본 논문은 안드로이드 악성코드 탐지에서 기계 학습 기반 탐지기의 회피 공격 취약성을 다룬다. 기존 방어 기법들의 포괄적인 평가 기준의 부재를 지적하며, 이진 특징 공간에서의 공격 효율성을 높이는 'Prioritized Binary Rounding' 기법과 최소한의 특징 변화로 공격 목표를 달성하는 새로운 적대적 방법인 'sigma-binary attack'을 제안한다. Malscan 데이터셋을 이용한 실험 결과, sigma-binary attack이 기존 공격 기법들을 능가하며, 최첨단 방어 기법들의 취약성을 드러낸다는 것을 보여준다. 특히, 적대적 탐지기를 갖춘 방어 기법들(KDE, DLA, DNN+, ICNN)과 적대적 학습 기법을 사용한 방어 기법들(AT-rFGSM-k, AT-MaxMA, PAD-SMA)의 취약성을 구체적으로 제시하며, 더욱 강력한 악성코드 탐지 시스템 개발의 필요성을 강조한다.