論文の概要: Towards Classifying Benign And Malicious Packages Using Machine Learning
- arxiv url: http://arxiv.org/abs/2511.15033v1
- Date: Wed, 19 Nov 2025 01:59:11 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-11-20 15:51:28.591697
- Title: Towards Classifying Benign And Malicious Packages Using Machine Learning
- Title(参考訳): 機械学習による良質で悪質なパッケージの分類に向けて
- Authors: Thanh-Cong Nguyen, Ngoc-Thanh Nguyen, Van-Giau Ung, Duc-Ly Vu,
- Abstract要約: 悪意のあるオープンソースパッケージ検出には、静的、動的解析、あるいはその両方が必要になる。
現在の動的解析ツールには、悪意のあるパッケージと良質なパッケージを区別する自動メソッドがない。
本稿では、動的解析(例えば、実行されたコマンド)から特徴を抽出し、機械学習技術を活用して、パッケージを自動的に良性または悪意として分類するアプローチを提案する。
- 参考スコア(独自算出の注目度): 2.8630136355252582
- License: http://creativecommons.org/publicdomain/zero/1.0/
- Abstract: Recently, the number of malicious open-source packages in package repositories has been increasing dramatically. While major security scanners focus on identifying known Common Vulnerabilities and Exposures (CVEs) in open-source packages, there are very few studies on detecting malicious packages. Malicious open-source package detection typically requires static, dynamic analysis, or both. Dynamic analysis is more effective as it can expose a package's behaviors at runtime. However, current dynamic analysis tools (e.g., ossf's package-analysis) lack an automatic method to differentiate malicious packages from benign packages. In this paper, we propose an approach to extract the features from dynamic analysis (e.g., executed commands) and leverage machine learning techniques to automatically classify packages as benign or malicious. Our evaluation of nearly 2000 packages on npm shows that the machine learning classifier achieves an AUC of 0.91 with a false positive rate of nearly 0%.
- Abstract(参考訳): 最近、パッケージリポジトリにおける悪意あるオープンソースパッケージの数が劇的に増えている。
主要なセキュリティスキャナーは、オープンソースのパッケージで既知のCVE(Common Vulnerabilities and Exposures)を特定することに重点を置いているが、悪意のあるパッケージを検出する研究はほとんどない。
悪意のあるオープンソースパッケージ検出には、静的、動的解析、あるいはその両方が必要になる。
動的解析は、実行時にパッケージの振る舞いを公開することができるため、より効果的である。
しかし、現在の動的解析ツール(例:ossfのパッケージ分析)は、悪意のあるパッケージと良質なパッケージを区別する自動メソッドを欠いている。
本稿では,動的解析(例えば,実行されたコマンド)から特徴を抽出し,機械学習技術を活用して,パッケージを自動的に良性や悪意として分類する手法を提案する。
npmで2000近いパッケージを評価したところ、機械学習の分類器は0%の偽陽性率で0.91のAUCを達成することがわかった。
関連論文リスト
- Pack-A-Mal: A Malware Analysis Framework for Open-Source Packages [2.6686157733529847]
本稿では、静的解析よりも動的解析の方が、より深い洞察を提供するが、実行中のソフトウェア動作を理解するのにリソース集約的であることを強調する。
動的解析ツールであるパッケージ分析を強化し、実行されたコマンド、アクセスされたファイル、ネットワーク通信を含む主要なランタイム動作をキャプチャします。
この修正により、gVisorのようなコンテナサンドボックス技術を使用することで、ホストシステムを著しく損なうことなく、潜在的に悪意のあるパッケージを分析することができる。
