論文の概要: Unraveling Threat Intelligence Through the Lens of Malicious URL
Campaigns
- arxiv url: http://arxiv.org/abs/2208.12449v1
- Date: Fri, 26 Aug 2022 06:10:13 GMT
- ステータス: 処理完了
- システム内更新日: 2023-02-19 10:43:29.417724
- Title: Unraveling Threat Intelligence Through the Lens of Malicious URL
Campaigns
- Title(参考訳): 悪意あるURLキャンペーンのレンズを通した脅威知能の発見
- Authors: Mahathir Almashor, Ejaz Ahmed, Benjamin Pick, Sharif Abuadbba, Jason
Xue, Raj Gaire, Shuo Wang, Seyit Camtepe, Surya Nepal
- Abstract要約: 悪意のあるURLキャンペーンの観点から、SIEMアラートから不審なURLを分析する。
VirusTotalから集めた311万レコードのURLを2.6万の疑わしいクラスタにグループ化することで、77.8万の悪意あるキャンペーンが発見された。
9.9Mは18.3KのマルチURLキャンペーンに起因するものであり、セキュリティベンダーによってわずか2.97%のキャンペーンしか見つからなかった。
- 参考スコア(独自算出の注目度): 21.185063151766798
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: The daily deluge of alerts is a sombre reality for Security Operations Centre
(SOC) personnel worldwide. They are at the forefront of an organisation's
cybersecurity infrastructure, and face the unenviable task of prioritising
threats amongst a flood of abstruse alerts triggered by their Security
Information and Event Management (SIEM) systems. URLs found within malicious
communications form the bulk of such alerts, and pinpointing pertinent patterns
within them allows teams to rapidly deescalate potential or extant threats.
This need for vigilance has been traditionally filled with machine-learning
based log analysis tools and anomaly detection concepts. To sidestep machine
learning approaches, we instead propose to analyse suspicious URLs from SIEM
alerts via the perspective of malicious URL campaigns. By first grouping URLs
within 311M records gathered from VirusTotal into 2.6M suspicious clusters, we
thereafter discovered 77.8K malicious campaigns. Corroborating our suspicions,
we found 9.9M unique URLs attributable to 18.3K multi-URL campaigns, and that
worryingly, only 2.97% of campaigns were found by security vendors. We also
confer insights on evasive tactics such as ever lengthier URLs and more diverse
domain names, with selected case studies exposing other adversarial techniques.
By characterising the concerted campaigns driving these URL alerts, we hope to
inform SOC teams of current threat trends, and thus arm them with better threat
intelligence.
- Abstract(参考訳): the daily deluge of alertsは、世界中のセキュリティ・オペレーション・センター(soc)職員の日常的な現実である。
彼らは組織のサイバーセキュリティインフラストラクチャの最前線にいて、彼らのセキュリティ情報およびイベント管理(SIEM)システムによって引き起こされる嫌悪な警告の洪水の中で、脅威を優先順位付けする不可避のタスクに直面しています。
悪意のあるコミュニケーションで見つかったurlは、そのようなアラートの大部分を形成し、その中の関連するパターンを特定すれば、潜在的な脅威や既存の脅威を迅速にエスカレートすることができます。
この警戒の必要性は、伝統的に機械学習ベースのログ分析ツールと異常検出の概念で満たされてきた。
機械学習のアプローチを横取りするために、悪意のあるURLキャンペーンの観点からSIEMアラートから不審なURLを分析することを提案する。
VirusTotalから集めた311万レコードにURLを2.6万の疑わしいクラスタにグループ化することで、77.8万の悪意あるキャンペーンを発見した。
疑念を裏付けて、私たちは18.3KのマルチURLキャンペーンに起因する9.9万のユニークなURLを発見しました。
また、より長いURLやより多様なドメイン名などの回避策に関する洞察を提示し、選択された事例研究により、他の敵のテクニックを露呈する。
これらのURLアラートを駆動するキャンペーンを特徴付けることで、SOCチームに現在の脅威トレンドを知らせ、より優れた脅威知性でそれらを武装させたいと思っています。
関連論文リスト
- DomURLs_BERT: Pre-trained BERT-based Model for Malicious Domains and URLs Detection and Classification [4.585051136007553]
本稿では,疑わしい/悪意のあるドメインやURLを検知・分類するBERTベースのエンコーダであるDomURLs_BERTを紹介する。
提案したエンコーダは、最先端のキャラクタベースのディープラーニングモデルと、サイバーセキュリティにフォーカスしたBERTモデルを、複数のタスクやデータセットにわたって上回る。
