arXiv reaDer
マルウェアの変身:実行可能バイトを変更することでMLベースの静的分析を破る
Malware Makeover: Breaking ML-based Static Analysis by Modifying Executable Bytes
さまざまなドメインでのディープニューラルネットワーク(DNN)の変革の影響に動機付けられて、研究者とアンチウイルスベンダーは、手動の特徴エンジニアリングを必要としない生のバイトからマルウェアを検出するためのDNNを提案しました。この作業では、バイナリの機能を維持しながら、バイナリ多様化手法と最適化フレームワークを織り交ぜて、そのようなDNNを誤解させる攻撃を提案します。以前の攻撃とは異なり、バイナリの機能部分である命令を操作するため、防御が特に困難になります。ホワイトボックスとブラックボックスの設定で3つのDNNに対する攻撃を評価したところ、100%近くの成功率を達成することがよくありました。さらに、私たちの攻撃は、85%の成功率で、いくつかの商用アンチウイルスをだますことができることを発見しました。私たちは、新旧両方のいくつかの防御策を調査し、回避の試みの80%以上を阻止できるものを特定しました。ただし、これらの防御は依然として攻撃による回避の影響を受けやすい可能性があるため、機械学習に依存しない方法でマルウェア検出システムを強化することをお勧めします。
Motivated by the transformative impact of deep neural networks (DNNs) in various domains, researchers and anti-virus vendors have proposed DNNs for malware detection from raw bytes that do not require manual feature engineering. In this work, we propose an attack that interweaves binary-diversification techniques and optimization frameworks to mislead such DNNs while preserving the functionality of binaries. Unlike prior attacks, ours manipulates instructions that are a functional part of the binary, which makes it particularly challenging to defend against. We evaluated our attack against three DNNs in white- and black-box settings, and found that it often achieved success rates near 100%. Moreover, we found that our attack can fool some commercial anti-viruses, in certain cases with a success rate of 85%. We explored several defenses, both new and old, and identified some that can foil over 80% of our evasion attempts. However, these defenses may still be susceptible to evasion by attacks, and so we advocate for augmenting malware-detection systems with methods that do not rely on machine learning.
updated: Mon Oct 25 2021 16:29:50 GMT+0000 (UTC)
published: Thu Dec 19 2019 08:41:16 GMT+0000 (UTC)
参考文献 (このサイトで利用可能なもの) / References (only if available on this site)
被参照文献 (このサイトで利用可能なものを新しい順に) / Citations (only if available on this site, in order of most recent)
Amazon.co.jpアソシエイト