対抗的マルウェア:新しい脅威の風景
マルウェア検出を回避する新しい方法が、深刻なサイバーセキュリティリスクを引き起こしている。
― 1 分で読む
サイバー犯罪が増えてて、世界中で大きな金銭的ダメージを引き起こしてるんだ。いろんなサイバー攻撃の中で、特にランサムウェアがやばい。こうした脅威に対抗するために、アンチウイルスソフトやマルウェア検出ツールが必要不可欠になってる。これらのプログラムは、機械学習を使って悪意のあるソフトウェアを特定したりブロックしたりするんだけど、攻撃者はこのシステムを騙す方法を見つけてきてるから、新しい検出回避手法の開発が必要になってる。
現在のマルウェア検出の問題
従来のマルウェア検出は、既知の悪意のあるソフトウェアの事前定義されたパターンに大きく依存してる。このアプローチには限界があって、見たことのある脅威しか認識できないんだ。サイバー犯罪者が新しいタイプのマルウェアを作ると、これらの従来のシステムはついていくのが難しくなる。これを解決するために、最近の多くのシステムは機械学習技術を取り入れてる。機械学習は、見たことのないソフトウェアでも悪意があるかもしれない隠れたパターンを特定するのに役立つんだ。
でも、機械学習ベースのシステムも完璧じゃない。攻撃者は、これらの検出ツールを回避できる悪意のあるソフトウェアを作る方法を学んでしまったんだ。彼らはソフトウェアを無害に見せる方法で変更することができる。これらの変更されたバージョンは、敵対的マルウェアの例として知られてる。攻撃者はさまざまな方法でこれらの変更されたバージョンを作るけど、多くの方法はマルウェア検出ツールの内部動作へのアクセスが必要だから、実際的じゃない。
回避攻撃の説明
回避攻撃は、悪意のあるプログラムを変更してアンチウイルスソフトに検出されないようにすることを含んでる。回避攻撃には主に2種類ある:
ホワイトボックス攻撃: このアプローチでは、攻撃者はマルウェア検出器で使われてる機械学習モデルの内部動作を理解してる。この知識を使って、マルウェアに正確な変更を加えて、フラグが立たないようにする。
ブラックボックス攻撃: ここでは、攻撃者は機械学習モデルに直接アクセスできない。彼らは、検出器から与えられたラベル(ソフトウェアが悪意があるか無害か)だけを基に回避方法を見つけなきゃいけない。これには、ソフトウェアを検出器に対してテストするための複数の試みが必要で、難しい場合がある。
既存の多くの方法は、モデルの完全な理解を必要としたり、多くのテストを要するから、サイバーセキュリティコミュニティに警告を引き起こすことがある。
新しいアプローチ:クエリフリーの回避攻撃
この記事では、マルウェア検出ツールに何も尋ねずに敵対的マルウェアの例を作成する新しい方法を紹介するよ。システムに何度もクエリをする代わりに、このアプローチは生成的敵対的ネットワーク(GAN)というモデルを使って変更されたソフトウェアを作成するんだ。 GANは、特定の特徴に基づいてマルウェアを無害なソフトウェアのように見せる方法を学ぶ。これには、検出システムの事前の知識は必要ないよ。
生成的敵対的ネットワークとは?
生成的敵対的ネットワーク(GAN)は、協力して働く2つのニューラルネットワークから構成されてる:ジェネレーターとクリティック。ジェネレーターが新しい例を作り、クリティックがそれを評価する。ジェネレーターの目的は、クリティックが区別できないくらい無害なソフトウェアに似た例を生成することなんだ。時間が経つにつれて、このやり取りのプロセスを通じて、ジェネレーターは敵対的マルウェアの例を作成する能力を改善していく。
マルウェア検出で使われる特徴
この攻撃を実行するために、新しい方法はマルウェア検出器がよく分析する3つの主要な特徴に焦点を当ててる:
バイト頻度分布: これは、ソフトウェア内で各バイト値がどのくらいの頻度で現れるかを数えることを含む。バイトの分布を無害なソフトウェアのものに似せることで、敵対的マルウェアが検出器を騙すことができる。
APIベースの特徴: これらの特徴は、ソフトウェアが使用するアプリケーションプログラミングインターフェース(API)を反映してる。マルウェアは特定のAPIを通じてオペレーティングシステムとやり取りすることが多い。どのAPIが呼ばれるかを変更することで、マルウェアがあまり疑わしく見えないようにできる。
文字列ベースの特徴: この要素には、ソフトウェア内に見られるテキスト文字列が含まれる。攻撃者は、一般的なファイル名やURLを含めて、ソフトウェアをより無害に見せるために文字列を変更したり追加したりできる。
敵対的マルウェアの生成プロセス
敵対的マルウェアの作成は、最初にGANを使って元のソフトウェアの特徴を操作することから始まる。各特徴のタイプに対して、プロセスは以下のように進む:
新しい特徴を生成: GANは元のソフトウェアの特徴を取り込み、無害な例により近い新しい特徴を生成する。
実行可能ファイルを変更: 新しい特徴が生成されたら、マルウェアがこれらの変更を反映するように修正される。これにはバイトを追加したり、API呼び出しを変更したり、文字列を注入したりすることが含まれる。
結果を評価: 修正されたソフトウェアの効果をさまざまなマルウェア検出ツールに対してテストして、検出を回避できるか見る。
新しい攻撃方法の評価
この新しい方法は、無害なソフトウェアと悪意のあるソフトウェアのサンプルを含む特定のデータセットを使ってテストされた。結果は、このクエリフリーアプローチが異なるタイプのマルウェア検出システムからの検出を回避できる敵対的例を作り出すのに成功したことを示してる。
既存の方法との比較
既存の回避方法と比較したとき、新しいGANベースのアプローチは期待できる結果を示した。従来の方法は、モデルへのアクセスや成功するために多くの試行を必要とすることが多かった。でも、この新しい方法は、ターゲットの検出システムに直接関与することなく敵対的マルウェアを生成できたんだ。
さらに、生成された敵対的マルウェアの例は、既存の技術を使ったものよりもリアルに見えた。古い方法で作られた一部の敵対的サンプルは異常値として認識されることがあったけど、GANで作られたものは典型的な無害なソフトウェアに見えた。
実世界での影響
これらの発見はサイバーセキュリティにとって重要な懸念を示してる。マルウェアの作成がますます洗練される中、マルウェアの検出器の効果が挑戦されるかもしれない。敵対的例が検出を回避する能力は、現在のサイバーセキュリティ対策に負担をかける。
結論
要するに、生成的敵対的ネットワークを使った敵対的マルウェアの作成に対するクエリフリーアプローチは、機械学習ベースのマルウェア検出器からの検出を回避する新しい方法を提供するものだ。無害なソフトウェアに似たリアルな特徴を生成することに焦点を当てることで、この方法は検出システムの知識なしで敵対的な例を成功裏に作成できる。
