マルウェア分析の分野では、本論文は、専門家の視点を考慮せずにデータ表現(画像、シーケンス)に集中する既存の人工知能ベースのアプローチの制限を指摘しています。これを改善するために、悪意のあるコードの意味分析と結果の解釈の可能性を高める専門家の知識中心の前処理方法を提案する。具体的には、Portable Executable(PE)ファイルのJSONレポートを生成する新しい前処理方法を提示します。このレポートは、静的および動的分析から抽出された特徴を収集し、パッカーシグネチャ検出、MITRE ATT&CK、マルウェア行動カタログ(MBC)の知識を統合します。この前処理の目的は、マルウェア分析者が理解できるバイナリファイルの意味論的表現を収集し、悪意のあるファイル分析のためのAIモデルの説明可能性を向上させることです。この前処理を使用してマルウェア分類のための大規模言語モデルを学習した結果、市場現実を代表する複雑なデータセットで加重平均F1-score 0.94を達成した。