論文 参考訳(メタデータ) (2025-11-13T04:39:40Z) - A Machine Learning-Based Approach For Detecting Malicious PyPI Packages [4.311626046942916]
現代のソフトウェア開発では、外部ライブラリやパッケージの使用が増えている。
この再利用コードへの依存は、悪意のあるパッケージという形でデプロイされたソフトウェアに重大なリスクをもたらす。
本稿では、機械学習と静的解析を用いて、パッケージのメタデータ、コード、ファイル、テキストの特徴を調べるデータ駆動型アプローチを提案する。
論文 参考訳(メタデータ) (2024-12-06T18:49:06Z) - A Large-scale Fine-grained Analysis of Packages in Open-Source Software Ecosystems [13.610690659041417]
悪意のあるパッケージはメタデータの内容が少なく、正規のパッケージよりも静的関数や動的関数が少ない。
きめ細かい情報(FGI)の1次元は、悪意のあるパッケージを検出するのに十分な識別能力を持っている。
論文 参考訳(メタデータ) (2024-04-17T15:16:01Z) - DONAPI: Malicious NPM Packages Detector using Behavior Sequence Knowledge Mapping [28.852274185512236]
npmは最も広範なパッケージマネージャであり、200万人以上のサードパーティのオープンソースパッケージをホストしている。
本稿では,340万以上のパッケージを含むローカルパッケージキャッシュをほぼリアルタイムで同期させ,より詳細なパッケージコードにアクセスできるようにする。
静的解析と動的解析を組み合わせた自動悪質npmパッケージ検出器であるDONAPIを提案する。
論文 参考訳(メタデータ) (2024-03-13T08:38:21Z) - Malicious Package Detection using Metadata Information [0.272760415353533]
本稿では,メタデータに基づく悪意のあるパッケージ検出モデルであるMeMPtecを紹介する。
MeMPtecはパッケージメタデータ情報から一連の機能を抽出する。
実験の結果,偽陽性と偽陰性の両方が有意な減少を示した。
論文 参考訳(メタデータ) (2024-02-12T06:54:57Z) - DADApy: Distance-based Analysis of DAta-manifolds in Python [51.37841707191944]
DADApyは、高次元データの分析と特徴付けのためのピソンソフトウェアパッケージである。
固有次元と確率密度を推定し、密度に基づくクラスタリングを行い、異なる距離メトリクスを比較する方法を提供する。
論文 参考訳(メタデータ) (2022-05-04T08:41:59Z) - Mlr3spatiotempcv: Spatiotemporal resampling methods for machine learning
in R [63.26453219947887]
このパッケージは、proglangRパッケージを直接mlr3機械学習フレームワークに統合する。
1つの利点は、包括的な機械学習ツールキットで一貫したレコメンデーションを使用することである。
論文 参考訳(メタデータ) (2021-10-25T06:48:29Z) - D2A: A Dataset Built for AI-Based Vulnerability Detection Methods Using
Differential Analysis [55.15995704119158]
静的解析ツールによって報告されたラベル問題に対する差分解析に基づくアプローチであるD2Aを提案する。
D2Aを使用して大きなラベル付きデータセットを生成し、脆弱性識別のためのモデルをトレーニングします。
論文 参考訳(メタデータ) (2021-02-16T07:46:53Z) - Adversarial EXEmples: A Survey and Experimental Evaluation of Practical
Attacks on Machine Learning for Windows Malware Detection [67.53296659361598]
EXEmplesは、比較的少ない入力バイトを摂動することで、機械学習に基づく検出をバイパスすることができる。
我々は、機械学習モデルに対する過去の攻撃を包含し、一般化するだけでなく、3つの新たな攻撃を含む統一フレームワークを開発する。
これらの攻撃はFull DOS、Extended、Shiftと呼ばれ、DOSヘッダをそれぞれ操作し、拡張し、第1セクションの内容を変更することで、敵のペイロードを注入する。
論文 参考訳(メタデータ) (2020-08-17T07:16:57Z) - Autosploit: A Fully Automated Framework for Evaluating the
Exploitability of Security Vulnerabilities [47.748732208602355]
Autosploitは脆弱性の悪用性を評価するためのフレームワークだ。
環境の異なる設定でエクスプロイトを自動的にテストする。
ノイズレス環境とノイズの多い環境の両方で脆弱性を悪用する能力に影響を与えるシステムの特性を識別することができる。
論文 参考訳(メタデータ) (2020-06-30T18:49:18Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。