제어 흐름 기반 그래프 트랜스포머를 이용한 악성코드 공격의 기능적 특징 학습Learning Functional Characteristics of Malware Attacks with Graph Transformer based on Control Flow
- Other Titles
- Learning Functional Characteristics of Malware Attacks with Graph Transformer based on Control Flow
- Authors
- 부석준; 조성배
- Issue Date
- Aug-2023
- Publisher
- 한국정보과학회
- Keywords
- malware detection; control flow graph; attack path sampling; graph embedding; graph transformer; 악성코드 탐지; 제어 흐름 그래프; 공격 경로 샘플링; 그래프 임베딩; 그래프 트랜스포머
- Citation
- 정보과학회논문지, v.50, no.8, pp 633 - 638
- Pages
- 6
- Indexed
- KCI
- Journal Title
- 정보과학회논문지
- Volume
- 50
- Number
- 8
- Start Page
- 633
- End Page
- 638
- URI
- https://scholarworks.gnu.ac.kr/handle/sw.gnu/73662
- DOI
- 10.5626/JOK.2023.50.8.633
- ISSN
- 2383-630X
2383-6296
- Abstract
- 악성분류 분류에서 미탐 사례를 최소화하기 위해 연산 블락과 메모리 레지스터 주소 간의 제어 흐름 같은 프로그램의 국소적 특징을 포착하는 것이 중요하다. 그러나 악성코드의 기능적 특징을 고려하지 않고 분류기의 손실 함수를 최적화하는 기존의 방법은, 유사하지만 새로운 공격 경로를 활용하는 공격과 길고 복잡한 제어 흐름 그래프로 인해 재현율에 한계가 있다. 본 논문에서는 API호출, 루트킷 DLL 설치, 특정 가상메모리의 접근을 포함하는 기능적 특징을 학습하는 것으로 재현율을 개선하기 위해 제어 흐름 그래프를 명시적으로 샘플링하고 임베딩하는 방법을 제안한다. 제어 흐름 그래프로부터 악성코드의 기능적 패턴을 모델링하기 위해 악성코드의 제어 흐름으로부터 공격 경로를 샘플링한 뒤 트랜스포머 기반의 그래프 임베딩 함수를 이용하여 악성코드 종류를 분류한다. 제안하는 방법을 입증하기 위해 실제 윈도우 악성코드로 구성된 마이크로소프트 챌린지 데이터셋을 사용하였다. 악성코드의 제어 흐름을 명시적으로 학습함으로써 최고 의 재현율 97.89%를 확보하였고, 최신 및 가장 진보된 방법의 분류 정확도(97.89%)에 대비하여 크게 개선된 정확도(99.45%)를 달성하였다.
- Files in This Item
- There are no files associated with this item.
- Appears in
Collections - ETC > Journal Articles

Items in ScholarWorks are protected by copyright, with all rights reserved, unless otherwise indicated.