論文の概要: MemTraceDB: Reconstructing MySQL User Activity Using ActiviTimeTrace Algorithm
- arxiv url: http://arxiv.org/abs/2509.05891v1
- Date: Sun, 07 Sep 2025 01:53:34 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-09-09 14:07:03.765606
- Title: MemTraceDB: Reconstructing MySQL User Activity Using ActiviTimeTrace Algorithm
- Title(参考訳): MemTraceDB:ActiviTimeTraceアルゴリズムによるMySQLユーザアクティビティの再構築
- Authors: Mahfuzul I. Nissan,
- Abstract要約: データベース監査とトランザクションログは法医学的な調査には基本的だが、特権的な攻撃者による改ざんには弱い。
メモリ分析は重要な代替手段であり、最近のユーザ活動の根源となる揮発性アーティファクトに直接アクセスすることを可能にする。
MemTraceDBは、データベースプロセスから生のメモリスナップショットを分析することで、ユーザのアクティビティタイムラインを再構築する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Database audit and transaction logs are fundamental to forensic investigations, but they are vulnerable to tampering by privileged attackers. Malicious insiders or external threats with administrative access can alter, purge, or temporarily disable logging mechanisms, creating significant blind spots and rendering disk-based records unreliable. Memory analysis offers a vital alternative, providing investigators direct access to volatile artifacts that represent a ground-truth source of recent user activity, even when log files have been compromised. This paper introduces MemTraceDB, a tool that reconstructs user activity timelines by analyzing raw memory snapshots from the MySQL database process. MemTraceDB utilizes a novel algorithm, ActiviTimeTrace, to systematically extract and correlate forensic artifacts such as user connections and executed queries. Through a series of experiments, I demonstrate MemTraceDB's effectiveness and reveal a critical empirical finding: the MySQL query stack has a finite operational capacity of approximately 9,997 queries. This discovery allows me to establish a practical, data-driven formula for determining the optimal frequency for memory snapshot collection, providing a clear, actionable guideline for investigators. The result is a forensically-sound reconstruction of user activity, independent of compromised disk-based logs.
- Abstract(参考訳): データベース監査とトランザクションログは法医学的な調査には基本的だが、特権的な攻撃者による改ざんには弱い。
管理アクセスによる悪意のあるインサイダーや外部の脅威は、ログメカニズムを変更したり、削除したり、一時的に無効にしたり、重要な盲点を生成したり、ディスクベースのレコードを信頼できないようにする。
メモリ分析は重要な代替手段であり、ログファイルが漏洩した場合でも、調査員は最近のユーザー活動の根本的真実を表す揮発性アーティファクトに直接アクセスできる。
本稿では,MySQLデータベースプロセスから生のメモリスナップショットを分析し,ユーザアクティビティのタイムラインを再構築するツールであるMemTraceDBを紹介する。
MemTraceDBは、ActiviTimeTraceという新しいアルゴリズムを使用して、ユーザ接続や実行されたクエリなどの法医学的アーティファクトを体系的に抽出し、相関付けする。
一連の実験を通じて、MemTraceDBの有効性を実演し、重要な実験的な発見を明らかにします。
この発見により、メモリスナップショット収集の最適な周波数を決定するための実用的なデータ駆動式を確立し、調査員にとって明確で実用的なガイドラインを提供することができます。
その結果、ディスクベースのログとは無関係に、ユーザアクティビティの法的な再構築が実現した。
関連論文リスト
- A Practical Memory Injection Attack against LLM Agents [49.01756339657071]
MINJAは、クエリと出力観察を通してエージェントとのみ対話することで、悪意のあるレコードをメモリバンクに注入することができる。
MINJAは、任意のユーザがエージェントメモリに影響を与え、LLMエージェントの実践的なリスクを強調します。
論文 参考訳(メタデータ) (2025-03-05T17:53:24Z) - LogLLM: Log-based Anomaly Detection Using Large Language Models [7.7704116297749675]
大規模言語モデル(LLM)を活用するログベースの異常検出フレームワークであるLogLLMを提案する。
LogLLMはBERTを使用してログメッセージからセマンティックベクターを抽出し、変換器デコーダベースのモデルであるLlamaを使ってログシーケンスを分類する。
我々のフレームワークは、性能と適応性を高めるために設計された新しい3段階の手順によって訓練されている。
論文 参考訳(メタデータ) (2024-11-13T12:18:00Z) - Get my drift? Catching LLM Task Drift with Activation Deltas [55.75645403965326]
タスクドリフトは攻撃者がデータを流出させたり、LLMの出力に影響を与えたりすることを可能にする。
そこで, 簡易線形分類器は, 分布外テストセット上で, ほぼ完全なLOC AUCでドリフトを検出することができることを示す。
このアプローチは、プロンプトインジェクション、ジェイルブレイク、悪意のある指示など、目に見えないタスクドメインに対して驚くほどうまく一般化する。
論文 参考訳(メタデータ) (2024-06-02T16:53:21Z) - Detecting Anomalous Events in Object-centric Business Processes via
Graph Neural Networks [55.583478485027]
本研究では,ビジネスプロセスにおける異常検出のための新しいフレームワークを提案する。
まず、属性グラフとしてオブジェクト中心のイベントログのプロセス依存性を再構築する。
次に、異常事象を検出するために、グラフ畳み込みオートエンコーダアーキテクチャを用いる。
論文 参考訳(メタデータ) (2024-02-14T14:17:56Z) - LogLAB: Attention-Based Labeling of Log Data Anomalies via Weak
Supervision [63.08516384181491]
専門家の手作業を必要とせず,ログメッセージの自動ラベル付けのための新しいモデリング手法であるLogLABを提案する。
本手法は,監視システムが提供する推定故障時間ウィンドウを用いて,正確なラベル付きデータセットを振り返りに生成する。
我々の評価によると、LogLABは3つの異なるデータセットで9つのベンチマークアプローチを一貫して上回り、大規模な障害時ウィンドウでも0.98以上のF1スコアを維持している。
論文 参考訳(メタデータ) (2021-11-02T15:16:08Z) - Self-Supervised Log Parsing [59.04636530383049]
大規模ソフトウェアシステムは、大量の半構造化ログレコードを生成する。
既存のアプローチは、ログ特化や手動ルール抽出に依存している。
本稿では,自己教師付き学習モデルを用いて解析タスクをマスク言語モデリングとして定式化するNuLogを提案する。
論文 参考訳(メタデータ) (2020-03-17T19:25:25Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。