論文の概要: Detecting PowerShell-based Fileless Cryptojacking Attacks Using Machine Learning
- arxiv url: http://arxiv.org/abs/2602.18285v1
- Date: Fri, 20 Feb 2026 15:32:15 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-02-23 18:01:41.360902
- Title: Detecting PowerShell-based Fileless Cryptojacking Attacks Using Machine Learning
- Title(参考訳): 機械学習によるPowerShellベースのFileless Cryptojacking攻撃の検出
- Authors: Said Varlioglu, Nelly Elsayed, Murat Ozer, Zag ElSayed, John M. Emmert,
- Abstract要約: シークレットジャック攻撃は、Windows OS環境におけるシンベースのエクスプロイトに基づくステルステクニックによって効果的になった。
AST(Abstracttax Tree)ベースの微調整のCodeBERTは高いリコール率を達成した。
- 参考スコア(独自算出の注目度): 0.09320657506524148
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: With the emergence of remote code execution (RCE) vulnerabilities in ubiquitous libraries and advanced social engineering techniques, threat actors have started conducting widespread fileless cryptojacking attacks. These attacks have become effective with stealthy techniques based on PowerShell-based exploitation in Windows OS environments. Even if attacks are detected and malicious scripts removed, processes may remain operational on victim endpoints, creating a significant challenge for detection mechanisms. In this paper, we conducted an experimental study with a collected dataset on detecting PowerShell-based fileless cryptojacking scripts. The results showed that Abstract Syntax Tree (AST)-based fine-tuned CodeBERT achieved a high recall rate, proving the importance of the use of AST integration and fine-tuned pre-trained models for programming language.
- Abstract(参考訳): ユビキタスライブラリにおけるリモートコード実行(RCE)脆弱性の出現と高度なソーシャルエンジニアリング技術により、脅威アクターは広範なファイルレス暗号ハッキング攻撃を実行し始めた。
これらの攻撃は、Windows OS環境におけるPowerShellベースのエクスプロイトに基づくステルステクニックによって効果的になった。
攻撃が検出され、悪意のあるスクリプトが削除されたとしても、プロセスは被害者のエンドポイント上で動作し続ける可能性があるため、検出メカニズムに重大な課題が生じる。
本稿では,PowerShellベースのファイルレス暗号ジャッキングスクリプトを検出するためのデータセットを収集して実験を行った。
その結果、抽象構文木(AST)をベースとした微調整コードBERTは高いリコール率を達成し、AST統合とプログラム言語のための微調整事前学習モデルの重要性を証明した。
関連論文リスト
- Sponge Tool Attack: Stealthy Denial-of-Efficiency against Tool-Augmented Agentic Reasoning [58.432996881401415]
最近の作業では、エージェント推論を可能にするために、外部ツールで大きな言語モデル(LLM)を拡張している。
本稿では,入力プロンプトを書き換えることのみでエージェント推論を妨害するスポンジツールアタック(STA)を提案する。
STAは、意味的忠実度の高い原文からの良心的な即興的な書き直しを生成する。
論文 参考訳(メタデータ) (2026-01-24T19:36:51Z) - AttackMate: Realistic Emulation and Automation of Cyber Attack Scenarios Across the Kill Chain [2.882241577423132]
敵エミュレーションツールは、サイバー攻撃チェーンのスクリプティングと自動実行を容易にする。
本稿では,実際の攻撃者の動作パターンを模倣したオープンソースの攻撃スクリプティング言語と実行エンジンであるAttackMateを紹介する。
論文 参考訳(メタデータ) (2026-01-20T16:04:59Z) - Multi-Agent Taint Specification Extraction for Vulnerability Detection [49.27772068704498]
