論文の概要: Impact of File-Open Hook Points on Backup Ratio in ROFBS on XFS
- arxiv url: http://arxiv.org/abs/2603.16364v1
- Date: Tue, 17 Mar 2026 10:51:16 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-03-18 17:42:07.228689
- Title: Impact of File-Open Hook Points on Backup Ratio in ROFBS on XFS
- Title(参考訳): XFS上のROFBSのバックアップ比に及ぼすファイルオープンフック点の影響
- Authors: Kosuke Higuchi, Ryotaro Kobayashi,
- Abstract要約: ROFBSは、ファイルオープンイベントにおいて、修正前のファイルをリアルタイムでバックアップすることで問題を緩和する。
Linuxファイルオープンパスは複数のカーネル関数を横切るため、フックポイントの選択が防御効果にどう影響するかは不明だ。
本研究では,ROFBS機構を固定し,Linuxファイルオープンパス上のフックポイントのみを変更した。
- 参考スコア(独自算出の注目度): 0.14323566945483496
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: Ransomware continues encrypting files during the delay between attack onset and detection. ROFBS mitigates this problem by backing up pre-modification files in real time upon file-open events. However, because the Linux file-open path traverses multiple kernel functions, it remains unclear how the choice of hook point affects defense effectiveness. In this study, we kept the ROFBS mechanism fixed and changed only the hook points on the Linux file-open path. We compared may_open, inode_permission, do_dentry_open, security_file_open, and xfs_file_open on AlmaLinux with XFS using three ransomware families: AvosLocker, Conti, and IceFire. We used Backup Ratio as the main metric and also compared the number of encrypted files with backups and the total number of encrypted files. The results showed that hook-point selection substantially affected both recoverability and damage scale. For AvosLocker, security_file_open achieved the highest Backup Ratio (82.5%). For Conti and IceFire, xfs_file_open achieved the highest values (100.0% and 63.2%, respectively). Moreover, xfs_file_open minimized the total number of encrypted files for all three ransomware families. These results indicate that, in ROFBS, the layer at which file-open events are observed is a key design factor. In particular, on XFS, hooking the filesystem-specific callback xfs_file_open may be advantageous when the goal is to reduce overall damage.
- Abstract(参考訳): Ransomwareは、攻撃開始から検出までの遅延の間、ファイルを暗号化し続ける。
ROFBSは、ファイルオープンイベントに対して、修正前のファイルをリアルタイムでバックアップすることで、この問題を軽減する。
しかし、Linuxファイルオープンパスは複数のカーネル関数を横切るため、フックポイントの選択が防御効果にどう影響するかは不明だ。
本研究では,ROFBS機構を固定し,Linuxファイルオープンパス上のフックポイントのみを変更した。
我々はAlmaLinux上のMay_open、inode_permission、do_dentry_open、 security_file_open、xfs_file_openを、AvosLocker、Conti、IceFireの3つのランサムウェアファミリを使用してXFSと比較した。
バックアップ比を主指標とし、バックアップによる暗号化ファイルの数と暗号化ファイルの総数を比較した。
その結果, フックポイントの選択は, 回復性および損傷スケールの両方に大きく影響した。
AvosLockerにとって、 security_file_openは最高のバックアップ比(82.5%)を達成した。
ContiとIceFireでは、xfs_file_openが最高値(100.0%と63.2%)を達成した。
さらに、xfs_file_openは3つのランサムウェアファミリーの暗号化ファイルの総数を最小化した。
