論文の概要: XuanJia: A Comprehensive Virtualization-Based Code Obfuscator for Binary Protection
- arxiv url: http://arxiv.org/abs/2601.10261v1
- Date: Thu, 15 Jan 2026 10:33:47 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-01-16 19:43:19.101688
- Title: XuanJia: A Comprehensive Virtualization-Based Code Obfuscator for Binary Protection
- Title(参考訳): XuanJia: バイナリ保護のための総合的な仮想化ベースのコードオブファスケータ
- Authors: Xianyu Zou, Xiaoli Gong, Jin Zhang, Shiyang Li, Pen-Chung Yew,
- Abstract要約: XuanJiaは、包括的なVMベースのバイナリ難読化フレームワークである。
実行可能コードと例外処理セマンティクスの両方をエンドツーエンドで保護する。
- 参考スコア(独自算出の注目度): 13.391445401824042
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Virtualization-based binary obfuscation is widely adopted to protect software intellectual property, yet existing approaches leave exception-handling (EH) metadata unprotected to preserve ABI compatibility. This exposed metadata leaks rich structural information, such as stack layouts, control-flow boundaries, and object lifetimes, which can be exploited to facilitate reverse engineering. In this paper, we present XuanJia, a comprehensive VM-based binary obfuscation framework that provides end-to-end protection for both executable code and exception-handling semantics. At the core of XuanJia is ABI-Compliant EH Shadowing, a novel exception-aware protection mechanism that preserves compatibility with unmodified operating system runtimes while eliminating static EH metadata leakage. XuanJia replaces native EH metadata with ABI-compliant shadow unwind information to satisfy OS-driven unwinding, and securely redirects exception handling into a protected virtual machine where the genuine EH semantics are decrypted, reversed, and replayed using obfuscated code. We implement XuanJia from scratch, supporting 385 x86 instruction encodings and 155 VM handler templates, and design it as an extensible research testbed. We evaluate XuanJia across correctness, resilience, and performance dimensions. Our results show that XuanJia preserves semantic equivalence under extensive dynamic and symbolic testing, effectively disrupts automated reverse-engineering tools such as IDA Pro, and incurs negligible space overhead and modest runtime overhead. These results demonstrate that XuanJia achieves strong protection of exception-handling logic without sacrificing correctness or practicality.
- Abstract(参考訳): 仮想化ベースのバイナリ難読化は、ソフトウェア知的財産を保護するために広く採用されているが、既存のアプローチでは、ABIの互換性を維持するために例外処理(EH)メタデータが保護されていない。
このメタデータはスタックレイアウト、制御フロー境界、オブジェクトの寿命といったリッチな構造情報をリークし、リバースエンジニアリングを容易にするために利用することができる。
本稿では、VMベースのバイナリ難読化フレームワークであるXuanJiaを紹介し、実行可能コードと例外処理セマンティクスの両方をエンドツーエンドで保護する。
XuanJiaのコアとなるABI-Compliant EH Shadowingは、未修正のオペレーティングシステムランタイムとの互換性を維持しながら、静的なEHメタデータのリークを排除した、例外対応の新たな保護メカニズムである。
XuanJiaは、ネイティブなEHメタデータをABI準拠のシャドウ・アンウィンド情報に置き換えてOS駆動のアンウィンディングを満足させ、真のEHセマンティクスが復号化、逆転され、難読コードを使用して再生される保護された仮想マシンに例外処理を安全にリダイレクトする。
我々はXuanJiaをゼロから実装し、385 x86の命令エンコーディングと155のVMハンドラテンプレートをサポートし、拡張可能な研究用ベッドとして設計する。
我々はXuanJiaを正確性、レジリエンス、性能の面で評価した。
以上の結果から,XuanJiaは動的および記号的テストの下でセマンティックな等価性を保ち,IDA Proのような自動逆エンジニアリングツールを効果的に破壊し,無視可能な空間オーバーヘッドと最小のランタイムオーバーヘッドを発生させることを示した。
