論文の概要: CryptoGuard: Lightweight Hybrid Detection and Response to Host-based Cryptojackers in Linux Cloud Environments
- arxiv url: http://arxiv.org/abs/2510.18324v1
- Date: Tue, 21 Oct 2025 06:15:48 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-10-25 03:08:13.021477
- Title: CryptoGuard: Lightweight Hybrid Detection and Response to Host-based Cryptojackers in Linux Cloud Environments
- Title(参考訳): CryptoGuard: Linuxクラウド環境におけるホストベースのCryptojackerに対する軽量ハイブリッド検出と応答
- Authors: Gyeonghoon Park, Jaehan Kim, Jinu Choi, Jinwoo Kim,
- Abstract要約: CryptoGuardは、検出と修復戦略を組み合わせた軽量なハイブリッドソリューションである。
分類タスクを2段階のプロセスに分解し、深層学習モデルを利用して、高い精度で不審な活動を特定する。
2つのフェーズの平均F1スコアは96.12%と92.26%であり、真と偽の正の比率で最先端のベースラインを上回っている。
- 参考スコア(独自算出の注目度): 9.40606834287371
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Host-based cryptomining malware, commonly known as cryptojackers, have gained notoriety for their stealth and the significant financial losses they cause in Linux-based cloud environments. Existing solutions often struggle with scalability due to high monitoring overhead, low detection accuracy against obfuscated behavior, and lack of integrated remediation. We present CryptoGuard, a lightweight hybrid solution that combines detection and remediation strategies to counter cryptojackers. To ensure scalability, CryptoGuard uses sketch- and sliding window-based syscall monitoring to collect behavior patterns with minimal overhead. It decomposes the classification task into a two-phase process, leveraging deep learning models to identify suspicious activity with high precision. To counter evasion techniques such as entry point poisoning and PID manipulation, CryptoGuard integrates targeted remediation mechanisms based on eBPF, a modern Linux kernel feature deployable on any compatible host. Evaluated on 123 real-world cryptojacker samples, it achieves average F1-scores of 96.12% and 92.26% across the two phases, and outperforms state-of-the-art baselines in terms of true and false positive rates, while incurring only 0.06% CPU overhead per host.
- Abstract(参考訳): 暗号化ハッカーとして知られるホストベースの暗号化マルウェアは、そのステルスと、Linuxベースのクラウド環境において引き起こされる重大な金銭的損失によって有名になった。
既存のソリューションは、高い監視オーバーヘッド、難読化動作に対する検出精度の低下、統合的な修復の欠如など、スケーラビリティに苦慮することが多い。
我々はCryptoGuardという,検出と修復戦略を組み合わせた軽量ハイブリッドソリューションを紹介します。
スケーラビリティを確保するため、CryptoGuardは、スケッチとスライディングウィンドウベースのsyscallモニタリングを使用して、最小限のオーバーヘッドで振る舞いパターンを収集する。
分類タスクを2段階のプロセスに分解し、深層学習モデルを利用して、高い精度で不審な活動を特定する。
エントリポイント中毒やPID操作などの回避テクニックに対抗するため、CryptoGuardは、任意の互換性のあるホストにデプロイ可能な最新のLinuxカーネル機能であるeBPFに基づいた、ターゲットの修復メカニズムを統合する。
123の現実世界の暗号鍵サンプルに基づいて評価され、2つのフェーズで平均96.12%と92.26%のF1スコアを達成し、真と偽の正の確率で最先端のベースラインを上回り、ホスト当たりのCPUオーバーヘッドは0.06%に過ぎなかった。
関連論文リスト