これらの結果は、ROFBSでは、ファイルオープンイベントが観測される層が重要な設計要素であることを示している。
特に XFS では、ファイルシステム固有のコールバック xfs_file_open をフックすることは、全体的なダメージを減らすことを目的としている場合に有利である。
関連論文リスト
- Intermittent File Encryption in Ransomware: Measurement, Modeling, and Detection [0.32622301272834514]
本稿では,ファイルタイプ間の間欠的暗号化の下でのバイトレベル統計の体系的特性について述べる。
断続暗号の調整混合モデル上での古典的KL偏差上限を特殊化し、ヒストグラムに基づく検出器のファイルタイプ特異的検出性天井を得る。
論文 参考訳(メタデータ) (2025-10-16T20:48:22Z) - ROFBS$α$: Real Time Backup System Decoupled from ML Based Ransomware Detection [0.0]
本研究では,機械学習に基づくランサムウェア検出の遅延に対処する新しいディフェンスアーキテクチャであるROFBS$alpha$を紹介する。
ROFBS(Real Time Open File Backup System)は、バックアップ操作と検出タスクを分離する非同期設計を採用しています。
論文 参考訳(メタデータ) (2025-04-19T03:36:01Z) - Optimal Computational Secret Sharing [51.599517747577266]
$(t, n)$-threshold secret sharingでは、秘密の$S$が$n$の参加者に分散される。
共有サイズが $tfrac|S|t + |K|t$ となる構成を示す。
論文 参考訳(メタデータ) (2025-02-04T23:37:16Z) - A Comprehensive Analysis of Machine Learning Based File Trap Selection Methods to Detect Crypto Ransomware [0.6597195879147557]
ランサムウェア攻撃時のファイル損失を最小限に抑えるため、初期の実行段階でファイル修正を検出することが非常に重要であると考えられる。
本稿では、ファイル損失、検出遅延、エンドポイントオーバーヘッドを低減するための機械学習に基づく様々なトラップ選択手法について検討する。
論文 参考訳(メタデータ) (2024-09-13T13:31:24Z) - EmInspector: Combating Backdoor Attacks in Federated Self-Supervised Learning Through Embedding Inspection [53.25863925815954]
フェデレートされた自己教師付き学習(FSSL)は、クライアントの膨大な量の未ラベルデータの利用を可能にする、有望なパラダイムとして登場した。
FSSLはアドバンテージを提供するが、バックドア攻撃に対する感受性は調査されていない。
ローカルモデルの埋め込み空間を検査し,悪意のあるクライアントを検知する埋め込み検査器(EmInspector)を提案する。
論文 参考訳(メタデータ) (2024-05-21T06:14:49Z) - GuardFS: a File System for Integrated Detection and Mitigation of Linux-based Ransomware [8.576433180938004]
GuardFSは、ランサムウェアの検出と緩和を統合するファイルシステムベースのアプローチである。
bespokeオーバーレイファイルシステムを使用して、ファイルにアクセスする前にデータを抽出する。
このデータに基づいてトレーニングされたモデルは、ファイルシステムへのアクセスを難なくし、遅延し、追跡する3つの新しい防御構成によって使用される。
論文 参考訳(メタデータ) (2024-01-31T15:33:29Z) - Differential Area Analysis for Ransomware: Attacks, Countermeasures, and Limitations [13.172863061928899]
悪意のあるヘッダ操作とDAA検出をバイパスする3つの異なる攻撃を提案する。
次に, 2-Fragments (2F), 3-Fragments (3F), 4-Fragments (4F) の3つの対策を提案する。
以上の結果から, DAAの代替手段として, 検出対策が有効であり, 展開可能な選択肢であることが示唆された。
論文 参考訳(メタデータ) (2023-03-30T13:10:41Z) - DRSM: De-Randomized Smoothing on Malware Classifier Providing Certified
Robustness [58.23214712926585]
我々は,マルウェア検出領域の非ランダム化スムース化技術を再設計し,DRSM(De-Randomized Smoothed MalConv)を開発した。
具体的には,実行可能ファイルの局所構造を最大に保ちながら,逆数バイトの影響を確実に抑制するウィンドウアブレーション方式を提案する。
私たちは、マルウェア実行ファイルの静的検出という領域で、認証された堅牢性を提供する最初の人です。
論文 参考訳(メタデータ) (2023-03-20T17:25:22Z) - Recovering AES Keys with a Deep Cold Boot Attack [91.22679787578438]
コールドブート攻撃は、電源がシャットダウンされた直後に破損したランダムアクセスメモリを検査する。
本研究では,AES鍵に対する攻撃を適用するために,深誤り訂正符号手法の新たな暗号版とSATソルバ方式を併用する。
以上の結果から,本手法は攻撃方法の精度を極めて高いマージンで上回っていることが明らかとなった。
論文 参考訳(メタデータ) (2021-06-09T07:57:01Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。