論文の概要: Rhea: Detecting Privilege-Escalated Evasive Ransomware Attacks Using Format-Aware Validation in the Cloud
- arxiv url: http://arxiv.org/abs/2601.18216v1
- Date: Mon, 26 Jan 2026 07:05:09 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-01-27 15:23:08.712013
- Title: Rhea: Detecting Privilege-Escalated Evasive Ransomware Attacks Using Format-Aware Validation in the Cloud
- Title(参考訳): Rhea: クラウド上のフォーマットアウェアバリデーションによる悪質なエスカレートされた侵入ランサムウェア攻撃の検出
- Authors: Beom Heyn Kim, Seok Min Hong, Mohammad Mannan,
- Abstract要約: Rheaはクラウドオフロードのランサムウェア防御システムで、複製されたデータスナップショット、いわゆる突然変異スナップショットを分析します。
ファイルフォーマットの仕様を検出不変量として活用することにより、Rheaは攻撃権限が高められた場合でも、きめ細かな暗号化を確実に特定できる。
- 参考スコア(独自算出の注目度): 5.685331823106803
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Ransomware variants increasingly combine privilege escalation with sophisticated evasion strategies such as intermittent encryption, low-entropy encryption, and imitation attacks. Such powerful ransomware variants, privilege-escalated evasive ransomware (PEER), can defeat existing solutions relying on I/O-pattern analysis by tampering with or obfuscating I/O traces. Meanwhile, conventional statistical content-based detection becomes unreliable as the encryption size decreases due to sampling noises. We present Rhea, a cloud-offloaded ransomware defense system that analyzes replicated data snapshots, so-called mutation snapshots. Rhea introduces Format-Aware Validation that validates the syntactic and semantic correctness of file formats, instead of relying on statistical or entropy-based indicators. By leveraging file-format specifications as detection invariants, Rhea can reliably identify fine-grained and evasive encryption even under elevated attacker privileges. Our evaluation demonstrates that Rhea significantly outperforms existing approaches, establishing its practical effectiveness against modern ransomware threats.
- Abstract(参考訳): ランサムウェアの変種は、特権エスカレーションと、断続的暗号化、低エントロピー暗号化、模倣攻撃といった高度な回避戦略を組み合わさりつつある。
このような強力なランサムウェア、特権付きエスカレートされた回避ランサムウェア(PEER)は、I/Oトレースを改ざんまたは難読化することで、I/Oパターン分析に依存する既存のソリューションを破ることができる。
一方、サンプリングノイズにより暗号化サイズが小さくなるにつれて、従来の統計コンテンツに基づく検出は信頼性が低下する。
クラウドオフロードのランサムウェア防衛システムであるRheaを紹介し、複製されたデータスナップショット、いわゆる突然変異スナップショットを分析します。
Rhea氏は、統計やエントロピーに基づく指標に頼るのではなく、ファイルフォーマットの構文的および意味的正当性を検証するFormat-Aware Validationを導入した。
ファイルフォーマットの仕様を検出不変量として活用することにより、Rheaは攻撃権限が高められた場合でも、きめ細かな暗号化を確実に特定できる。
我々の評価は、Rheaが既存のアプローチを著しく上回り、現代のランサムウェアの脅威に対する実用的効果を確立していることを示している。
関連論文リスト
- SWAP: Towards Copyright Auditing of Soft Prompts via Sequential Watermarking [58.475471437150674]
ソフトプロンプト(SWAP)のための逐次透かしを提案する。
SWAPは、特定のディフェンダー指定のアウト・オブ・ディストリビューション・クラスを通じて、透かしを符号化する。
