ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. シンポジウム
  2. シンポジウムシリーズ
  3. コンピュータセキュリティシンポジウム
  4. 2024

大規模言語モデルを用いた悪性JavaScriptの検知手法の提案

https://ipsj.ixsq.nii.ac.jp/records/240952
https://ipsj.ixsq.nii.ac.jp/records/240952
e3958f99-5a99-4ae6-99aa-4825d3cf4a0c
名前 / ファイル ライセンス アクション
IPSJ-CSS2024206.pdf IPSJ-CSS2024206.pdf (2.5 MB)
 2026年10月15日からダウンロード可能です。
Copyright (c) 2024 by the Information Processing Society of Japan
非会員:¥660, IPSJ:学会員:¥330, CSEC:会員:¥0, SPT:会員:¥0, DLIB:会員:¥0
Item type Symposium(1)
公開日 2024-10-15
タイトル
言語 ja
タイトル 大規模言語モデルを用いた悪性JavaScriptの検知手法の提案
タイトル
言語 en
タイトル Proposal of a method to detect malicious JavaScript code using Large Language Models
言語
言語 jpn
キーワード
主題Scheme Other
主題 大規模言語モデル,Transformer,悪性JavaScript,自然言語処理技術
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_5794
資源タイプ conference paper
著者所属
防衛大学校研究科
著者所属
防衛大学校研究科
著者所属(英)
en
National Defense Academy of Japan
著者所属(英)
en
National Defense Academy of Japan
著者名 木下, 慧一

× 木下, 慧一

木下, 慧一

Search repository
三村, 守

× 三村, 守

三村, 守

Search repository
著者名(英) Keiichi, Kinoshita

× Keiichi, Kinoshita

en Keiichi, Kinoshita

Search repository
Mamoru, Mimura

× Mamoru, Mimura

en Mamoru, Mimura

Search repository
論文抄録
内容記述タイプ Other
内容記述 悪性JavaScriptを用いたサイバー攻撃は依然として脅威である.これに対し,悪性JavaScriptの言語的特徴を抽出し,自然言語処理技術および機械学習モデルを用いて悪性JavaScriptを高速に検知する手法が提案されている.これらの手法ではJavaScriptを実行しないため動作は高速であるが,未知の悪性JavaScriptの検知率は低いという課題がある.この課題を解決するため,大規模言語モデルを用いた悪性JavaScriptの検知手法を提案する.著者らが知り得る限り,大規模言語モデルを用いた言語的特徴に基づく悪性JavaScriptの検知手法は存在しない.本研究では,Meta社の大規模言語モデルであるLlama2およびCode Llamaを用いて提案手法を実装し,実環境を模擬した不均衡データセットを用いて精度を評価した.その結果,既存手法と比較して未知の悪性JavaScriptの検知率が向上することを確認した.また,Code Llamaは悪性JavaScriptの検知に有効であることを確認した.
論文抄録(英)
内容記述タイプ Other
内容記述 Cyber attacks using malicious JavaScript code remain a significant threat. In response to this, methods have been proposed to rapidly detect malicious JavaScript code by extracting linguistic features with natural language processing techniques and machine learning models. These methods are fast because they do not execute JavaScript code. However, they have the drawback detection rates for unknown malicious JavaScript code. To address this issue, we propose a method for detecting malicious JavaScript code using large language models. To the best of our knowledge, there is no existing method that uses large language models to detect malicious JavaScript code based on linguistic features. In this study, we implement the proposed method using Meta's large language models, Llama2 and Code Llama, and evaluate the accuracy using an imbalanced dataset that simulate real-world environments. As a result, we confirmed that the detection rate of unknown malicious JavaScript code improved compared to existing methods. Furthermore, we verified that Code Llama is effective in detecting malicious JavaScript code.
書誌情報 コンピュータセキュリティシンポジウム2024論文集

p. 1553-1560, 発行日 2024-10-15
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-19 07:47:46.498853
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3