Sign In

Detecting new obfuscated malware variants: A lightweight and interpretable machine learning approach

Created by
  • Haebom
Category
Empty

저자

Oladipo A. Madamidola, Felix Ngobigha, Adnane Ez-zizi

개요

본 논문은 기존 악성코드 탐지 시스템의 정확성, 경량성, 해석성 개선에 더하여, 훈련 데이터에 없는 새로운 유형의 악성코드 탐지 능력에 초점을 맞춘 연구 결과를 제시합니다. 특히, 스파이웨어 패밀리 중 Transponder 한 종류의 악성코드만으로 훈련된 경량의 해석 가능한 랜덤 포레스트 기반 시스템을 통해 CIC-MalMem-2022 데이터셋의 15가지 악성코드 하위 유형을 99.8% 이상의 정확도로 탐지하는 것을 보여줍니다. 이는 5개의 가장 중요한 특징만을 사용하여 훈련함으로써 달성되었으며, Shapley additive explanations 기법을 활용하여 모델 예측의 해석성을 높였습니다. 본 연구는 단일 또는 소수의 악성코드 하위 유형으로 훈련된 모델을 이용하여 보이지 않는 새로운 유형의 악성코드를 탐지하는 가능성을 제시합니다.

시사점, 한계점

시사점:
기존 악성코드 탐지 시스템의 한계를 극복하고, 새로운 유형의 악성코드에도 효과적으로 대응 가능한 시스템 개발 가능성을 제시.
단일 또는 소수의 악성코드 유형으로 훈련된 모델을 통해 다양한 유형의 악성코드를 탐지할 수 있음을 증명.
경량화 및 해석 가능성을 동시에 확보하여 실제 시스템 적용 가능성을 높임.
Shapley additive explanations 기법을 활용한 모델 해석성 향상.
한계점:
연구에 사용된 데이터셋(CIC-MalMem-2022)의 일반화 가능성에 대한 추가 검증 필요.
다양한 악성코드 패밀리 및 더욱 정교한 난독화 기법에 대한 테스트 필요.
실제 환경에서의 성능 평가 및 안정성 검증 필요.
Transponder를 제외한 다른 단일 악성코드 유형을 사용했을 때의 성능 비교 분석 부족.
👍