要約
これまで、マルウェアの分類、その識別、異なるファミリーへの分類、マルウェアとグッドウェアの区別について、数多くの研究論文が書かれてきた。これらの研究は、捕獲したマルウェアのサンプルに基づき、人工知能の分野の技術を含む様々な技術を用いて、マルウェアとグッドウェアの分析を試みています。例えば、ニューラルネットワークは、これらの分類方法において重要な役割を果たしている。また、この作品の中には、マルウェアの可視化を利用した分析を扱っているものもあります。これらの研究では通常、マルウェアの構造を捉えたマルウェアサンプルを画像構造に変換し、それを画像処理の対象としている。本論文では、動的挙動解析に基づくマルウェアの可視化という従来にない新しいアプローチを提案します。これは、視覚的に非常に興味深い画像を用いて、マルウェアとグッドウェアの分類を行うというものです。本アプローチは、マルウェアの解析と分類の研究に新たな方向性を与えるものであり、今後の幅広い議論の契機となるものです。提示した実験結果は、ESETが提供する6 589 997個のグッドウェア、827 853個の潜在的に望ましくないアプリケーション、4 174 203個のマルウェアサンプルのデータベースに基づいており、一部の実験データ(画像、生成多項式、ソフトウェア生成画像)は、関心のある読者のためにGitHubで公開されています。このように、本稿は比較実験で得られた結果を報告する包括的なコンパクトスタディではなく、マルウェア解析への応用が可能な可視化分野の新しい方向性を示そうとするものである。
要約(オリジナル)
To date, a large number of research papers have been written on the classification of malware, its identification, classification into different families and the distinction between malware and goodware. These works have been based on captured malware samples and have attempted to analyse malware and goodware using various techniques, including techniques from the field of artificial intelligence. For example, neural networks have played a significant role in these classification methods. Some of this work also deals with analysing malware using its visualisation. These works usually convert malware samples capturing the structure of malware into image structures, which are then the object of image processing. In this paper, we propose a very unconventional and novel approach to malware visualisation based on dynamic behaviour analysis, with the idea that the images, which are visually very interesting, are then used to classify malware concerning goodware. Our approach opens an extensive topic for future discussion and provides many new directions for research in malware analysis and classification, as discussed in conclusion. The results of the presented experiments are based on a database of 6 589 997 goodware, 827 853 potentially unwanted applications and 4 174 203 malware samples provided by ESET and selected experimental data (images, generating polynomial formulas and software generating images) are available on GitHub for interested readers. Thus, this paper is not a comprehensive compact study that reports the results obtained from comparative experiments but rather attempts to show a new direction in the field of visualisation with possible applications in malware analysis.
arxiv情報
著者 | Ivan Zelinka,Miloslav Szczypka,Jan Plucar |
発行日 | 2022-12-05 15:15:54+00:00 |
arxivサイト | arxiv_id(pdf) |