論文の概要: Automated Retrieval of ATT&CK Tactics and Techniques for Cyber Threat
Reports
- arxiv url: http://arxiv.org/abs/2004.14322v1
- Date: Wed, 29 Apr 2020 16:45:14 GMT
- ステータス: 処理完了
- システム内更新日: 2022-12-08 14:38:00.610081
- Title: Automated Retrieval of ATT&CK Tactics and Techniques for Cyber Threat
Reports
- Title(参考訳): サイバー脅威報告のためのATT&CK戦術と技術の自動検索
- Authors: Valentine Legoy, Marco Caselli, Christin Seifert, and Andreas Peter
- Abstract要約: 我々は,非構造化テキストから戦術,技法,手順を自動的に抽出するいくつかの分類手法を評価する。
我々は、私たちの発見に基づいて構築されたツールrcATTを紹介し、サイバー脅威レポートの自動分析をサポートするために、セキュリティコミュニティに自由に配布する。
- 参考スコア(独自算出の注目度): 5.789368942487406
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Over the last years, threat intelligence sharing has steadily grown, leading
cybersecurity professionals to access increasingly larger amounts of
heterogeneous data. Among those, cyber attacks' Tactics, Techniques and
Procedures (TTPs) have proven to be particularly valuable to characterize
threat actors' behaviors and, thus, improve defensive countermeasures.
Unfortunately, this information is often hidden within human-readable textual
reports and must be extracted manually. In this paper, we evaluate several
classification approaches to automatically retrieve TTPs from unstructured
text. To implement these approaches, we take advantage of the MITRE ATT&CK
framework, an open knowledge base of adversarial tactics and techniques, to
train classifiers and label results. Finally, we present rcATT, a tool built on
top of our findings and freely distributed to the security community to support
cyber threat report automated analysis.
- Abstract(参考訳): 過去数年間、脅威情報共有は着実に増加し、サイバーセキュリティの専門家はますます大量の異種データにアクセスするようになった。
このうち、サイバー攻撃の戦術・技術・手続き(TTP)は、脅威俳優の行動を特徴づけ、防御対策を改善するために特に有用であることが証明されている。
残念ながら、この情報は人間が読めるテキストのレポートの中に隠されており、手動で抽出する必要がある。
本稿では,非構造化テキストからTPを自動的に抽出するいくつかの分類手法を評価する。
これらのアプローチを実装するために、我々はmitre att&ckフレームワークを利用する。mitre att&ckフレームワークは、敵戦術とテクニックのオープンナレッジベースで、分類器とラベル結果のトレーニングを行う。
最後に、我々の発見に基づいて構築されたツールrcATTを紹介し、サイバー脅威レポートの自動分析をサポートするために、セキュリティコミュニティに自由に配布する。
関連論文リスト
- MITRE ATT&CK Applications in Cybersecurity and The Way Forward [18.339713576170396]
MITRE ATT&CKフレームワークは、サイバーセキュリティを強化し、脅威インテリジェンス、インシデント対応、アタックモデリング、脆弱性優先順位付けをサポートするために広く採用されているツールである。
本論文は417冊の査読論文を解析し,これらの分野にまたがる応用研究を合成する。
我々は、一般的に使用される敵戦術、技法、手順(TTP)を特定し、脅威検出と応答を改善するために自然言語処理(NLP)と機械学習(ML)の統合を検討する。
論文 参考訳(メタデータ) (2025-02-15T15:01:04Z) - CTINEXUS: Leveraging Optimized LLM In-Context Learning for Constructing Cybersecurity Knowledge Graphs Under Data Scarcity [49.657358248788945]
