論文の概要: Enhanced Cyber Threat Intelligence by Network Forensic Analysis for Ransomware as a Service(RaaS) Malwares
- arxiv url: http://arxiv.org/abs/2601.13873v1
- Date: Tue, 20 Jan 2026 11:40:58 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-01-21 22:47:23.287071
- Title: Enhanced Cyber Threat Intelligence by Network Forensic Analysis for Ransomware as a Service(RaaS) Malwares
- Title(参考訳): ランサムウェア・アズ・ア・サービス(RaaS)マルウェアのネットワーク法医学解析によるサイバー脅威情報強化
- Authors: Sharmila S P,
- Abstract要約: 署名に基づく侵入検出は、RaaSパケットシグネチャの不足に苦しむ役割を担っている。
我々はネットワーク法医学的手法を用いてRaaSサンプルを分析し、良質で悪意のあるネットワークトラフィックのパケットキャプチャについて検討した。
この実験では、40%以上のパケットが悪意があることがわかった。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: In the current era of interconnected cyberspace, there is an adverse effect of ransomware on individuals, startups, and large companies. Cybercriminals hold digital assets till the demand for payment is made. The success of ransomware upsurged with the introduction of Ransomware as a Service(RaaS) franchise in the darknet market. Obfuscation and polymorphic nature of malware make them more difficult to identify by Antivirus system. Signature based intrusion detection is still on role suffering from the scarcity of RaaS packet signatures. We have analysed RaaS samples by network forensic approach to investigate on packet captures of benign and malicious network traffic. The behavior analysis of RaaS family Ransomwares, Ryuk and Gandcrab have been investigated to classify the packets as suspicious, malicious, and non-malicious which further aid in generating RaaS packet signatures for early detection and mitigation of ransomwares belonging to RaaS family. More than 40\% of packets are found malicious in this experiment. The proposed method is also verified by Virus Total API Approach. Further, the proposed approach is recommended for integration into honeypots in the present scenario to combat with data scarcity concerned with malware samples(RaaS). This data will be helpful in developing AI-based threat intelligence mechanisms. In turn enhance detection, prevention of threats, incident response and risk assessment.
- Abstract(参考訳): 現在の相互接続型サイバースペースの時代には、ランサムウェアが個人、スタートアップ、大企業に悪影響を及ぼす。
サイバー犯罪者は支払い要求が成立するまでデジタル資産を保有する。
ランサムウェアの成功は、ダークネット市場におけるランサムウェア・アズ・ア・サービス(RaaS)のフランチャイズの導入に拍車をかけた。
マルウェアの難読化と多型性により、抗ウイルスシステムによる同定がより困難になる。
署名に基づく侵入検出は、RaaSパケットシグネチャの不足に苦しむ役割を担っている。
我々はネットワーク法医学的手法を用いてRaaSサンプルを分析し、良質で悪意のあるネットワークトラフィックのパケットキャプチャについて検討した。
RaaSファミリーのランサムウェア、Ryuk、Gandcrabの行動分析は、RaaSファミリーに属するランサムウェアの早期検出と緩和のためにRaaSパケットシグネチャの生成を補助する、疑わしい、悪意のある、非致死的なパケットを分類するために研究されている。
この実験では、40 %以上のパケットが悪意があることがわかった。
提案手法は Virus Total API Approach によって検証される。
さらに,本提案手法は,マルウェアサンプル(RaaS)に関するデータ不足と戦うため,現在のシナリオにおいて,ハニーポットへの統合を推奨している。
このデータは、AIベースの脅威インテリジェンスメカニズムの開発に役立ちます。
これにより、検出、脅威の防止、インシデント対応、リスクアセスメントが強化される。
関連論文リスト
