論文の概要: Packed Malware Detection Using Grayscale Binary-to-Image Representations
- arxiv url: http://arxiv.org/abs/2512.15414v1
- Date: Wed, 17 Dec 2025 13:02:33 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-12-18 17:06:26.995277
- Title: Packed Malware Detection Using Grayscale Binary-to-Image Representations
- Title(参考訳): Grayscale Binary-to-Image Representation を用いたパッケージマルウェア検出
- Authors: Ehab Alkhateeb, Ali Ghorbani, Arash Habibi Lashkari,
- Abstract要約: 本研究は,従来の特徴量に基づく手法と,バイナリ実行言語を視覚表現に変換するディープラーニングアプローチの両方を評価する。
良質で悪意のある Portable Executable (PE) ファイルの多様なデータセットをキュレートし、パッキング変換と難読化テクニックの幅広い範囲をキャプチャした。
VGG16とDenseNet121をベースとしたCNNの性能は大幅に向上し、高精度な精度、リコール、F1スコアで高い検出性能を実現した。
- 参考スコア(独自算出の注目度): 1.1470070927586018
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Detecting packed executables is a critical step in malware analysis, as packing obscures the original code and complicates static inspection. This study evaluates both classical feature-based methods and deep learning approaches that transform binary executables into visual representations, specifically, grayscale byte plots, and employ convolutional neural networks (CNNs) for automated classification of packed and non-packed binaries. A diverse dataset of benign and malicious Portable Executable (PE) files, packed using various commercial and open-source packers, was curated to capture a broad spectrum of packing transformations and obfuscation techniques. Classical models using handcrafted Gabor jet features achieved intense discrimination at moderate computational cost. In contrast, CNNs based on VGG16 and DenseNet121 significantly outperformed them, achieving high detection performance with well-balanced precision, recall, and F1-scores. DenseNet121 demonstrated slightly higher precision and lower false positive rates, whereas VGG16 achieved marginally higher recall, indicating complementary strengths for practical deployment. Evaluation against unknown packers confirmed robust generalization, demonstrating that grayscale byte-plot representations combined with deep learning provide a useful and reliable approach for early detection of packed malware, enhancing malware analysis pipelines and supporting automated antivirus inspection.
- Abstract(参考訳): パッケージングは元のコードを曖昧にし、静的検査を複雑にするので、満載の実行ファイルの検出はマルウェア分析における重要なステップである。
本研究では,従来の特徴に基づく手法と,バイナリ実行ファイルを視覚的表現,特にグレースケールバイトプロットに変換するディープラーニングアプローチの両方を評価し,パッケージ化されたバイナリと非パッケージ化されたバイナリの自動分類に畳み込みニューラルネットワーク(CNN)を用いる。
さまざまな商用およびオープンソースのパッカーを詰め込んだ、良質で悪意のあるポータブル実行可能(PE)ファイルの多様なデータセットが、パッキング変換と難読化テクニックの幅広い範囲をキャプチャするためにキュレーションされた。
ハンドクラフトのガボルジェットを用いた古典的なモデルは、適度な計算コストで激しい差別を達成した。
対照的に、VGG16とDenseNet121をベースとしたCNNでは、高い検出性能を高い精度で達成し、リコール、F1スコアを実現した。
DenseNet121はわずかに精度が高く偽陽性率も低いが、VGG16はわずかに高いリコールを達成した。
未知のパッカーに対する評価は堅牢な一般化を確認し、グレースケールのバイトプロット表現とディープラーニングを組み合わせることで、満員のマルウェアの早期検出、マルウェア分析パイプラインの強化、自動アンチウイルス検査のサポートに有用で信頼性の高いアプローチが提供されることを示した。
