論文の概要: MalCVE: Malware Detection and CVE Association Using Large Language Models
- arxiv url: http://arxiv.org/abs/2510.15567v1
- Date: Fri, 17 Oct 2025 11:55:46 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-10-20 20:17:34.608369
- Title: MalCVE: Malware Detection and CVE Association Using Large Language Models
- Title(参考訳): MalCVE:大規模言語モデルを用いたマルウェア検出とCVEアソシエーション
- Authors: Eduard Andrei Cristea, Petter Molnes, Jingyue Li,
- Abstract要約: MalはCVEとバイナリマルウェアを関連付ける最初のツールで、recall@10の65%を達成した。
また、CVEとバイナリマルウェアを関連付ける最初のツールでもある。
- 参考スコア(独自算出の注目度): 3.6704226968275253
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Malicious software attacks are having an increasingly significant economic impact. Commercial malware detection software can be costly, and tools that attribute malware to the specific software vulnerabilities it exploits are largely lacking. Understanding the connection between malware and the vulnerabilities it targets is crucial for analyzing past threats and proactively defending against current ones. In this study, we propose an approach that leverages large language models (LLMs) to detect binary malware, specifically within JAR files, and utilizes the capabilities of LLMs combined with retrieval-augmented generation (RAG) to identify Common Vulnerabilities and Exposures (CVEs) that malware may exploit. We developed a proof-of-concept tool called MalCVE, which integrates binary code decompilation, deobfuscation, LLM-based code summarization, semantic similarity search, and CVE classification using LLMs. We evaluated MalCVE using a benchmark dataset of 3,839 JAR executables. MalCVE achieved a mean malware detection accuracy of 97%, at a fraction of the cost of commercial solutions. It is also the first tool to associate CVEs with binary malware, achieving a recall@10 of 65%, which is comparable to studies that perform similar analyses on source code.
- Abstract(参考訳): 悪意あるソフトウェア攻撃は、ますます経済的に重大な影響を与えている。
商用マルウェア検出ソフトウェアは費用がかかる可能性があり、マルウェアを悪用する特定のソフトウェア脆弱性に関連付けるツールは、ほとんど欠落している。
マルウェアと攻撃対象の脆弱性の関連を理解することは、過去の脅威を分析し、現在の脅威に対して積極的に防御するために重要である。
本研究では,大規模言語モデル(LLM)を利用して,特にJARファイル内のバイナリマルウェアを検出する手法を提案する。
概念実証ツールであるMalCVEを開発した。このツールでは,バイナリコードのデコンパイル,難読化,LLMに基づくコード要約,意味的類似性探索,LLMを用いたCVE分類が統合されている。
我々は3,839個のJAR実行ファイルのベンチマークデータセットを用いてMalCVEを評価した。
MalCVEは、商用ソリューションのコストのごく一部で、平均的なマルウェア検出精度が97%に達した。
また、CVEとバイナリマルウェアを関連付ける最初のツールで、ソースコードで同様の分析を行う研究に匹敵するリコール@10の65%を達成した。
関連論文リスト
- MGC: A Compiler Framework Exploiting Compositional Blindness in Aligned LLMs for Malware Generation [22.29476520010842]
大規模言語モデル(LLM)はソフトウェア開発を民主化し、複雑なアプリケーションをプログラミングする際の専門知識の障壁を減らした。
このアクセシビリティは、悪意のあるソフトウェア開発にまで拡張され、重大なセキュリティ上の懸念がもたらされる。
本稿では,モジュール分解とアライメント回避生成を通じて,この脆弱性を活用する新しいフレームワークであるMalware Generation Compiler(MGC)を紹介する。
