論文の概要: Exploiting Data Structures for Bypassing and Crashing Anti-Malware Solutions via Telemetry Complexity Attacks
- arxiv url: http://arxiv.org/abs/2511.04472v1
- Date: Thu, 06 Nov 2025 15:45:03 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-11-07 20:17:53.483233
- Title: Exploiting Data Structures for Bypassing and Crashing Anti-Malware Solutions via Telemetry Complexity Attacks
- Title(参考訳): テレメトリ複雑度攻撃によるアンチ・マルウエア・ソリューションのバイパス・クラッシングのための爆発的データ構造
- Authors: Evgenios Gkritsis, Constantinos Patsakis, George Stergiopoulos,
- Abstract要約: 我々は、データ処理コンポーネントが攻撃面を悪用し、分析の拒否(DoA)状態に繋がることを示す。
textitTelemetry Complexity Attacks (TCAs) は,コレクション機構の基本的なミスマッチを利用した,新たな脆弱性のクラスである。
- 参考スコア(独自算出の注目度): 3.1351527202068445
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Anti-malware systems rely on sandboxes, hooks, and telemetry pipelines, including collection agents, serializers, and database backends, to monitor program and system behavior. We show that these data-handling components constitute an exploitable attack surface that can lead to denial-of-analysis (DoA) states without disabling sensors or requiring elevated privileges. As a result, we present \textit{Telemetry Complexity Attacks} (TCAs), a new class of vulnerabilities that exploit fundamental mismatches between unbounded collection mechanisms and bounded processing capabilities. Our method recursively spawns child processes to generate specially crafted, deeply nested, and oversized telemetry that stresses serialization and storage boundaries, as well as visualization layers, for example, JSON/BSON depth and size limits. Depending on the product, this leads to truncated or missing behavioral reports, rejected database inserts, serializer recursion and size errors, and unresponsive dashboards. In all of these cases, malicious activity is normally executed; however, depending on the examined solution, it is not recorded and/or not presented to the analysts. Therefore, instead of evading sensors, we break the pipeline that stores the data captured by the sensors. We evaluate our technique against twelve commercial and open-source malware analysis platforms and endpoint detection and response (EDR) solutions. Seven products fail in different stages of the telemetry pipeline; two vendors assigned CVE identifiers (CVE-2025-61301 and CVE-2025-61303), and others issued patches or configuration changes. We discuss root causes and propose mitigation strategies to prevent DoA attacks triggered by adversarial telemetry.
- Abstract(参考訳): アンチマルウェアシステムは、プログラムとシステムの振る舞いを監視するために、収集エージェント、シリアライザ、データベースバックエンドを含むサンドボックス、フック、テレメトリパイプラインに依存している。