コンテナ分析を使用した静的アプリケーションセキュリティテスト(SAST)ツールは、高品質な脆弱性検出結果を提供するものとして広く見なされている。
本稿では,Large Language Models (LLM) のセマンティック理解と従来の静的プログラム解析を戦略的に組み合わせたマルチエージェントシステムであるSemTaintを提案する。
私たちは、SemTaintを最先端のSASTツールであるCodeQLと統合し、これまでCodeQLで検出できなかった162の脆弱性の106を検出して、その効果を実証しています。
論文 参考訳(メタデータ) (2026-01-15T21:31:51Z) - The Trojan Knowledge: Bypassing Commercial LLM Guardrails via Harmless Prompt Weaving and Adaptive Tree Search [58.8834056209347]
大規模言語モデル(LLM)は、有害な出力を誘導するために安全ガードレールをバイパスするジェイルブレイク攻撃に弱いままである。
CKA-Agent(Correlated Knowledge Attack Agent)は、ターゲットモデルの知識基盤の適応的木構造探索としてジェイルブレイクを再構成する動的フレームワークである。
論文 参考訳(メタデータ) (2025-12-01T07:05:23Z) - Cuckoo Attack: Stealthy and Persistent Attacks Against AI-IDE [64.47951172662745]
Cuckoo Attackは、悪意のあるペイロードを構成ファイルに埋め込むことで、ステルス性と永続的なコマンド実行を実現する新しい攻撃である。
攻撃パラダイムを初期感染と持続性という2つの段階に分類する。
当社は、ベンダーが製品のセキュリティを評価するために、実行可能な7つのチェックポイントを提供しています。
論文 参考訳(メタデータ) (2025-09-19T04:10:52Z) - ELBA-Bench: An Efficient Learning Backdoor Attacks Benchmark for Large Language Models [55.93380086403591]
生成可能な大規模言語モデルは、バックドアアタックに対して脆弱である。
$textitELBA-Bench$は、パラメータを効率的に微調整することで攻撃者がバックドアを注入できるようにする。
$textitELBA-Bench$は1300以上の実験を提供する。
論文 参考訳(メタデータ) (2025-02-22T12:55:28Z) - SCORE: Syntactic Code Representations for Static Script Malware Detection [9.502104012686491]
サーバーサイドスクリプトアタックはデータを盗み、資格を侵害し、操作を妨害する。
本稿では,静的スクリプトマルウェア検出のための特徴抽出と深層学習(DL)に基づくアプローチを提案する。
本手法は, 主要なシグネチャベースの抗ウイルスソリューションよりも最大81%高い陽性率(TPR)を達成する。
論文 参考訳(メタデータ) (2024-11-12T20:58:04Z) - Hack Me If You Can: Aggregating AutoEncoders for Countering Persistent Access Threats Within Highly Imbalanced Data [4.619717316983648]
Advanced Persistent Threats (APTs) は高度で標的となるサイバー攻撃であり、システムへの不正アクセスと長期にわたって検出されないように設計されている。
AE-APTは,基本的なものからトランスフォーマーベースのものまで,一連のAutoEncoderメソッドを特徴とする,深層学習に基づくAPT検出ツールである。
その結果,AE-APTは競合他社に比べて検出速度が有意に高く,異常検出・ランク付け性能が優れていた。
論文 参考訳(メタデータ) (2024-06-27T14:45:38Z) - The Pulse of Fileless Cryptojacking Attacks: Malicious PowerShell Scripts [0.0]
ファイルレスマルウェアは、主にスクリプトに依存しており、Windowsシステムのネイティブ機能を活用して、被害者のシステムに痕跡を残さないステルス攻撃を実行する。
本稿は、MITRE ATT&CKフレームワークに基づいて、一般的な悪意あるパターンを解読する、ファイルレス暗号ジャッキングの暗号スクリプトを包括的に分析する。
論文 参考訳(メタデータ) (2024-01-15T22:36:56Z) - Adversarial EXEmples: A Survey and Experimental Evaluation of Practical
Attacks on Machine Learning for Windows Malware Detection [67.53296659361598]
EXEmplesは、比較的少ない入力バイトを摂動することで、機械学習に基づく検出をバイパスすることができる。
我々は、機械学習モデルに対する過去の攻撃を包含し、一般化するだけでなく、3つの新たな攻撃を含む統一フレームワークを開発する。
これらの攻撃はFull DOS、Extended、Shiftと呼ばれ、DOSヘッダをそれぞれ操作し、拡張し、第1セクションの内容を変更することで、敵のペイロードを注入する。
論文 参考訳(メタデータ) (2020-08-17T07:16:57Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。