論文の概要: BinCtx: Multi-Modal Representation Learning for Robust Android App Behavior Detection
- arxiv url: http://arxiv.org/abs/2510.14344v1
- Date: Thu, 16 Oct 2025 06:29:06 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-10-17 21:15:14.747221
- Title: BinCtx: Multi-Modal Representation Learning for Robust Android App Behavior Detection
- Title(参考訳): BinCtx:ロバストなAndroidアプリ動作検出のためのマルチモーダル表現学習
- Authors: Zichen Liu, Shao Yang, Xusheng Xiao,
- Abstract要約: 我々は,グローバルバイトコード・アズ・イメージ・ビューからアプリのマルチモーダル表現を構築する学習手法であるBINCTXを提案する。
現実世界のマルウェアや良性アプリでは、BINCTXは94.73%のマクロF1を獲得し、少なくとも14.92%の強いベースラインを上回っている。
- 参考スコア(独自算出の注目度): 14.968903026957603
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Mobile app markets host millions of apps, yet undesired behaviors (e.g., disruptive ads, illegal redirection, payment deception) remain hard to catch because they often do not rely on permission-protected APIs and can be easily camouflaged via UI or metadata edits. We present BINCTX, a learning approach that builds multi-modal representations of an app from (i) a global bytecode-as-image view that captures code-level semantics and family-style patterns, (ii) a contextual view (manifested actions, components, declared permissions, URL/IP constants) indicating how behaviors are triggered, and (iii) a third-party-library usage view summarizing invocation frequencies along inter-component call paths. The three views are embedded and fused to train a contextual-aware classifier. On real-world malware and benign apps, BINCTX attains a macro F1 of 94.73%, outperforming strong baselines by at least 14.92%. It remains robust under commercial obfuscation (F1 84% post-obfuscation) and is more resistant to adversarial samples than state-of-the-art bytecode-only systems.
- Abstract(参考訳): モバイルアプリ市場は何百万ものアプリをホストしているが、望ましくない動作(破壊的な広告、違法なリダイレクト、支払い詐欺など)は、許可保護されたAPIに依存しないことが多く、UIやメタデータの編集によって簡単に偽造できるため、キャッチできないままだ。
アプリからマルチモーダル表現を構築する学習手法であるBINCTXを提案する。
i) コードレベルのセマンティクスとファミリースタイルのパターンをキャプチャするグローバルバイトコード・アズ・イメージビュー。
(ii)コンテキストビュー(操作、コンポーネント、宣言された許可、URL/IP定数)は、動作がどのように起動されるかを示し、
三 第三者・図書館利用ビューは、コンポーネント間の呼び出し経路に沿って呼び出し頻度を要約する。
3つのビューは組み込まれ、コンテキスト認識の分類器を訓練するために融合される。
現実世界のマルウェアや良性アプリでは、BINCTXは94.73%のマクロF1を獲得し、少なくとも14.92%の強いベースラインを上回っている。
商用の難読化(F1 84%後難読化)の下では頑健であり、最先端のバイトコードのみのシステムよりも敵のサンプルに耐性がある。
関連論文リスト
- "Digital Camouflage": The LLVM Challenge in LLM-Based Malware Detection [0.0]
大規模言語モデル(LLM)がマルウェア検出のための有望なツールとして登場した。
しかし、逆コンパイラレベルの難読化の下での信頼性はまだ発見されていない。
本研究は,コンパイラレベルの難読化技術に対する3つの最先端LCMのロバスト性を実証的に評価する。
論文 参考訳(メタデータ) (2025-09-20T12:47:36Z) - Implicit Jailbreak Attacks via Cross-Modal Information Concealment on Vision-Language Models [20.99874786089634]
以前のジェイルブレイク攻撃は、しばしば悪意のある命令をテキストから視覚など、整合性の低いモダリティに注入する。
IJAと呼ばれる新しい暗黙のジェイルブレイクフレームワークを提案し、少なくとも重要なビットステガノグラフィーによって悪意ある命令を画像に密かに埋め込む。
GPT-4o や Gemini-1.5 Pro などの商用モデルでは,攻撃成功率は90% 以上で,平均 3 クエリのみを用いて達成している。
論文 参考訳(メタデータ) (2025-05-22T09:34:47Z) - Shelving it rather than Ditching it: Dynamically Debloating DEX and Native Methods of Android Applications without APK Modification [29.467587717542013]
3DNDroidは、AnDroidアプリのDEXメソッドとNativeメソッドの両方をターゲットにしたDynamic Debloatingアプローチである。
これは、デ肥大化したバイトコードメソッドの呼び出しをインターセプトし、それらの解釈、コンパイル、実行を防ぐ。
評価では、3DNDroidが187のDEXメソッドと30のネイティブメソッドを55の現実世界のアプリケーションでデブロする能力を示している。
論文 参考訳(メタデータ) (2025-01-09T04:34:00Z) - Layer-Level Self-Exposure and Patch: Affirmative Token Mitigation for Jailbreak Attack Defense [55.77152277982117]
私たちは、jailbreak攻撃から防御するために設計された方法であるLayer-AdvPatcherを紹介します。
私たちは、自己拡張データセットを通じて、大規模言語モデル内の特定のレイヤにパッチを適用するために、未学習の戦略を使用します。
我々の枠組みは、脱獄攻撃の有害性と攻撃の成功率を減らす。
論文 参考訳(メタデータ) (2025-01-05T19:06:03Z) - DetectBERT: Towards Full App-Level Representation Learning to Detect Android Malware [7.818978727292627]
本稿では,Android マルウェアの高次元性と可変性を扱うために,相関型多重インスタンス学習 (c-MIL) と DexBERT を統合した DetectBERT を提案する。
評価の結果,T DetectBERT は既存の最先端検出手法に勝るだけでなく,マルウェアの脅威の進展にも適応していることがわかった。
論文 参考訳(メタデータ) (2024-08-29T08:47:25Z) - JailbreakBench: An Open Robustness Benchmark for Jailbreaking Large Language Models [123.66104233291065]
ジェイルブレイク攻撃は、大きな言語モデル(LLM)が有害、非倫理的、またはその他の不快なコンテンツを生成する原因となる。
これらの攻撃を評価することは、現在のベンチマークと評価テクニックの収集が適切に対処していない、多くの課題を提示します。
JailbreakBenchは、以下のコンポーネントを備えたオープンソースのベンチマークである。
論文 参考訳(メタデータ) (2024-03-28T02:44:02Z) - Feature-level Malware Obfuscation in Deep Learning [0.0]
我々は、良性およびマルウェアサンプルの特徴を用いて、マルウェア分類のためのディープニューラルネットワーク分類器を訓練する。
マルウェアに良質なアプリの機能をランダムに追加することで、偽陰性率(つまり、攻撃が成功する)の急激な増加を示す。
API呼び出しでは、IntentsやPermissionsの使用があまり成功しない攻撃の大部分を拒否することが可能である。
論文 参考訳(メタデータ) (2020-02-10T00:47:23Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。