを含む特定のマルウェアインスタンスに焦点を当てている。
我々は、この新たに発見された深刻な脅威に対する将来の高度な防御に役立つ包括的検出手法を提案する。
論文 参考訳(メタデータ) (2020-10-30T15:27:44Z) - Adversarial EXEmples: A Survey and Experimental Evaluation of Practical
Attacks on Machine Learning for Windows Malware Detection [67.53296659361598]
EXEmplesは、比較的少ない入力バイトを摂動することで、機械学習に基づく検出をバイパスすることができる。
我々は、機械学習モデルに対する過去の攻撃を包含し、一般化するだけでなく、3つの新たな攻撃を含む統一フレームワークを開発する。
これらの攻撃はFull DOS、Extended、Shiftと呼ばれ、DOSヘッダをそれぞれ操作し、拡張し、第1セクションの内容を変更することで、敵のペイロードを注入する。
論文 参考訳(メタデータ) (2020-08-17T07:16:57Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。