arXiv reaDer
マルウェア サンプルからフラクタル画像まで: 分類の新しいパラダイム。 (バージョン 2.0、旧バージョンの論文名: マルウェアを見たことがありますか?)
From Malware Samples to Fractal Images: A New Paradigm for Classification. (Version 2.0, Previous version paper name: Have you ever seen malware?)
現在までに、マルウェアの分類、その識別、さまざまなファミリーへの分類、およびマルウェアとグッドウェアの区別に関して、多数の研究論文が書かれています。これらの研究は、キャプチャされたマルウェア サンプルに基づいており、人工知能分野の技術を含むさまざまな技術を使用してマルウェアとグッドウェアを分析することを試みてきました。たとえば、ニューラル ネットワークはこれらの分類方法で重要な役割を果たしています。この研究の一部では、視覚化を使用したマルウェアの分析も扱っています。これらの作業では通常、マルウェアの構造を捉えたマルウェア サンプルを画像構造に変換し、画像処理の対象とします。この論文では、視覚的に非常に興味深い画像をグッドウェアに関するマルウェアの分類に使用するという考えのもと、動的な動作分析に基づくマルウェア視覚化に対する非常に型破りで新しいアプローチを提案します。私たちのアプローチは、将来の議論のための広範なトピックを切り開き、結論で説明したように、マルウェアの分析と分類の研究に多くの新しい方向性を提供します。提示された実験の結果は、ESET によって提供された 6,589,997 個のグッドウェア、827,853 個の望ましくない可能性のあるアプリケーション、および 4,174,203 個のマルウェア サンプルのデータベースに基づいており、選択された実験データ (画像、多項式の生成、および画像を生成するソフトウェア) は GitHub で入手できます。興味のある読者のために。したがって、このホワイトペーパーは、比較実験から得られた結果を報告する包括的でコンパクトな研究ではなく、むしろマルウェア分析における可能性のあるアプリケーションを使用して視覚化の分野に新しい方向性を示すことを試みています。
To date, a large number of research papers have been written on the classification of malware, its identification, classification into different families and the distinction between malware and goodware. These works have been based on captured malware samples and have attempted to analyse malware and goodware using various techniques, including techniques from the field of artificial intelligence. For example, neural networks have played a significant role in these classification methods. Some of this work also deals with analysing malware using its visualisation. These works usually convert malware samples capturing the structure of malware into image structures, which are then the object of image processing. In this paper, we propose a very unconventional and novel approach to malware visualisation based on dynamic behaviour analysis, with the idea that the images, which are visually very interesting, are then used to classify malware concerning goodware. Our approach opens an extensive topic for future discussion and provides many new directions for research in malware analysis and classification, as discussed in conclusion. The results of the presented experiments are based on a database of 6 589 997 goodware, 827 853 potentially unwanted applications and 4 174 203 malware samples provided by ESET and selected experimental data (images, generating polynomial formulas and software generating images) are available on GitHub for interested readers. Thus, this paper is not a comprehensive compact study that reports the results obtained from comparative experiments but rather attempts to show a new direction in the field of visualisation with possible applications in malware analysis.
updated: Thu Jun 01 2023 19:36:38 GMT+0000 (UTC)
published: Mon Dec 05 2022 15:15:54 GMT+0000 (UTC)
参考文献 (このサイトで利用可能なもの) / References (only if available on this site)
被参照文献 (このサイトで利用可能なものを新しい順に) / Citations (only if available on this site, in order of most recent)
Amazon.co.jpアソシエイト