Learning Joint Embeddings of Function and Process Call Graphs for Malware Detection
Aneja, Aneja, Kantarcioglu
Software systems can be represented as graphs, capturing dependencies among functions and processes. An interesting aspect of software systems is that they can be represented as different types of graphs, depending on the extraction goals and priorities. For example, function calls within the software can be captured to create function call graphs, which highlight the relationships between functions and their dependencies. Alternatively, the processes spawned by the software can be modeled to generate process interaction graphs, which focus on runtime behavior and inter-process communication. While these graph representations are related, each captures a distinct perspective of the system, providing complementary insights into its structure and operation. While previous studies have leveraged graph neural networks (GNNs) to analyze software behaviors, most of this work has focused on a single type of graph representation. The joint modeling of both function call graphs and process interaction graphs remains largely underexplored, leaving opportunities for deeper, multi-perspective analysis of software systems. This paper presents a pipeline for constructing and training Function Call Graphs (FCGs) and Process Call Graphs (PCGs) and learning joint embeddings. We demonstrate that joint embeddings outperform a single-graph model. In this paper, we propose GeminiNet, a unified neural network approach that learns joint embeddings from both FCGs and PCGs. We construct a new dataset of 635 Windows executables (318 malicious and 317 benign), extracting FCGs via Ghidra and PCGs via Any.Run sandbox. GeminiNet employs dual graph convolutional branches with an adaptive gating mechanism that balances contributions from static and dynamic views.
academic
Lernen gemeinsamer Einbettungen von Funktions- und Prozessaufrufen für die Malware-Erkennung
Titel: Learning Joint Embeddings of Function and Process Call Graphs for Malware Detection
Autoren: Kartikeya Aneja (University of Wisconsin-Madison), Nagender Aneja (Virginia Tech), Murat Kantarcioglu (Virginia Tech)
Klassifizierung: cs.LG (Maschinelles Lernen), cs.CR (Kryptographie und Sicherheit)
Veröffentlichungskonferenz: 39th Conference on Neural Information Processing Systems (NeurIPS 2025) Workshop: New Perspectives in Advancing Graph Machine Learning
Softwaresysteme können als Graphstrukturen dargestellt werden, die Abhängigkeiten zwischen Funktionen und Prozessen erfassen. Je nach Extraktionsziel und Priorität können Softwaresysteme als verschiedene Graphtypen dargestellt werden. Beispielsweise hebt der Funktionsaufrusgraph (FCG) Beziehungen zwischen Funktionen hervor, während der Prozessinteraktionsgraph (PCG) sich auf Laufzeitverhalten und prozessübergreifende Kommunikation konzentriert. Obwohl diese Graphdarstellungen zusammenhängen, erfassen sie jeweils unterschiedliche Perspektiven des Systems und bieten komplementäre Erkenntnisse. Frühere Forschungen konzentrierten sich hauptsächlich auf einzelne Graphdarstellungen, während die gemeinsame Modellierung von FCG und PCG relativ wenig erforscht ist. Dieses Papier stellt GeminiNet vor, einen einheitlichen neuronalen Netzwerkansatz, der gemeinsame Einbettungen von FCG und PCG erlernt. Experimente auf einem Datensatz von 635 Windows-Ausführungsdateien zeigen, dass gemeinsame Einbettungen erheblich besser abschneiden als Einzelgraph-Modelle.
Die Malware-Erkennung ist eine zentrale Herausforderung im Bereich der Cybersicherheit. Traditionelle Methoden verlassen sich hauptsächlich auf einzelne Arten von Softwaredarstellungen zur Analyse – entweder statische Analyse (wie Funktionsaufrusgraphen) oder dynamische Analyse (wie Prozessinteraktionsgraphen) – kombinieren aber selten beide.
Anforderung für Multi-Perspektiv-Analyse: Softwaresysteme sind komplex, und eine einzelne Perspektive kann wichtige Informationen übersehen
Robustheit gegen Gegner: Die Abhängigkeit von einer einzelnen Modalität ist anfällig für gegnerische Angriffe; Multi-Modal-Fusion kann die Robustheit erhöhen
Komplementäre Informationen: Statisches FCG erfasst die Kontrollflussstruktur, dynamisches PCG spiegelt Ausführungspfade wider, beide sind komplementär
Dieses Papier zielt darauf ab, durch gemeinsames Erlernen von Einbettungsdarstellungen von FCG und PCG ein umfassenderes und robusteres Malware-Erkennungssystem zu konstruieren und die Einschränkungen einzelner Modalitäten zu überwinden.
Vorschlag der GeminiNet-Architektur: Entwurf eines zweigliedrigen Graphfaltungsnetzwerks, das FCG und PCG separat verarbeitet und Einbettungen durch einen adaptiven Gate-Mechanismus fusioniert
Konstruktion eines Multi-Modal-Datensatzes: Erstellung eines Datensatzes mit 635 Windows-Ausführungsdateien mit gleichzeitiger Extraktion von FCG und PCG
Entwurf gemeinsamer Knotenmerkmale: Kombination der lokalen Gradverteilung (LDP) und Shannon-Entropie, um strukturelle und statistische Informationen bereitzustellen
Validierung von Fusionsvorteilen: Umfangreiche Experimente zeigen, dass gemeinsame Einbettungen erheblich besser abschneiden als Einzelgraph-Modelle und einfache Zusammenführungsmethoden
Gegeben eine Windows-Ausführungsdatei, extrahieren Sie ihren Funktionsaufrusgraph G₁=(V₁,E₁) und Prozessaufrusgraph G₂=(V₂,E₂), erlernen Sie eine gemeinsame Einbettungsdarstellung für die Binärklassifizierung (bösartig/gutartig).
Berechnung der Informationsentropie auf Dateiebene:
H(X) = -∑ᵢ pᵢ log₂ pᵢ
wobei pᵢ die Wahrscheinlichkeit des Bytes i ist. Hohe Entropie deutet auf starke Zufälligkeit hin (möglicherweise Malware), niedrige Entropie deutet auf hohe Redundanz hin (möglicherweise legitime Software).
Verkettung von LDP und Shannon-Entropie, um einen 6-dimensionalen Merkmalsvektor zu bilden, der lokale Struktur- und globale statistische Informationen fusioniert.
Adaptive Gewichtsfusion: Im Vergleich zu statischem Verketten oder Mittelwertbildung kann der Gate-Mechanismus die Beiträge jeder Modalität adaptiv je nach Stichprobe anpassen
Multi-Granularitäts-Merkmale: Kombination lokaler topologischer (LDP) und globaler statistischer (Entropie) Informationen
End-to-End-Lernen: Die gesamte Architektur kann end-to-end trainiert werden, Gate-Gewichte werden automatisch optimiert
Architektur-Flexibilität: Kann durch Deaktivieren von Zweigen zu Einzelgraph-Modellen degeneriert werden
Bestehende Methoden verwenden häufig einfaches Verketten oder Mittelwertbildung, ohne adaptive Gewichtungsmechanismen. Der Gate-Fusionsmechanismus dieses Papiers bietet eine flexiblere Lösung.
Wichtige Referenzen umfassen die GIN-Architektur von Xu et al., die SGC-Vereinfachungsmethode von Wu et al. sowie mehrere verwandte Arbeiten zur Malware-Erkennung, die eine solide theoretische Grundlage und Vergleichsbenchmarks für dieses Papier bieten.