論文の概要: LLM-Driven Feature-Level Adversarial Attacks on Android Malware Detectors
- arxiv url: http://arxiv.org/abs/2512.21404v1
- Date: Wed, 24 Dec 2025 19:56:06 GMT
- ステータス: 情報取得中
- システム内更新日: 2025-12-29 11:52:08.970948
- Title: LLM-Driven Feature-Level Adversarial Attacks on Android Malware Detectors
- Title(参考訳): LLM駆動型Androidマルウェア検出器における特徴レベル逆アタック
- Authors: Tianwei Lan, Farid Naït-Abdesselam,
- Abstract要約: LAMLADはAndroidマルウェア検出のための新しい攻撃フレームワークである。
これは、大きな言語モデルの生成能力と推論能力を利用する。
LAMLADは攻撃成功率(ASR)を97%まで達成し、敵のサンプル当たり平均3回しか試行できない。
- 参考スコア(独自算出の注目度): 3.4703956485057152
- License:
- Abstract: The rapid growth in both the scale and complexity of Android malware has driven the widespread adoption of machine learning (ML) techniques for scalable and accurate malware detection. Despite their effectiveness, these models remain vulnerable to adversarial attacks that introduce carefully crafted feature-level perturbations to evade detection while preserving malicious functionality. In this paper, we present LAMLAD, a novel adversarial attack framework that exploits the generative and reasoning capabilities of large language models (LLMs) to bypass ML-based Android malware classifiers. LAMLAD employs a dual-agent architecture composed of an LLM manipulator, which generates realistic and functionality-preserving feature perturbations, and an LLM analyzer, which guides the perturbation process toward successful evasion. To improve efficiency and contextual awareness, LAMLAD integrates retrieval-augmented generation (RAG) into the LLM pipeline. Focusing on Drebin-style feature representations, LAMLAD enables stealthy and high-confidence attacks against widely deployed Android malware detection systems. We evaluate LAMLAD against three representative ML-based Android malware detectors and compare its performance with two state-of-the-art adversarial attack methods. Experimental results demonstrate that LAMLAD achieves an attack success rate (ASR) of up to 97%, requiring on average only three attempts per adversarial sample, highlighting its effectiveness, efficiency, and adaptability in practical adversarial settings. Furthermore, we propose an adversarial training-based defense strategy that reduces the ASR by more than 30% on average, significantly enhancing model robustness against LAMLAD-style attacks.
- Abstract(参考訳): Androidマルウェアの規模と複雑さの急激な増加により、スケーラブルで正確なマルウェア検出のための機械学習(ML)技術が広く採用されている。
有効性にもかかわらず、これらのモデルは、悪意のある機能を保持しながら検出を避けるために注意深く構築された特徴レベルの摂動を導入する敵攻撃に弱いままである。
本稿では,MLベースのAndroidマルウェア分類器をバイパスするために,大規模言語モデル(LLM)の生成と推論機能を利用する,新たな敵攻撃フレームワークであるLAMLADを提案する。
LAMLAD は LLM マニピュレータ(英語版) と LLM アナライザ(英語版) からなる二重エージェントアーキテクチャを用いており、現実的かつ機能的に保存される特徴摂動を生成する。
効率性と文脈認識を改善するため、LAMLADは検索拡張生成(RAG)をLLMパイプラインに統合する。
Drebinスタイルの機能表現に焦点を当てたLAMLADは、広くデプロイされたAndroidマルウェア検出システムに対するステルスと高信頼の攻撃を可能にする。
LAMLADを3つの代表的MLベースのAndroidマルウェア検出器に対して評価し、その性能を2つの最先端の敵攻撃手法と比較した。
実験の結果,LAMLADは攻撃成功率(ASR)を最大97%まで達成し,敵1回あたりの平均3回の試行を要し,その有効性,効率,適応性を強調した。
さらに,ASRを平均30%以上削減し,LAMLAD攻撃に対するモデルロバスト性を著しく向上させる対角的訓練ベース防衛戦略を提案する。
関連論文リスト
- Cross-modality Information Check for Detecting Jailbreaking in Multimodal Large Language Models [17.663550432103534]
マルチモーダル大言語モデル(MLLM)は、多モーダル情報を包括的に理解するためにLLMの能力を拡張する。
これらのモデルは、悪意のあるユーザーがターゲットモデルの安全アライメントを壊し、誤解を招く、有害な回答を発生させることができるジェイルブレイク攻撃の影響を受けやすい。
本稿では,悪質な摂動画像入力を識別するプラグイン・アンド・プレイのジェイルブレイク検出装置であるCIDERを提案する。
論文 参考訳(メタデータ) (2024-07-31T15:02:46Z) - Efficient Adversarial Training in LLMs with Continuous Attacks [99.5882845458567]
大規模言語モデル(LLM)は、安全ガードレールをバイパスできる敵攻撃に対して脆弱である。
本稿では,2つの損失からなる高速対向訓練アルゴリズム(C-AdvUL)を提案する。
C-AdvIPOは、対向的に堅牢なアライメントのためのユーティリティデータを必要としない、対向型のIPOである。
論文 参考訳(メタデータ) (2024-05-24T14:20:09Z) - On the Vulnerability of LLM/VLM-Controlled Robotics [54.57914943017522]
大規模言語モデル(LLM)と視覚言語モデル(VLM)を統合するロボットシステムの脆弱性を,入力モダリティの感度によって強調する。
LLM/VLM制御型2つのロボットシステムにおいて,単純な入力摂動がタスク実行の成功率を22.2%,14.6%減少させることを示す。
論文 参考訳(メタデータ) (2024-02-15T22:01:45Z) - MalPurifier: Enhancing Android Malware Detection with Adversarial Purification against Evasion Attacks [18.016148305499865]
MalPurifierは、Androidのマルウェア検出用に特別に設計された、新しい対逆浄化フレームワークである。
2つの大規模なデータセットの実験により、MalPurifierは最先端の防御を著しく上回っていることが示された。
MalPurifierは軽量でモデルに依存しないプラグイン・アンド・プレイモジュールとして、MLベースのAndroidマルウェア検出器のセキュリティを強化するための実用的で効果的なソリューションを提供する。
論文 参考訳(メタデータ) (2023-12-11T14:48:43Z) - PAD: Towards Principled Adversarial Malware Detection Against Evasion
Attacks [17.783849474913726]
本稿では,PAD(Principled Adversarial Malware Detection)と呼ばれる新しい対向学習フレームワークを提案する。
PADは、マルウェア検出装置を敵から守るために、分布的に離散的な摂動を定量化する学習可能な凸測定を基礎としている。
PADは、83.45%以上の精度で、27の回避攻撃に対するMLベースのマルウェア検出を強化できる。
VirusTotalの多くのアンチマルウェアスキャナーと、現実的な敵のマルウェアとを一致または性能で比較する。
論文 参考訳(メタデータ) (2023-02-22T12:24:49Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。