悪性PowerShell検知のための機械学習モデルに対する回避攻撃の可能性の検証

書誌事項

タイトル別名
  • Evaluating the Possibility of Evasion Attacks to Machine Learning-Based Models for Malicious PowerShell Detection

抄録

サイバー攻撃において,Windows に標準搭載されている PowerShell は,攻撃者に好都合なツールとなっている.先行研究では,自然言語処理技術と機械学習モデルを組み合わせ,PowerShell を分類する手法が提案されている.機械学習については,敵対的な入力による精度の低下が指摘されているが,PowerShell の分類を対象とした検証は報告されていない.そこで本研究では,悪性 PowerShell 検知のためのモデルに対しても,回避攻撃が可能であるかを検証した.実験では,先行研究の Bag-of-Words,Latent Semantic Indexing (LSI) および Support Vector Machine に加え,Doc2Vec,RandomForest および XGBoost を追加し,組み合わせごとの結果を比較した.その結果,すべての組み合わせで再現率が低下し,PowerShell においても回避攻撃が可能であることを確認した.特に,Doc2Vec を用いたモデルは他のモデルよりも攻撃の影響を受けやすく,再現率が最大で 0.78 も低下した.その影響は主に自然言語処理技術に依存しており,LSI では機械学習モデル毎の差がほとんど認められなかった.

In cyber attacks, PowerShell has become a convenient tool for attackers. A previous study proposed a classification method for PowerShell scripts that combines natural language processing techniques and machine learning models. Although it has been pointed out that the accuracy of machine learning is degraded by adversarial input, no verification has been reported for PowerShell classification. In this study, we evaluated the possibility of evasion attacks to the machine learning-based model for malicious PowerShell detection. In addition to Bag-of-Words, Latent Semantic Indexing (LSI), and Support Vector Machine (SVM), we combined Doc2Vec, RandomForest, and XGBoost with the previous models. As a result, we confirmed that evasion attacks are also possible in PowerShell. In particular, the models using Doc2Vec decreased the recall rate by 0.78 at maximum. The effect mainly depends on the natural language processing technique, and there was almost no difference in any machine learning models with LSI.

収録刊行物

詳細情報 詳細情報について

  • CRID
    1050855522081249792
  • NII論文ID
    170000186033
  • Web Site
    http://id.nii.ac.jp/1001/00214375/
  • 本文言語コード
    ja
  • 資料種別
    conference paper
  • データソース種別
    • IRDB
    • CiNii Articles

問題の指摘

ページトップへ