要約
ランサムウェアは、急速に進化する恐ろしいサイバーセキュリティの脅威であり、世界中の個人や組織に深刻な影響を与え続けています。
静的なシグネチャとアプリケーションの動作パターンに依存する従来の検出方法は、これらの脅威の動的な性質によって課題が生じています。
この文書では、この課題に対処するための 3 つの主な貢献を紹介します。
まず、ランサムウェア エミュレータを紹介します。
このツールは、実際に損害を与えたりマルウェアを拡散させたりすることなく、ランサムウェア攻撃を安全に模倣するように設計されており、ランサムウェアの動作を研究するためのユニークなソリューションとなっています。
次に、このエミュレータを使用してストレージ I/O トレースを作成する方法を示します。
これらのトレースは、機械学習モデルのトレーニングに利用されます。
私たちの結果は、これらのモデルがランサムウェアの検出に効果的であることを示しており、責任あるサイバーセキュリティ ツールの開発におけるエミュレータの実際的な応用を強調しています。
3 番目に、エミュレータを使用して既存のランサムウェアの I/O 動作を模倣し、安全なトレース収集を可能にする方法を示します。
エミュレータとそのアプリケーションはどちらも、機械学習主導のサイバーセキュリティの時代におけるランサムウェア検出において大きな進歩を遂げています。
要約(オリジナル)
Ransomware, a fearsome and rapidly evolving cybersecurity threat, continues to inflict severe consequences on individuals and organizations worldwide. Traditional detection methods, reliant on static signatures and application behavioral patterns, are challenged by the dynamic nature of these threats. This paper introduces three primary contributions to address this challenge. First, we introduce a ransomware emulator. This tool is designed to safely mimic ransomware attacks without causing actual harm or spreading malware, making it a unique solution for studying ransomware behavior. Second, we demonstrate how we use this emulator to create storage I/O traces. These traces are then utilized to train machine-learning models. Our results show that these models are effective in detecting ransomware, highlighting the practical application of our emulator in developing responsible cybersecurity tools. Third, we show how our emulator can be used to mimic the I/O behavior of existing ransomware thereby enabling safe trace collection. Both the emulator and its application represent significant steps forward in ransomware detection in the era of machine-learning-driven cybersecurity.
arxiv情報
著者 | Dionysios Diamantopoulos,Roman Pletka,Slavisa Sarafijanovic,A. L. Narasimha Reddy,Haris Pozidis |
発行日 | 2024-06-12 14:52:51+00:00 |
arxivサイト | arxiv_id(pdf) |
提供元, 利用サービス
arxiv.jp, Google