- Malice in Agentland: Down the Rabbit Hole of Backdoors in the AI Supply Chain [82.98626829232899]
自分自身のインタラクションからのデータに対する微調整のAIエージェントは、AIサプライチェーン内の重要なセキュリティ脆弱性を導入している。
敵は容易にデータ収集パイプラインに毒を盛り、検出しにくいバックドアを埋め込むことができる。
論文 参考訳(メタデータ) (2025-10-03T12:47:21Z) - Cuckoo Attack: Stealthy and Persistent Attacks Against AI-IDE [64.47951172662745]
Cuckoo Attackは、悪意のあるペイロードを構成ファイルに埋め込むことで、ステルス性と永続的なコマンド実行を実現する新しい攻撃である。
攻撃パラダイムを初期感染と持続性という2つの段階に分類する。
当社は、ベンダーが製品のセキュリティを評価するために、実行可能な7つのチェックポイントを提供しています。
論文 参考訳(メタデータ) (2025-09-19T04:10:52Z) - Evasive Ransomware Attacks Using Low-level Behavioral Adversarial Examples [0.0]
本稿では,低レベルの行動逆例の概念と回避型ランサムウェアの脅威モデルを紹介する。
本手法と脅威モデルを定式化し,回避マルウェアの最適なソースコードを生成する。
次に,マイクロビヘイビア制御機能を備えたContiランサムウェアのソースコードをリークした手法について検討する。
論文 参考訳(メタデータ) (2025-08-12T05:45:28Z) - SAFARI: a Scalable Air-gapped Framework for Automated Ransomware Investigation [37.762832978020896]
SAFARIは、安全で効率的なランサムウェア分析のために設計されたオープンソースのフレームワークである。
概念実証実装を構築し、それを用いて2つのケーススタディを実行することで、SAFARIの能力を実証する。
論文 参考訳(メタデータ) (2025-04-10T15:44:13Z) - Assessing and Prioritizing Ransomware Risk Based on Historical Victim Data [0.0]
ランサムウェアの敵が特定のエンティティをターゲットにする可能性が最も高いものを識別するアプローチを提案する。
ランサムウェアは、利益主導のモチベーション、犯罪シンジケートを支援する複雑な経済、そして攻撃の過度な性質を特徴とする、恐ろしいサイバーセキュリティの脅威を生んでいる。
論文 参考訳(メタデータ) (2025-02-06T15:57:56Z) - Unveiling Malware Patterns: A Self-analysis Perspective [15.517313565392852]
VisUnpackは静的解析ベースのデータ可視化フレームワークで、攻撃防止と攻撃後の回復を支援する。
本手法は,パッケージ化されたマルウェアプログラムのアンパック化,基本ブロックに基づく局所的類似性記述子の計算,ディスクリプタ間の相関性の向上,ノイズの最小化による修正を含む。
27,106以上のサンプルを収集したデータセットに基づくVisUnpackの包括的評価では、99.7%の精度でマルウェアプログラムを正確に分類する能力が確認されている。
論文 参考訳(メタデータ) (2025-01-10T16:04:13Z) - Understanding crypter-as-a-service in a popular underground marketplace [51.328567400947435]
Cryptersは、ターゲットバイナリを変換することで、アンチウイルス(AV)アプリケーションからの検出を回避できるソフトウェアの一部です。
シークレット・アズ・ア・サービスモデルは,検出機構の高度化に対応して人気を博している。
本論文は,シークレット・アズ・ア・サービスに特化したオンライン地下市場に関する最初の研究である。
論文 参考訳(メタデータ) (2024-05-20T08:35:39Z) - Ransomware Detection and Classification using Machine Learning [7.573297026523597]
本研究ではXGBoostとRandom Forest(RF)アルゴリズムを用いてランサムウェア攻撃を検出し分類する。
モデルはランサムウェア攻撃のデータセットに基づいて評価され、ランサムウェアの正確な検出と分類の有効性を示す。
論文 参考訳(メタデータ) (2023-11-05T18:16:53Z) - DRSM: De-Randomized Smoothing on Malware Classifier Providing Certified
Robustness [58.23214712926585]
我々は,マルウェア検出領域の非ランダム化スムース化技術を再設計し,DRSM(De-Randomized Smoothed MalConv)を開発した。
具体的には,実行可能ファイルの局所構造を最大に保ちながら,逆数バイトの影響を確実に抑制するウィンドウアブレーション方式を提案する。
私たちは、マルウェア実行ファイルの静的検出という領域で、認証された堅牢性を提供する最初の人です。
論文 参考訳(メタデータ) (2023-03-20T17:25:22Z) - Being Single Has Benefits. Instance Poisoning to Deceive Malware
Classifiers [47.828297621738265]
攻撃者は、マルウェア分類器を訓練するために使用されるデータセットをターゲットとした、高度で効率的な中毒攻撃を、どのように起動できるかを示す。
マルウェア検出領域における他の中毒攻撃とは対照的に、我々の攻撃はマルウェアファミリーではなく、移植されたトリガーを含む特定のマルウェアインスタンスに焦点を当てている。
我々は、この新たに発見された深刻な脅威に対する将来の高度な防御に役立つ包括的検出手法を提案する。
論文 参考訳(メタデータ) (2020-10-30T15:27:44Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。