- Hypervisor-based Double Extortion Ransomware Detection Method Using Kitsune Network Features [0.0]
本稿では, ランサムウェアの二重攻撃に使用される攻撃ステージ, 戦術, 手順, ツールについて述べる。
低レベルストレージとメモリの挙動特徴とネットワークトラフィック特徴を用いた新しい検出手法を提案する。
実験の結果,データ抽出位相検出率のマクロFスコアにおいて0.166向上した。
論文 参考訳(メタデータ) (2025-08-12T05:45:05Z) - BlindGuard: Safeguarding LLM-based Multi-Agent Systems under Unknown Attacks [58.959622170433725]
BlindGuardは、攻撃固有のラベルや悪意のある振る舞いに関する事前の知識を必要とせずに学習する、教師なしの防御方法である。
BlindGuardはマルチエージェントシステムにまたがる多様な攻撃タイプ(即時注入、メモリ中毒、ツール攻撃)を効果的に検出する。
論文 参考訳(メタデータ) (2025-08-11T16:04:47Z) - ScamDetect: Towards a Robust, Agnostic Framework to Uncover Threats in Smart Contracts [1.6229760224067287]
ScamDetectは、分散型エコシステムの将来に向けて、積極的にスケーラブルなセキュリティを実現することを目的としている。
本稿では,スマートコントラクトマルウェア検出のための堅牢でモジュール的でプラットフォームに依存しないフレームワークであるScamDetectのビジョンを提案する。
論文 参考訳(メタデータ) (2025-08-09T20:38:07Z) - Decompiling Smart Contracts with a Large Language Model [51.49197239479266]
Etherscanの78,047,845のスマートコントラクトがデプロイされているにも関わらず(2025年5月26日現在)、わずか767,520 (1%)がオープンソースである。
この不透明さは、オンチェーンスマートコントラクトバイトコードの自動意味解析を必要とする。
バイトコードを可読でセマンティックに忠実なSolidityコードに変換する,先駆的な逆コンパイルパイプラインを導入する。
論文 参考訳(メタデータ) (2025-06-24T13:42:59Z) - Dynamic Graph-based Fingerprinting of In-browser Cryptomining [0.5261718469769449]
暗号ジャックは 盗まれたコンピューター資源を使って 暗号通貨を採掘する
ブラウザ内暗号ジャックマルウェアはWebAssemblyなどのWeb技術を利用して、ブラウザ内で直接暗号通貨をマイニングする。
本稿では,命令レベルのデータフローグラフを用いて暗号化動作を検出することを提案する。
論文 参考訳(メタデータ) (2025-05-05T09:21:58Z) - Understanding crypter-as-a-service in a popular underground marketplace [51.328567400947435]
Cryptersは、ターゲットバイナリを変換することで、アンチウイルス(AV)アプリケーションからの検出を回避できるソフトウェアの一部です。
シークレット・アズ・ア・サービスモデルは,検出機構の高度化に対応して人気を博している。
本論文は,シークレット・アズ・ア・サービスに特化したオンライン地下市場に関する最初の研究である。
論文 参考訳(メタデータ) (2024-05-20T08:35:39Z) - DRSM: De-Randomized Smoothing on Malware Classifier Providing Certified
Robustness [58.23214712926585]
我々は,マルウェア検出領域の非ランダム化スムース化技術を再設計し,DRSM(De-Randomized Smoothed MalConv)を開発した。
具体的には,実行可能ファイルの局所構造を最大に保ちながら,逆数バイトの影響を確実に抑制するウィンドウアブレーション方式を提案する。
私たちは、マルウェア実行ファイルの静的検出という領域で、認証された堅牢性を提供する最初の人です。
論文 参考訳(メタデータ) (2023-03-20T17:25:22Z) - RS-Del: Edit Distance Robustness Certificates for Sequence Classifiers
via Randomized Deletion [23.309600117618025]
離散列分類器のランダム化スムーシングを適用して、編集距離境界の敵に対して確固たるロバスト性を提供する。
私たちの証明は、確立されたNeyman-Pearsonアプローチから逸脱したものです。
一般的なMalConvマルウェア検出モデルに適用すると、スムーシング機構RS-Delは128バイトの編集距離半径で91%の精度を達成できる。
論文 参考訳(メタデータ) (2023-01-31T01:40:26Z) - ESCORT: Ethereum Smart COntRacTs Vulnerability Detection using Deep
Neural Network and Transfer Learning [80.85273827468063]
既存の機械学習ベースの脆弱性検出方法は制限され、スマートコントラクトが脆弱かどうかのみ検査される。
スマートコントラクトのための初のDeep Neural Network(DNN)ベースの脆弱性検出フレームワークであるESCORTを提案する。
ESCORTは6種類の脆弱性に対して平均95%のF1スコアを達成し,検出時間は契約あたり0.02秒であることを示す。
論文 参考訳(メタデータ) (2021-03-23T15:04:44Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。