論文の概要: ShellForge: Adversarial Co-Evolution of Webshell Generation and Multi-View Detection for Robust Webshell Defense
- arxiv url: http://arxiv.org/abs/2601.22182v1
- Date: Wed, 28 Jan 2026 07:02:47 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-02-02 18:28:14.977533
- Title: ShellForge: Adversarial Co-Evolution of Webshell Generation and Multi-View Detection for Robust Webshell Defense
- Title(参考訳): ShellForge:ロバストWebshell防衛のためのWebshell生成とマルチビュー検出のアドバイザリ共進化
- Authors: Yizhong Ding,
- Abstract要約: ShellForgeはウェブシェル検出のための敵対的な共進化フレームワークである。
検出器とジェネレータは、ハードサンプルの交換を介して相互に補強する。
検出器は0.981F1スコアを維持し、ジェネレータは0.939VilusTotalの商用エンジンに対する回避速度を達成している。
- 参考スコア(独自算出の注目度): 0.8122270502556375
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Webshells remain a primary foothold for attackers to compromise servers, particularly within PHP ecosystems. However, existing detection mechanisms often struggle to keep pace with rapid variant evolution and sophisticated obfuscation techniques that camouflage malicious intent. Furthermore, many current defenses suffer from high false-alarm rates when encountering benign administrative scripts that employ heavy obfuscation for intellectual property protection. To address these challenges, we present ShellForge, an adversarial co-evolution framework that couples automated webshell generation with multi-view detection to continuously harden defensive boundaries. The framework operates through an iterative co-training loop where a generator and a detector mutually reinforce each other via the exchange of hard samples. The generator is optimized through supervised fine-tuning and preference-based reinforcement learning to synthesize functional, highly evasive variants. Simultaneously, we develop a multi-view fusion detector that integrates semantic features from long-string compression, structural features from pruned abstract syntax trees, and global statistical indicators such as Shannon entropy. To minimize false positives, ShellForge utilizes a LLM-based transformation to create de-malicious samples--scripts that retain complex obfuscation patterns but lack harmful payloads--serving as high-quality hard negatives during training. Evaluations on the public FWOID benchmark demonstrate that ShellForge significantly enhances defensive robustness. Upon convergence, the detector maintains a 0.981 F1-score while the generator achieves a 0.939 evasion rate against commercial engines on VirusTotal.
- Abstract(参考訳): Webshellsは、特にPHPエコシステム内で、攻撃者がサーバーを妥協する主要な拠点である。
しかし、既存の検出メカニズムは、しばしば、急激な変種進化と、悪質な意図をカモフラージュする洗練された難読化技術にペースを維持するのに苦労する。
さらに、知的財産権保護のために大量の難読化を施した良質な行政文書に遭遇する際、多くの現行の防衛は、高い誤警報率に悩まされている。
これらの課題に対処するため、私たちは、自動Webshell生成とマルチビュー検出を併用し、防御境界を継続的に強化する、敵対的共進化フレームワークであるShellForgeを紹介します。
このフレームワークは、発生器と検出器が互いにハードサンプルの交換を通じて相互に補強される反復的協調学習ループを介して動作する。
ジェネレータは、教師付き微調整および嗜好に基づく強化学習によって最適化され、機能的で回避性の高い変種を合成する。
同時に,長弦圧縮による意味的特徴,刈り取られた抽象構文木からの構造的特徴,シャノンエントロピーなどの大域的統計指標を統合する多視点核融合検出器を開発した。