サイバー脅威インテリジェンス(CTI)レポートのテキスト記述は、サイバー脅威に関する豊富な知識源である。
現在のCTI抽出法は柔軟性と一般化性に欠けており、しばしば不正確で不完全な知識抽出をもたらす。
CTINexusは,大規模言語モデルのテキスト内学習(ICL)を最適化した新しいフレームワークである。
論文 参考訳(メタデータ) (2024-10-28T14:18:32Z) - TTPXHunter: Actionable Threat Intelligence Extraction as TTPs from Finished Cyber Threat Reports [3.2183320563774833]
敵の様相を知ることは、組織が効果的な防衛戦略を採用し、コミュニティで知性を共有するのを助ける。
脅威レポートの文で説明されたmodus operandiを解釈し、構造化フォーマットに変換するには、翻訳ツールが必要である。
本研究は、TTPXHunterという手法を用いて、サイバー脅威レポートから脅威情報を自動的に抽出する手法を紹介する。
論文 参考訳(メタデータ) (2024-03-05T19:04:09Z) - NLP-Based Techniques for Cyber Threat Intelligence [13.958337678497163]
脅威知能の文脈で適用されたNLP技術の概要について概説する。
デジタル資産を保護するための主要なツールとして、CTIの基本的定義と原則を説明することから始まる。
その後、WebソースからのCTIデータクローリングのためのNLPベースのテクニック、CTIデータ分析、サイバーセキュリティデータからの関係抽出、CTIの共有とコラボレーション、CTIのセキュリティ脅威の徹底的な調査を行う。
論文 参考訳(メタデータ) (2023-11-15T09:23:33Z) - Graph Mining for Cybersecurity: A Survey [61.505995908021525]
マルウェア、スパム、侵入などのサイバー攻撃の爆発的な増加は、社会に深刻な影響をもたらした。
従来の機械学習(ML)ベースの手法は、サイバー脅威の検出に広く用いられているが、現実のサイバーエンティティ間の相関をモデル化することはほとんどない。
グラフマイニング技術の普及に伴い、サイバーエンティティ間の相関を捉え、高いパフォーマンスを達成するために、多くの研究者がこれらの手法を調査した。
論文 参考訳(メタデータ) (2023-04-02T08:43:03Z) - ThreatKG: An AI-Powered System for Automated Open-Source Cyber Threat Intelligence Gathering and Management [65.0114141380651]
ThreatKGはOSCTIの収集と管理のための自動化システムである。
複数のソースから多数のOSCTIレポートを効率的に収集する。
さまざまな脅威エンティティに関する高品質な知識を抽出するために、AIベースの専門技術を使用する。
論文 参考訳(メタデータ) (2022-12-20T16:13:59Z) - Towards Automated Classification of Attackers' TTPs by combining NLP
with ML Techniques [77.34726150561087]
我々は,NLP(Natural Language Processing)と,研究におけるセキュリティ情報抽出に使用される機械学習技術の評価と比較を行った。
本研究では,攻撃者の戦術や手法に従って非構造化テキストを自動的に分類するデータ処理パイプラインを提案する。
論文 参考訳(メタデータ) (2022-07-18T09:59:21Z) - Generating Cyber Threat Intelligence to Discover Potential Security
Threats Using Classification and Topic Modeling [6.0897744845912865]
サイバー脅威インテリジェンス(CTI)は、能動的かつ堅牢なメカニズムの1つとして表現されている。
我々のゴールは、異なる教師なしおよび教師なしの学習技術を用いて、ハッカーフォーラムから関連するCTIを特定し、探索することである。
論文 参考訳(メタデータ) (2021-08-16T02:30:29Z) - A System for Automated Open-Source Threat Intelligence Gathering and
Management [53.65687495231605]
SecurityKGはOSCTIの収集と管理を自動化するシステムである。
AIとNLP技術を組み合わせて、脅威行動に関する高忠実な知識を抽出する。
論文 参考訳(メタデータ) (2021-01-19T18:31:35Z) - Adversarial Machine Learning Attacks and Defense Methods in the Cyber
Security Domain [58.30296637276011]
本稿では,機械学習技術に基づくセキュリティソリューションに対する敵攻撃に関する最新の研究を要約する。
サイバーセキュリティドメインでエンドツーエンドの敵攻撃を実装するという、ユニークな課題を議論するのは、これが初めてである。
論文 参考訳(メタデータ) (2020-07-05T18:22:40Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。