これらのデータ処理コンポーネントは、センサを無効にしたり、高い特権を要求されたりすることなく、DoA状態につながる悪用可能なアタックサーフェスを構成することを示す。
結果として,非有界コレクション機構と有界処理能力の基本的なミスマッチを利用する新たな脆弱性クラスである,‘textit{Telemetry Complexity Attacks}’(TCAs)を提示する。
本手法は子プロセスを再帰的に生成し,シリアライゼーションやストレージ境界,JSON/BSONの深さやサイズ制限といった可視化レイヤを強調する,特別に製作された,深くネストされた,大きめのテレメトリを生成する。
製品によっては、動作レポートの行き詰まりや欠落、データベース挿入の拒否、シリアライザの再帰とサイズエラー、レスポンシブダッシュボードなどが発生する。
これらすべてのケースでは、悪意のあるアクティビティは通常実行されますが、検査されたソリューションによっては、それを記録したり、アナリストに提示したりしません。
したがって、センサーを回避するのではなく、センサーが取得したデータを格納するパイプラインを破る。
我々は,12の商用およびオープンソースのマルウェア分析プラットフォームとエンドポイント検出・応答(EDR)ソリューションに対して,我々の手法を評価する。
テレメトリパイプラインの異なる段階で7つの製品が失敗し、2つのベンダーがCVE識別子(CVE-2025-61301とCVE-2025-61303)を割り当て、他のベンダーはパッチや設定の変更を発行した。
我々は根本原因を議論し、敵テレメトリによるDoA攻撃を防止するための緩和戦略を提案する。
関連論文リスト
- DRIFT: Dynamic Rule-Based Defense with Injection Isolation for Securing LLM Agents [52.92354372596197]
大規模言語モデル(LLM)は、強力な推論と計画能力のため、エージェントシステムの中心となってきています。
この相互作用は、外部ソースからの悪意のある入力がエージェントの振る舞いを誤解させる可能性がある、インジェクション攻撃のリスクも引き起こす。
本稿では,信頼に値するエージェントシステムのための動的ルールベースの分離フレームワークを提案する。
論文 参考訳(メタデータ) (2025-06-13T05:01:09Z) - CRAFT: Characterizing and Root-Causing Fault Injection Threats at Pre-Silicon [3.6158033114580674]
フォールトインジェクション攻撃は組み込みシステムに重大なセキュリティ脅威をもたらす。
物理的欠陥がシステムレベルの行動にどのように伝播するかの早期発見と理解は、サイバーインフラ構造を保護するために不可欠である。
この研究は、プレシリコン分析とポストシリコンバリデーションを組み合わせたフレームワークであるCRAFTを導入し、障害インジェクションの脆弱性を体系的に発見し分析する。
論文 参考訳(メタデータ) (2025-03-05T20:17:46Z) - Fundamental Limitations in Pointwise Defences of LLM Finetuning APIs [56.84338097581665]
細調整APIの防御は、細調整攻撃を防ぐ能力に基本的に制限されていることを示す。
我々は、危険知識を隠蔽的に伝達するために、良性モデル出力のエントロピーを再利用する'ポイントワイド検出不能'アタックを構築した。
OpenAIの微調整APIに対する攻撃をテストし、有害な複数の質問に対する回答を導き出すことに成功しました。
論文 参考訳(メタデータ) (2025-02-20T18:45:01Z) - PARIS: A Practical, Adaptive Trace-Fetching and Real-Time Malicious Behavior Detection System [6.068607290592521]
本稿では,適応的トレースフェッチ,軽量かつリアルタイムな悪意ある行動検出システムを提案する。
具体的には、Event Tracing for Windows (ETW)で悪意ある振る舞いを監視し、悪意のあるAPIやコールスタックを選択的に収集することを学ぶ。
その結果、より広い範囲のAPIを監視し、より複雑な攻撃行動を検出することができる。
論文 参考訳(メタデータ) (2024-11-02T14:52:04Z) - No Need to Know Physics: Resilience of Process-based Model-free Anomaly
Detection for Industrial Control Systems [95.54151664013011]
本稿では,システムの物理的特性に反する逆スプーフ信号を生成するための新しい枠組みを提案する。
トップセキュリティカンファレンスで公表された4つの異常検知器を分析した。
論文 参考訳(メタデータ) (2020-12-07T11:02:44Z) - Adversarial EXEmples: A Survey and Experimental Evaluation of Practical
Attacks on Machine Learning for Windows Malware Detection [67.53296659361598]
EXEmplesは、比較的少ない入力バイトを摂動することで、機械学習に基づく検出をバイパスすることができる。
我々は、機械学習モデルに対する過去の攻撃を包含し、一般化するだけでなく、3つの新たな攻撃を含む統一フレームワークを開発する。
これらの攻撃はFull DOS、Extended、Shiftと呼ばれ、DOSヘッダをそれぞれ操作し、拡張し、第1セクションの内容を変更することで、敵のペイロードを注入する。
論文 参考訳(メタデータ) (2020-08-17T07:16:57Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。