11のデータセットの実験では、SWAPの有効性、無害性、および潜在的適応攻撃に対する堅牢性を示す。
論文 参考訳(メタデータ) (2025-11-05T13:48:48Z) - Intermittent File Encryption in Ransomware: Measurement, Modeling, and Detection [0.32622301272834514]
本稿では,ファイルタイプ間の間欠的暗号化の下でのバイトレベル統計の体系的特性について述べる。
断続暗号の調整混合モデル上での古典的KL偏差上限を特殊化し、ヒストグラムに基づく検出器のファイルタイプ特異的検出性天井を得る。
論文 参考訳(メタデータ) (2025-10-16T20:48:22Z) - Hypervisor-based Double Extortion Ransomware Detection Method Using Kitsune Network Features [0.0]
本稿では, ランサムウェアの二重攻撃に使用される攻撃ステージ, 戦術, 手順, ツールについて述べる。
低レベルストレージとメモリの挙動特徴とネットワークトラフィック特徴を用いた新しい検出手法を提案する。
実験の結果,データ抽出位相検出率のマクロFスコアにおいて0.166向上した。
論文 参考訳(メタデータ) (2025-08-12T05:45:05Z) - Hierarchical Pattern Decryption Methodology for Ransomware Detection Using Probabilistic Cryptographic Footprints [0.0]
このフレームワークは、高度なクラスタリングアルゴリズムと機械学習を組み合わせて、ランサムウェアによる異常を分離する。
偽陽性率を低く保ちながら、悪意のある暗号化操作と良心的な活動とを効果的に区別する。
リアルタイム異常評価の導入により、ランサムウェア検出における致命的なレイテンシ問題に対処し、迅速な応答能力が保証される。
論文 参考訳(メタデータ) (2025-01-25T05:26:17Z) - MASKDROID: Robust Android Malware Detection with Masked Graph Representations [56.09270390096083]
マルウェアを識別する強力な識別能力を持つ強力な検出器MASKDROIDを提案する。
我々は、グラフニューラルネットワークベースのフレームワークにマスキング機構を導入し、MASKDROIDに入力グラフ全体の復元を強制する。
この戦略により、モデルは悪意のあるセマンティクスを理解し、より安定した表現を学習し、敵攻撃に対する堅牢性を高めることができる。
論文 参考訳(メタデータ) (2024-09-29T07:22:47Z) - Spatial-Frequency Discriminability for Revealing Adversarial Perturbations [53.279716307171604]
敵の摂動に対するディープニューラルネットワークの脆弱性は、コンピュータビジョンコミュニティで広く認識されている。
現在のアルゴリズムは、通常、自然および敵対的なデータの識別的分解を通じて、敵のパターンを検出する。
空間周波数Krawtchouk分解に基づく識別検出器を提案する。
論文 参考訳(メタデータ) (2023-05-18T10:18:59Z) - DRSM: De-Randomized Smoothing on Malware Classifier Providing Certified
Robustness [58.23214712926585]
我々は,マルウェア検出領域の非ランダム化スムース化技術を再設計し,DRSM(De-Randomized Smoothed MalConv)を開発した。
具体的には,実行可能ファイルの局所構造を最大に保ちながら,逆数バイトの影響を確実に抑制するウィンドウアブレーション方式を提案する。
私たちは、マルウェア実行ファイルの静的検出という領域で、認証された堅牢性を提供する最初の人です。
論文 参考訳(メタデータ) (2023-03-20T17:25:22Z) - Adversarial EXEmples: A Survey and Experimental Evaluation of Practical
Attacks on Machine Learning for Windows Malware Detection [67.53296659361598]
EXEmplesは、比較的少ない入力バイトを摂動することで、機械学習に基づく検出をバイパスすることができる。
我々は、機械学習モデルに対する過去の攻撃を包含し、一般化するだけでなく、3つの新たな攻撃を含む統一フレームワークを開発する。
これらの攻撃はFull DOS、Extended、Shiftと呼ばれ、DOSヘッダをそれぞれ操作し、拡張し、第1セクションの内容を変更することで、敵のペイロードを注入する。
論文 参考訳(メタデータ) (2020-08-17T07:16:57Z) - Towards a Resilient Machine Learning Classifier -- a Case Study of
Ransomware Detection [5.560986338397972]
ランサムウェア(暗号ランサムウェアと呼ばれる)を検出するために機械学習(ML)分類器が作られた
ランサムウェアとファイル内容エントロピーのインプット/アウトプットアクティビティは,暗号ランサムウェアを検出するユニークな特徴であることがわかった。
精度と弾力性に加えて、信頼性は品質検知のもう一つの重要な基準である。
論文 参考訳(メタデータ) (2020-03-13T18:02:19Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。