偽陽性を最小限にするため、ShellForgeはLLMベースの変換を使用して、複雑な難読化パターンを維持しながら有害なペイロードを欠いた非有害なサンプルを生成する。
パブリックなFWOIDベンチマークによる評価は、ShellForgeが防御的堅牢性を大幅に向上することを示している。
収束すると検出器は0.981F1スコアを維持し、ジェネレータは0.939VilusTotalの商用エンジンに対する回避速度を達成する。
関連論文リスト
- RealSec-bench: A Benchmark for Evaluating Secure Code Generation in Real-World Repositories [58.32028251925354]
LLM(Large Language Models)は、コード生成において顕著な能力を示しているが、セキュアなコードを生成する能力は依然として重要で、未調査の領域である。
我々はRealSec-benchを紹介します。RealSec-benchは、現実世界の高リスクなJavaリポジトリから慎重に構築されたセキュアなコード生成のための新しいベンチマークです。
論文 参考訳(メタデータ) (2026-01-30T08:29:01Z) - The Trojan Knowledge: Bypassing Commercial LLM Guardrails via Harmless Prompt Weaving and Adaptive Tree Search [58.8834056209347]
大規模言語モデル(LLM)は、有害な出力を誘導するために安全ガードレールをバイパスするジェイルブレイク攻撃に弱いままである。
CKA-Agent(Correlated Knowledge Attack Agent)は、ターゲットモデルの知識基盤の適応的木構造探索としてジェイルブレイクを再構成する動的フレームワークである。
論文 参考訳(メタデータ) (2025-12-01T07:05:23Z) - BlindGuard: Safeguarding LLM-based Multi-Agent Systems under Unknown Attacks [58.959622170433725]
BlindGuardは、攻撃固有のラベルや悪意のある振る舞いに関する事前の知識を必要とせずに学習する、教師なしの防御方法である。
BlindGuardはマルチエージェントシステムにまたがる多様な攻撃タイプ(即時注入、メモリ中毒、ツール攻撃)を効果的に検出する。
論文 参考訳(メタデータ) (2025-08-11T16:04:47Z) - A Reward-driven Automated Webshell Malicious-code Generator for Red-teaming [0.0]
難読化メソッドによって整理された、公開され、適切に分類された悪意のあるコードデータセットが大幅に不足している。
既存の悪意のあるコード生成手法は、主に迅速なエンジニアリングに依存しており、しばしばそれらが生成するペイロードの多様性と高い冗長性に悩まされる。
我々は、red-teamingアプリケーション用に設計されたtextbfRAWG, textbfReward-driven textbfAutomated textbfWebshell Malicious-code textbfGeneratorを提案する。
論文 参考訳(メタデータ) (2025-05-30T06:16:42Z) - GUARD:Dual-Agent based Backdoor Defense on Chain-of-Thought in Neural Code Generation [17.36458017234638]
GUARDは、ニューラルコード生成におけるCoTバックドア攻撃に対抗するために設計された、新しいデュアルエージェント防御フレームワークである。
GUARDは2つのコアコンポーネントを統合している。GUARD-Judgeは不審なCoTステップと潜在的なトリガーを包括的分析によって識別する。
論文 参考訳(メタデータ) (2025-05-27T16:55:46Z) - MultiPhishGuard: An LLM-based Multi-Agent System for Phishing Email Detection [3.187381965457262]
MultiPhishGuardは動的マルチエージェント検出システムである。
本フレームワークでは, 政策最適化強化学習アルゴリズムを用いて, 自動決定重み付けを行う5つの協調エージェントを用いる。
実験により、MultiPhishGuardは偽陽性(2.73%)と偽陰性率(0.20%)で高い精度(97.89%)を達成することが示された。
論文 参考訳(メタデータ) (2025-05-26T23:27:15Z) - Trigger without Trace: Towards Stealthy Backdoor Attack on Text-to-Image Diffusion Models [70.03122709795122]
テキストと画像の拡散モデルをターゲットにしたバックドア攻撃が急速に進んでいる。
現在のバックドアサンプルは良性サンプルと比較して2つの重要な異常を示すことが多い。
我々はこれらの成分を明示的に緩和することでTwT(Trigger without Trace)を提案する。
論文 参考訳(メタデータ) (2025-03-22T10:41:46Z) - Reformulation is All You Need: Addressing Malicious Text Features in DNNs [53.45564571192014]
本稿では,敵攻撃とバックドア攻撃の両方に対して有効な,統一的かつ適応的な防御フレームワークを提案する。
我々のフレームワークは、様々な悪意あるテキスト機能において、既存のサンプル指向の防御基準よりも優れています。
論文 参考訳(メタデータ) (2025-02-02T03:39:43Z) - DRSM: De-Randomized Smoothing on Malware Classifier Providing Certified
Robustness [58.23214712926585]
我々は,マルウェア検出領域の非ランダム化スムース化技術を再設計し,DRSM(De-Randomized Smoothed MalConv)を開発した。
具体的には,実行可能ファイルの局所構造を最大に保ちながら,逆数バイトの影響を確実に抑制するウィンドウアブレーション方式を提案する。
私たちは、マルウェア実行ファイルの静的検出という領域で、認証された堅牢性を提供する最初の人です。
論文 参考訳(メタデータ) (2023-03-20T17:25:22Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。