関連論文リスト
- Adversarially Robust Assembly Language Model for Packed Executables Detection [13.392747447728146]
Pack-ALMは、満載ファイルを検出するための新しいディープラーニングベースのアプローチである。
実語と擬態語の区別という言語概念に着想を得て,正統語と擬態語を区別する作業としてパッカー検出を再構成する。
先進的な産業用パッカー検出ツールと最先端のアセンブリ言語モデルに対して,Pack-ALMを評価した。
論文 参考訳(メタデータ) (2025-09-19T00:33:27Z) - Enhanced Consistency Bi-directional GAN(CBiGAN) for Malware Anomaly Detection [0.25163931116642785]
本稿では,マルウェア異常検出分野におけるCBiGANの適用について紹介する。
我々は、ポータブル実行可能ファイル(PE)とObject Linking and Embedding(OLE)ファイルの両方を含む、いくつかのデータセットを利用する。
次に,214のマルウェアファミリーから自己コンパイルされた悪意のある実行ファイルを含む,PEおよびOLEファイルの多種多様なセットに対して,我々のモデルを評価した。
論文 参考訳(メタデータ) (2025-06-09T02:43:25Z) - Beyond the Edge of Function: Unraveling the Patterns of Type Recovery in Binary Code [55.493408628371235]
本稿では,バイナリコードの変数型を復元するフレームワークByteTRを提案する。
ByteTRは、関数間の変数伝搬の普遍性を考慮して、変数伝搬をトレースするためのプロシーダ間解析を行い、ゲートグラフニューラルネットワークを用いて、変数型回復のための長距離データフロー依存性をキャプチャする。
論文 参考訳(メタデータ) (2025-03-10T12:27:05Z) - FoC: Figure out the Cryptographic Functions in Stripped Binaries with LLMs [51.898805184427545]
削除されたバイナリの暗号関数を抽出するFoCと呼ばれる新しいフレームワークを提案する。
まず、自然言語における暗号関数のセマンティクスを要約するために、バイナリ大言語モデル(FoC-BinLLM)を構築した。
次に、FoC-BinLLM上にバイナリコード類似モデル(FoC-Sim)を構築し、変更に敏感な表現を作成し、データベース内の未知の暗号関数の類似実装を検索する。
論文 参考訳(メタデータ) (2024-03-27T09:45:33Z) - A Transformer-Based Framework for Payload Malware Detection and Classification [0.0]
ディープパケット検査(Deep Packet Inspection, DPI)は、IDSがネットワークパケットの内容を分析することを可能にする技術である。
本稿では,悪意のあるトラフィックを検出するために適応したトランスフォーマーに基づくDPIアルゴリズムを提案する。
論文 参考訳(メタデータ) (2024-03-27T03:25:45Z) - UniASM: Binary Code Similarity Detection without Fine-tuning [2.2329530239800035]
モデルがバイナリコードの複雑なニュアンスをキャプチャすることを保証するために,新しいリッチ・セマンティック関数表現手法を提案する。
新たに設計された2つのトレーニングタスクを含むUniASMという,UniLMベースのバイナリコード埋め込みモデルを紹介した。
実験の結果,UniASMは評価データセットに対する最先端(SOTA)アプローチよりも優れていた。
論文 参考訳(メタデータ) (2022-10-28T14:04:57Z) - Adversarial Feature Augmentation and Normalization for Visual
Recognition [109.6834687220478]
最近のコンピュータビジョンの進歩は、分類モデルの一般化能力を改善するために、逆データ拡張を利用する。
本稿では,中間的特徴埋め込みにおける敵対的拡張を提唱する効率的かつ効率的な代替手法を提案する。
代表的なバックボーンネットワークを用いて,多様な視覚認識タスクにまたがる提案手法を検証する。
論文 参考訳(メタデータ) (2021-03-22T20:36:34Z) - Malware Detection Using Frequency Domain-Based Image Visualization and
Deep Learning [16.224649756613655]
画像分類によるマルウェアの検出と可視化を行う新しい手法を提案する。
実行可能なバイナリは、離散コサイン変換ドメイン内のバイトのNグラム(N=2)のカウントから得られるグレースケール画像として表現される。
浅いニューラルネットワークは分類のために訓練され、その精度は転送学習を用いて訓練されるresnetのようなディープネットワークアーキテクチャと比較される。
論文 参考訳(メタデータ) (2021-01-26T06:07:46Z) - Pairwise Supervised Hashing with Bernoulli Variational Auto-Encoder and
Self-Control Gradient Estimator [62.26981903551382]
バイナリ潜在変数を持つ変分自動エンコーダ(VAE)は、文書検索の精度の観点から最先端のパフォーマンスを提供する。
本稿では、クラス内類似度とクラス間類似度に報いるために、個別潜伏型VAEを用いたペアワイズ損失関数を提案する。
この新しいセマンティックハッシュフレームワークは、最先端技術よりも優れたパフォーマンスを実現する。
論文 参考訳(メタデータ) (2020-05-21T06:11:33Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。