arXiv reaDer
マルウェアを見たことがありますか?
Have You Ever Seen Malware?
これまでに、マルウェアの分類、その識別、さまざまなファミリへの分類、およびマルウェアとグッドウェアの区別に関する多数の研究論文が書かれてきました。これらの作業は、キャプチャされたマルウェア サンプルに基づいており、人工知能の分野の手法を含むさまざまな手法を使用して、マルウェアとグッドウェアの分析を試みてきました。たとえば、ニューラル ネットワークはこれらの分類方法で重要な役割を果たしてきました。この作業の一部は、視覚化を使用したマルウェアの分析も扱っています。これらの作業は通常、マルウェアの構造をキャプチャしたマルウェア サンプルを画像構造に変換し、画像処理の対象とします。この論文では、視覚的に非常に興味深い画像を使用して、マルウェアをグッドウェアに分類するというアイデアを使用して、動的動作分析に基づいてマルウェアを視覚化するための非常に型破りで斬新なアプローチを提案します。私たちのアプローチは、将来の議論のための広範なトピックを開き、結論で議論されているように、マルウェアの分析と分類の研究に多くの新しい方向性を提供します.提示された実験の結果は、ESET によって提供された 6 589 997 のグッドウェア、827 853 の潜在的に望ましくないアプリケーション、および 4 174 203 のマルウェア サンプルのデータベースに基づいており、選択された実験データ (画像、生成多項式、およびソフトウェア生成画像) は GitHub で入手できます。興味のある読者のために。したがって、この論文は、比較実験から得られた結果を報告する包括的でコンパクトな研究ではなく、マルウェア分析で可能なアプリケーションを使用して視覚化の分野で新しい方向性を示すことを試みています。
To date, a large number of research papers have been written on the classification of malware, its identification, classification into different families and the distinction between malware and goodware. These works have been based on captured malware samples and have attempted to analyse malware and goodware using various techniques, including techniques from the field of artificial intelligence. For example, neural networks have played a significant role in these classification methods. Some of this work also deals with analysing malware using its visualisation. These works usually convert malware samples capturing the structure of malware into image structures, which are then the object of image processing. In this paper, we propose a very unconventional and novel approach to malware visualisation based on dynamic behaviour analysis, with the idea that the images, which are visually very interesting, are then used to classify malware concerning goodware. Our approach opens an extensive topic for future discussion and provides many new directions for research in malware analysis and classification, as discussed in conclusion. The results of the presented experiments are based on a database of 6 589 997 goodware, 827 853 potentially unwanted applications and 4 174 203 malware samples provided by ESET and selected experimental data (images, generating polynomial formulas and software generating images) are available on GitHub for interested readers. Thus, this paper is not a comprehensive compact study that reports the results obtained from comparative experiments but rather attempts to show a new direction in the field of visualisation with possible applications in malware analysis.
updated: Mon Dec 05 2022 15:15:54 GMT+0000 (UTC)
published: Mon Dec 05 2022 15:15:54 GMT+0000 (UTC)
参考文献 (このサイトで利用可能なもの) / References (only if available on this site)
被参照文献 (このサイトで利用可能なものを新しい順に) / Citations (only if available on this site, in order of most recent)
Amazon.co.jpアソシエイト