サイバーセキュリティの分野が進化し続ける中、出現する脅威に先んじるために継続的な研究が不可欠なんだ。さらなる特徴を探求して、このアプローチを既存のセキュリティ技術と統合することで、マルウェア検出システムを強化するさらなる道筋が見つかるかもしれない。サイバー犯罪の増加は適応戦略を必要とするから、研究者やセキュリティ専門家はこうした回避戦術の進展を把握しておくことが大事だよ。
タイトル: Query-Free Evasion Attacks Against Machine Learning-Based Malware Detectors with Generative Adversarial Networks
概要: Malware detectors based on machine learning (ML) have been shown to be susceptible to adversarial malware examples. However, current methods to generate adversarial malware examples still have their limits. They either rely on detailed model information (gradient-based attacks), or on detailed outputs of the model - such as class probabilities (score-based attacks), neither of which are available in real-world scenarios. Alternatively, adversarial examples might be crafted using only the label assigned by the detector (label-based attack) to train a substitute network or an agent using reinforcement learning. Nonetheless, label-based attacks might require querying a black-box system from a small number to thousands of times, depending on the approach, which might not be feasible against malware detectors. This work presents a novel query-free approach to craft adversarial malware examples to evade ML-based malware detectors. To this end, we have devised a GAN-based framework to generate adversarial malware examples that look similar to benign executables in the feature space. To demonstrate the suitability of our approach we have applied the GAN-based attack to three common types of features usually employed by static ML-based malware detectors: (1) Byte histogram features, (2) API-based features, and (3) String-based features. Results show that our model-agnostic approach performs on par with MalGAN, while generating more realistic adversarial malware examples without requiring any query to the malware detectors. Furthermore, we have tested the generated adversarial examples against state-of-the-art multimodal and deep learning malware detectors, showing a decrease in detection performance, as well as a decrease in the average number of detections by the anti-malware engines in VirusTotal.
著者: Daniel Gibert, Jordi Planes, Quan Le, Giulio Zizzo
最終更新: 2023-06-16 00:00:00
言語: English
ソースURL: https://arxiv.org/abs/2306.09925
ソースPDF: https://arxiv.org/pdf/2306.09925
ライセンス: https://creativecommons.org/licenses/by-nc-sa/4.0/
変更点: この要約はAIの助けを借りて作成されており、不正確な場合があります。正確な情報については、ここにリンクされている元のソース文書を参照してください。
オープンアクセスの相互運用性を利用させていただいた arxiv に感謝します。
参照リンク
- https://cybersecurityventures.com/cybercrime-to-cost-the-world-8-trillion-annually-in-2023/
- https://cybersecurityventures.com/global-ransomware-damage-costs-predicted-to-reach-20-billion-usd-by-2021/
- https://www.virustotal.com
- https://lief-project.github.io/
- https://zimpl.zib.de/
- https://soplex.zib.de/
- https://github.com/code_repository
- https://github.com/danielgibert/adversarial_malware_samples_generation
- https://github.com/elastic/ember/blob/master/ember/features.py
- https://whyisyoung.github.io/BODMAS/