MicrosoftとIntelがマルウェアを画像に変換して検出を改善

click fraud protection

マルウェアを視覚化することでマルウェアを検出して分類できると思ったことはありませんか? さて、今あなたはできます。 MicrosoftとIntelの研究者は最近、ディープラーニング技術を使用しての存在を検出および識別することを宣言しました。 悪意のあるマルウェア 画像を分析することによって。

プロジェクトはとして知られています STAMINA:画像としての静的マルウェアネットワーク分析. 新しく発見された手法は、画像ベースのシステムで機能します。 マルウェアをグレースケール画像に変換し、マルウェアの構造およびテクスチャパターンをスキャンして分析します。

このプロセスは、入力ファイルのバイナリ形式を取得し、それを生のピクセルデータのストリームに変換してから、画像に変換することで機能します。 次に、訓練されたニューラルネットワークがそれを調べて、感染要素の存在を確認します。

ZDNetは、STAMINAのAIは、Microsoftが収集したWindowsDefenderインストーラーに基づいていると述べています。 さらに、大規模なマルウェアは簡単に巨大な画像に変換できるため、この手法はウイルスの複雑なピクセルごとの反応に依存しないと述べています。

STAMINAのいくつかの制限 

これまでのところ、スタミナは99.07%の成功率でマルウェアを検出でき、誤検出率は2.6%のレベルを下回っています。

この手法は小さなファイルでは非常にうまく機能しますが、大きなファイルではその効果が低下します。 大きなファイルには、スタミナの一貫した範囲外であるより高い圧縮機能を必要とする大量のピクセルが含まれています。

あなたのためにそれを簡単な言語で置くために 「STAMINAの結果の有効性は、ファイルのサイズが大きくなると低下します」。

続きを読む: Androidマルウェアの「Unkillable」により、ハッカーは携帯電話に完全にリモートアクセスできます

マルウェアを画像に変換するプロセス

Intelの研究者によると、プロセス全体はいくつかの簡単なステップで構成されています。

マルウェアを画像に変換するプロセス
画像ソース:Microsoft 
  • 最初のステップでは、入力ファイルを取得し、そのバイナリ形式を生のピクセルデータに変換します。
  • 次に、入力ファイルのバイナリがピクセルストリームに変換されます。 次に、ファイルの各バイトにピクセル強度が割り当てられます。 バイト値の範囲は0〜255です。
  • 次に、1次元のピクセルデータが2D画像に変換されます。 ファイルサイズは、各画像の幅と高さを定義します。
次元ファイルサイズデータ
  • 次に、画像は、画像アルゴリズムとSTAMINAのディープニューラルネットワークによって分析および調査されます。
  • スキャンは、画像がクリーンであるか、マルウェア株に感染しているかを定義します。

マイクロソフトによる調査のベースとして、2.2mの感染したPortableExecutableファイルハッシュが使用されました。 これとは別に、IntelとMicrosoftは、既知のマルウェアの60%のサンプル、20%を使用して、DNNアルゴリズムをトレーニングしました。 DNNをチェックおよび検証するために展開され、残りの20%のサンプルファイルが実際のテストに使用されました。

マイクロソフトの最近の取り組みと機械学習技術への投資は、マルウェア検出の未来を形作る可能性があります。 STAMINAの成功に基づいて、セキュリティ研究者は、ディープラーニング技術がデジタル脅威の変化を減らし、将来的にデバイスを安全に保つことを期待しています。