これらの結果から,XuanJiaは,正確性や実用性を犠牲にすることなく,例外処理ロジックの強力な保護を実現することが示された。
関連論文リスト
- Exposing Hidden Interfaces: LLM-Guided Type Inference for Reverse Engineering macOS Private Frameworks [7.370020034607549]
MOTIFは、ツール拡張分析とObjective-C型推論に特化した大きな言語モデルを統合するエージェントフレームワークである。
バイナリを解析可能なインターフェースに変換することで、MOTIFはランタイム内部の体系的な監査のためのスケーラブルな基盤を確立する。
論文 参考訳(メタデータ) (2026-01-04T21:44:55Z) - RAID: Refusal-Aware and Integrated Decoding for Jailbreaking LLMs [17.313975711973374]
RAID(Refusal-Aware and Integrated Decoding)は、拡散を保ちながら制限されたコンテンツを誘導する敵の接尾辞を作成するフレームワークである。
RAIDは,最近のホワイトボックスやブラックボックスのベースラインよりもクエリが少なく,計算コストも低く,攻撃成功率が高いことを示す。
論文 参考訳(メタデータ) (2025-10-14T19:33:09Z) - Obelix: Mitigating Side-Channels Through Dynamic Obfuscation [8.043868787597109]
私たちは、TEEの脆弱性を概観し、Obelixという名前のツールを設計します。
Obelixは、コードとデータの両方を広範囲のTEE攻撃から保護する最初の企業だ。
論文 参考訳(メタデータ) (2025-09-23T12:32:51Z) - RX-INT: A Kernel Engine for Real-Time Detection and Analysis of In-Memory Threats [0.0]
本稿では,TOCTOU攻撃に対するレジリエンスを提供するアーキテクチャを特徴とするカーネル支援システムであるRX-INTを提案する。
RX-INTはリアルタイムスレッド生成モニタとステートフル仮想アドレス記述子(VAD)スキャナを組み合わせた検出エンジンを導入した。
RX-INTは,PE-sieveで同定されなかった手動マッピング領域を正常に検出した。
論文 参考訳(メタデータ) (2025-08-05T19:43:25Z) - The Devil behind the mask: An emergent safety vulnerability of Diffusion LLMs [39.85609149662187]
DLLMのユニークな安全性の弱点を生かした、最初の系統的な研究および脱獄攻撃フレームワークであるDIJAを提案する。
提案するDIJAは,dLLMのテキスト生成機構を利用した対向的インターリーブ・マスクテキストプロンプトを構築する。
本研究は, 新たな言語モデルにおいて, 安全アライメントの再考の必要性を浮き彫りにするものである。
論文 参考訳(メタデータ) (2025-07-15T08:44:46Z) - Decompiling Smart Contracts with a Large Language Model [51.49197239479266]
Etherscanの78,047,845のスマートコントラクトがデプロイされているにも関わらず(2025年5月26日現在)、わずか767,520 (1%)がオープンソースである。
この不透明さは、オンチェーンスマートコントラクトバイトコードの自動意味解析を必要とする。
バイトコードを可読でセマンティックに忠実なSolidityコードに変換する,先駆的な逆コンパイルパイプラインを導入する。
論文 参考訳(メタデータ) (2025-06-24T13:42:59Z) - ReF Decompile: Relabeling and Function Call Enhanced Decompile [50.86228893636785]
逆コンパイルの目標は、コンパイルされた低レベルコード(アセンブリコードなど)を高レベルプログラミング言語に変換することである。
このタスクは、脆弱性識別、マルウェア分析、レガシーソフトウェアマイグレーションなど、さまざまなリバースエンジニアリングアプリケーションをサポートする。
論文 参考訳(メタデータ) (2025-02-17T12:38:57Z) - Defending Large Language Models against Jailbreak Attacks via Semantic
Smoothing [107.97160023681184]
適応型大規模言語モデル(LLM)は、ジェイルブレイク攻撃に対して脆弱である。
提案するSEMANTICSMOOTHは,与えられた入力プロンプトのセマンティック変換されたコピーの予測を集約するスムージングベースのディフェンスである。
論文 参考訳(メタデータ) (2024-02-25T20:36:03Z) - DRSM: De-Randomized Smoothing on Malware Classifier Providing Certified
Robustness [58.23214712926585]
我々は,マルウェア検出領域の非ランダム化スムース化技術を再設計し,DRSM(De-Randomized Smoothed MalConv)を開発した。
具体的には,実行可能ファイルの局所構造を最大に保ちながら,逆数バイトの影響を確実に抑制するウィンドウアブレーション方式を提案する。
私たちは、マルウェア実行ファイルの静的検出という領域で、認証された堅牢性を提供する最初の人です。
論文 参考訳(メタデータ) (2023-03-20T17:25:22Z) - Adversarial EXEmples: A Survey and Experimental Evaluation of Practical
Attacks on Machine Learning for Windows Malware Detection [67.53296659361598]
EXEmplesは、比較的少ない入力バイトを摂動することで、機械学習に基づく検出をバイパスすることができる。
我々は、機械学習モデルに対する過去の攻撃を包含し、一般化するだけでなく、3つの新たな攻撃を含む統一フレームワークを開発する。
これらの攻撃はFull DOS、Extended、Shiftと呼ばれ、DOSヘッダをそれぞれ操作し、拡張し、第1セクションの内容を変更することで、敵のペイロードを注入する。
論文 参考訳(メタデータ) (2020-08-17T07:16:57Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。