論文 参考訳(メタデータ) (2024-09-13T18:59:13Z) - Uncovering Semantics and Topics Utilized by Threat Actors to Deliver Malicious Attachments and URLs [2.052800997441997]
本研究は、メールに埋め込まれた共通意味やテーマを特定するためにBERTopicの教師なしトピックモデリングを利用する。
我々は,BGE-M3のような多言語埋め込みモデルを用いて,内容の抽出と衛生化を行い,電子メールを前処理する。
我々の研究は、トピック量、コヒーレンス、多様性のメトリクスについて、異なるクラスタリングアルゴリズムを評価し比較する。
論文 参考訳(メタデータ) (2024-07-11T23:04:16Z) - LLMCloudHunter: Harnessing LLMs for Automated Extraction of Detection Rules from Cloud-Based CTI [24.312198733476063]
オープンソースのサイバー脅威インテリジェンス(OS-CTI)は、脅威ハンターにとって貴重な資源である。
OSCTI分析の自動化を目的とした以前の研究は、実行可能な出力を提供できなかった。
我々は,OSCTIデータからジェネリック署名検出規則候補を自動的に生成する新しいフレームワーク LLMCloudHunter を提案する。
論文 参考訳(メタデータ) (2024-07-06T21:43:35Z) - OSTINATO: Cross-host Attack Correlation Through Attack Activity Similarity Detection [2.182419181054266]
複数のホストをまたいだ効率的なクロスホスト攻撃相関法を提案する。
当社のアプローチは、攻撃者が侵入したホストに対して、いくつかの戦略的ミッション目標を持つという観察に依存しています。
我々は、Ostinatoと呼ばれるツールにアプローチを実装し、DARPAが主導するレッドチームのエンゲージメントを含む脅威ハンティングシナリオでそれを評価することに成功した。
論文 参考訳(メタデータ) (2023-12-14T20:13:19Z) - On the Security Risks of Knowledge Graph Reasoning [71.64027889145261]
我々は、敵の目標、知識、攻撃ベクトルに応じて、KGRに対するセキュリティ脅威を体系化する。
我々は、このような脅威をインスタンス化する新しいタイプの攻撃であるROARを提示する。
ROARに対する潜在的な対策として,潜在的に有毒な知識のフィルタリングや,対向的な拡張クエリによるトレーニングについて検討する。
論文 参考訳(メタデータ) (2023-05-03T18:47:42Z) - Certifiably Robust Policy Learning against Adversarial Communication in
Multi-agent Systems [51.6210785955659]
多くのマルチエージェント強化学習(MARL)では,エージェントが情報を共有し,適切な判断を下す上でコミュニケーションが重要である。
しかし、ノイズや潜在的な攻撃者が存在する現実世界のアプリケーションに訓練された通信エージェントを配置すると、通信ベースのポリシーの安全性は過小評価されている深刻な問題となる。
本研究では,攻撃者が任意の$CfracN-12$エージェントから被害者エージェントへの通信を任意に変更できる,$N$エージェントを備えた環境を検討する。
論文 参考訳(メタデータ) (2022-06-21T07:32:18Z) - Characterizing Malicious URL Campaigns [16.807162826069185]
URLはフィッシングからマルウェアの配布まで、無数のサイバーセキュリティの脅威の中心だ。
その本来の使いやすさと親しみやすさは、攻撃者が防衛を回避し、エンドユーザーを欺くために継続的に悪用されている。
このような行為をキャンペーンとして言及し、攻撃は成功率を最大化し、回避戦術を開発するためにしばしば調整されるという仮説を立てる。
論文 参考訳(メタデータ) (2021-08-29T01:00:44Z) - TANTRA: Timing-Based Adversarial Network Traffic Reshaping Attack [46.79557381882643]
本稿では,TANTRA(Adversarial Network Traffic Reshaping Attack)を提案する。
我々の回避攻撃は、ターゲットネットワークの良性パケット間の時間差を学習するために訓練された長い短期記憶(LSTM)ディープニューラルネットワーク(DNN)を利用する。
TANTRAは、ネットワーク侵入検出システム回避の平均成功率99.99%を達成します。
論文 参考訳(メタデータ) (2021-03-10T19:03:38Z) - A System for Efficiently Hunting for Cyber Threats in Computer Systems
Using Threat Intelligence [78.23170229258162]
ThreatRaptorは、OSCTIを使用してコンピュータシステムにおけるサイバー脅威ハンティングを容易にするシステムです。
ThreatRaptorは、(1)構造化OSCTIテキストから構造化された脅威行動を抽出する非監視で軽量で正確なNLPパイプライン、(2)簡潔で表現力のあるドメイン固有クエリ言語であるTBQLを提供し、悪意のあるシステムアクティビティを探し、(3)抽出された脅威行動からTBQLクエリを自動的に合成するクエリ合成メカニズムを提供する。
論文 参考訳(メタデータ) (2021-01-17T19:44:09Z) - Enabling Efficient Cyber Threat Hunting With Cyber Threat Intelligence [94.94833077653998]
ThreatRaptorは、オープンソースのCyber Threat Intelligence(OSCTI)を使用して、コンピュータシステムにおける脅威追跡を容易にするシステムである。
構造化されていないOSCTIテキストから構造化された脅威行動を抽出し、簡潔で表現力豊かなドメイン固有クエリ言語TBQLを使用して悪意のあるシステムアクティビティを探索する。
広範囲にわたる攻撃事例の評価は、現実的な脅威狩りにおけるThreatRaptorの精度と効率を実証している。
論文 参考訳(メタデータ) (2020-10-26T14:54:01Z) - Adversarial Machine Learning Attacks and Defense Methods in the Cyber
Security Domain [58.30296637276011]
本稿では,機械学習技術に基づくセキュリティソリューションに対する敵攻撃に関する最新の研究を要約する。
サイバーセキュリティドメインでエンドツーエンドの敵攻撃を実装するという、ユニークな課題を議論するのは、これが初めてである。
論文 参考訳(メタデータ) (2020-07-05T18:22:40Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。