論文の概要: pokiSEC: A Multi-Architecture, Containerized Ephemeral Malware Detonation Sandbox
- arxiv url: http://arxiv.org/abs/2512.20860v1
- Date: Wed, 24 Dec 2025 00:38:40 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-12-25 19:43:21.641174
- Title: pokiSEC: A Multi-Architecture, Containerized Ephemeral Malware Detonation Sandbox
- Title(参考訳): pokiSEC: マルチアーキテクチャでコンテナ化された一時的マルウェアデトネーションサンドボックス
- Authors: Alejandro Avina, Yashas Hariprasad, Naveen Kumar Chaudhary,
- Abstract要約: pokiSECは、Dockerコンテナ内の一時的なマルウェア爆発サンドボックスである。
pokiSECはQEMUとハードウェアアクセラレーション(KVMが利用可能)を統合し、ブラウザベースのワークフローを公開する。
Apple Silicon and Ubuntu (AMD64) 上で pokiSEC を検証する
- 参考スコア(独自算出の注目度): 41.99844472131922
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Dynamic malware analysis requires executing untrusted binaries inside strongly isolated, rapidly resettable environments. In practice, many detonation workflows remain tied to heavyweight hypervisors or dedicated bare-metal labs, limiting portability and automation. This challenge has intensified with the adoption of ARM64 developer hardware (e.g., Apple Silicon), where common open-source sandbox recipes and pre-built environments frequently assume x86_64 hosts and do not translate cleanly across architectures. This paper presents pokiSEC, a lightweight, ephemeral malware detonation sandbox that packages the full virtualization and access stack inside a Docker container. pokiSEC integrates QEMU with hardware acceleration (KVM when available) and exposes a browser-based workflow that supports bring-your-own Windows disk images. The key contribution is a Universal Entrypoint that performs runtime host-architecture detection and selects validated hypervisor configurations (machine types, acceleration modes, and device profiles), enabling a single container image and codebase to launch Windows guests on both ARM64 and x86_64 hosts. We validate pokiSEC on Apple Silicon (ARM64) and Ubuntu (AMD64), demonstrating interactive performance suitable for analyst workflows and consistent teardown semantics via ephemeral container lifecycles.
- Abstract(参考訳): 動的マルウェア分析では、強く隔離され、迅速にリセット可能な環境内で信頼できないバイナリを実行する必要がある。
実際には、多くの起爆ワークフローは重いハイパーバイザや専用のベアメタルラボと結びついており、移植性と自動化が制限されている。
この課題は、ARM64開発者ハードウェア(例:Apple Silicon)の採用によって強化され、一般的なオープンソースのサンドボックスレシピとビルド済み環境がx86_64ホストを前提としており、アーキテクチャ全体にわたってクリーンに翻訳されない。
本稿では,Dockerコンテナ内の完全な仮想化とアクセススタックをパッケージ化する,軽量で短命なマルウェア爆発サンドボックスであるpokiSECを提案する。
pokiSECはQEMUとハードウェアアクセラレーション(KVMが利用可能)を統合し、ブラウザベースのワークフローを公開する。
主要なコントリビューションは、ランタイムホストアーキテクチャ検出を実行し、検証済みハイパーバイザ構成(マシンタイプ、アクセラレーションモード、デバイスプロファイル)を選択し、単一のコンテナイメージとコードベースでARM64とx86_64ホストの両方でWindowsゲストを起動できるようにするユニバーサルエントリポイントである。
我々は,Apple Silicon (ARM64) と Ubuntu (AMD64) 上でpokiSECを検証する。
関連論文リスト
- Scalable GPU-Based Integrity Verification for Large Machine Learning Models [4.301162531343759]
我々は、CPUとGPUプラットフォーム間の整合性保護を標準化することで、分散機械学習を強化するセキュリティフレームワークを提案する。
提案手法は,GPUアクセラレータ上での大規模なMLモデル実行と直接的に整合性検証を行う。
私たちは、基盤となるCPUやGPUインフラストラクチャに関係なく、エンタープライズチームがデプロイできるハードウェアに依存しない基盤を提供します。
論文 参考訳(メタデータ) (2025-10-27T23:45:21Z) - Code Agent can be an End-to-end System Hacker: Benchmarking Real-world Threats of Computer-use Agent [64.08182031659047]
我々は,MITRE ATT&CK Enterprise Matrix において,実世界の TTP に対応する最初のベンチマークである AdvCUA を提案する。
ReAct、AutoGPT、Gemini CLI、Cursor CLIの5つの主要なCUAを評価した。
結果は、現在のフロンティアCUAがOSのセキュリティ中心の脅威を十分にカバーしていないことを示している。
論文 参考訳(メタデータ) (2025-10-08T03:35:23Z) - VPI-Bench: Visual Prompt Injection Attacks for Computer-Use Agents [74.6761188527948]
完全なシステムアクセスを持つコンピュータ利用エージェント(CUA)は、セキュリティとプライバシの重大なリスクを負う。
我々は、悪意のある命令がレンダリングされたユーザーインターフェイスに視覚的に埋め込まれた視覚的プロンプトインジェクション(VPI)攻撃について検討する。
実験により,現在のCUAとBUAは,それぞれのプラットフォーム上で最大51%,100%の速度で騙すことができることがわかった。
論文 参考訳(メタデータ) (2025-06-03T05:21:50Z) - UFO2: The Desktop AgentOS [60.317812905300336]
UFO2はWindowsデスクトップ用のマルチエージェントAgentOSで、実用的なシステムレベルの自動化に発展している。
我々は、20以上の現実世界のWindowsアプリケーションに対してUFO2を評価し、従来のCUAよりもロバスト性および実行精度を大幅に改善した。
我々の結果は、ディープOSの統合によって、信頼性の高いユーザ指向のデスクトップ自動化へのスケーラブルな道が開けることを示している。
論文 参考訳(メタデータ) (2025-04-20T13:04:43Z) - Dynamic Frequency-Based Fingerprinting Attacks against Modern Sandbox Environments [7.753621963239778]
我々は,Intel および AMD CPU の CPU 周波数レポートセンサによる指紋認証コンテナの可能性について検討した。
我々はDockerイメージがユニークな周波数シグネチャを示し、最大84.5%の精度で異なるコンテナの区別を可能にすることを実証した。
実験の結果、これらの攻撃は40秒未満で全てのサンドボックスに対して成功できることが判明した。
論文 参考訳(メタデータ) (2024-04-16T16:45:47Z) - Microarchitectural Security of AWS Firecracker VMM for Serverless Cloud Platforms [9.345368209757495]
FirecrackerはAmazon Web Services(AWS)がサーバレスクラウドプラットフォーム向けに開発した仮想マシンマネージャである。
私たちはAWSがFirecracker VMM固有のセキュリティをオーバーステートし、Firecrackerを使用するクラウドシステムを適切に保護するための不完全なガイダンスを提供していることを示しています。
論文 参考訳(メタデータ) (2023-11-27T16:46:03Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。