論文 参考訳(メタデータ) (2025-07-02T18:00:49Z) - LLMs Caught in the Crossfire: Malware Requests and Jailbreak Challenges [70.85114705489222]
悪意のあるコード生成のための3,520のジェイルブレイクプロンプトを含むベンチマークデータセットであるMalwareBenchを提案する。
M MalwareBenchは、11のJailbreakメソッドと29のコード機能カテゴリをカバーする、320の手作業による悪意のあるコード生成要件に基づいている。
実験の結果、LLMは悪意のあるコード生成要求を拒否する限られた能力を示し、複数のjailbreakメソッドを組み合わせることで、モデルのセキュリティ機能をさらに低下させることが示された。
論文 参考訳(メタデータ) (2025-06-09T12:02:39Z) - Enhanced Consistency Bi-directional GAN(CBiGAN) for Malware Anomaly Detection [0.25163931116642785]
本稿では,マルウェア異常検出分野におけるCBiGANの適用について紹介する。
我々は、ポータブル実行可能ファイル(PE)とObject Linking and Embedding(OLE)ファイルの両方を含む、いくつかのデータセットを利用する。
次に,214のマルウェアファミリーから自己コンパイルされた悪意のある実行ファイルを含む,PEおよびOLEファイルの多種多様なセットに対して,我々のモデルを評価した。
論文 参考訳(メタデータ) (2025-06-09T02:43:25Z) - MaLAware: Automating the Comprehension of Malicious Software Behaviours using Large Language Models (LLMs) [3.410195565199523]
MaLAwareは、生のマルウェアデータを人間可読な記述に変換するツールである。
MALAwareは、Cuckoo Sandboxの生成したレポートを処理し、悪性度を相関させ、簡潔な要約を生成する。
評価では,人間によるマルウェアの行動記述データセットを基礎的真理として用いた。
論文 参考訳(メタデータ) (2025-04-01T19:27:17Z) - Unveiling Malware Patterns: A Self-analysis Perspective [15.517313565392852]
VisUnpackは静的解析ベースのデータ可視化フレームワークで、攻撃防止と攻撃後の回復を支援する。
本手法は,パッケージ化されたマルウェアプログラムのアンパック化,基本ブロックに基づく局所的類似性記述子の計算,ディスクリプタ間の相関性の向上,ノイズの最小化による修正を含む。
27,106以上のサンプルを収集したデータセットに基づくVisUnpackの包括的評価では、99.7%の精度でマルウェアプログラムを正確に分類する能力が確認されている。
論文 参考訳(メタデータ) (2025-01-10T16:04:13Z) - EMBERSim: A Large-Scale Databank for Boosting Similarity Search in
Malware Analysis [48.5877840394508]
近年,定量化によるマルウェア検出から機械学習への移行が進んでいる。
本稿では、EMBERから始まるバイナリファイルの類似性研究の領域における欠陥に対処することを提案する。
我々は、EMBERに類似情報とマルウェアのクラスタグを付与し、類似性空間のさらなる研究を可能にする。
論文 参考訳(メタデータ) (2023-10-03T06:58:45Z) - DRSM: De-Randomized Smoothing on Malware Classifier Providing Certified
Robustness [58.23214712926585]
我々は,マルウェア検出領域の非ランダム化スムース化技術を再設計し,DRSM(De-Randomized Smoothed MalConv)を開発した。
具体的には,実行可能ファイルの局所構造を最大に保ちながら,逆数バイトの影響を確実に抑制するウィンドウアブレーション方式を提案する。
私たちは、マルウェア実行ファイルの静的検出という領域で、認証された堅牢性を提供する最初の人です。
論文 参考訳(メタデータ) (2023-03-20T17:25:22Z) - Single-Shot Black-Box Adversarial Attacks Against Malware Detectors: A
Causal Language Model Approach [5.2424255020469595]
Adversarial Malware example Generationは、回避可能なマルウェアの変種を生成することを目的としている。
ブラックボックス法はホワイトボックス法よりも注目されている。
本研究では,新しいDLに基づく因果言語モデルにより,単発回避が可能となることを示す。
論文 参考訳(メタデータ) (2021-12-03T05:29:50Z) - Mate! Are You Really Aware? An Explainability-Guided Testing Framework
for Robustness of Malware Detectors [49.34155921877441]
マルウェア検出装置のロバスト性を示すための説明可能性誘導型およびモデルに依存しないテストフレームワークを提案する。
次に、このフレームワークを使用して、操作されたマルウェアを検出する最先端のマルウェア検知器の能力をテストする。
我々の発見は、現在のマルウェア検知器の限界と、その改善方法に光を当てた。
論文 参考訳(メタデータ) (2021-11-19T08:02:38Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。