Back to list
ダミーコード注入による IoT マルウェア検出の回避
Evasion of IoT Malware Detection via Dummy Code Injection
Translated: 2026/3/15 7:05:17
Japanese Translation
arXiv:2602.08170v1 Announce Type: cross
Abstract: 物聯網 (IoT) は、世界中に数十億のデバイスを連結することで接続性を革命化しました。しかし、この急速な拡張は同時に深刻なセキュリティ脆弱性を導入し、Mirai ボットネットなどのマルウェアに IoT デバイスが魅力的な標的となったのを助长了。最近、デバイスの消費電力パターンに基づくマルウェア活動の検出として、パワースサイドチャネル解析が有望な手法として台頭しました。しかし、このような検出システムが敵対的な操作に対する耐性についてはまだ十分に研究されていません。
本稿では、パワースサイドチャネルに基づくマルウェア検出に対する新しい敵対的戦略を提示します。Mirai ボットネットのスキャンフェーズに構造されたダミーコードを注入する際、AI/ML による異常検出を妨害せずに、デバイスの電力シグネチャを動的に混乱させます。私たちのアプローチは、複数の最前線のサイドチャネル解析モデルに対して、複数製造元のスマートフォンから収集されたカスタムデータセットを用いて、透視性、実行オーバーヘッド、回避効率のトレードオフを系統的に分析します。実験結果は、我々の敵対的修正が平均攻撃成功率 75.2% を達成したことを示し、これは電力ベースの侵攻検出フレームワークの実際的な脆弱性を明らかにしました。
Original Content
arXiv:2602.08170v1 Announce Type: cross
Abstract: The Internet of Things (IoT) has revolutionized connectivity by linking billions of devices worldwide. However, this rapid expansion has also introduced severe security vulnerabilities, making IoT devices attractive targets for malware such as the Mirai botnet. Power side-channel analysis has recently emerged as a promising technique for detecting malware activity based on device power consumption patterns. However, the resilience of such detection systems under adversarial manipulation remains underexplored.
This work presents a novel adversarial strategy against power side-channel-based malware detection. By injecting structured dummy code into the scanning phase of the Mirai botnet, we dynamically perturb power signatures to evade AI/ML-based anomaly detection without disrupting core functionality. Our approach systematically analyzes the trade-offs between stealthiness, execution overhead, and evasion effectiveness across multiple state-of-the-art models for side-channel analysis, using a custom dataset collected from smartphones of diverse manufacturers. Experimental results show that our adversarial modifications achieve an average attack success rate of 75.2\%, revealing practical vulnerabilities in power-based intrusion detection frameworks.