論文の概要: Looking Beyond IoCs: Automatically Extracting Attack Patterns from
External CTI
- arxiv url: http://arxiv.org/abs/2211.01753v1
- Date: Tue, 1 Nov 2022 12:16:30 GMT
- ステータス: 処理完了
- システム内更新日: 2022-11-04 14:19:23.668151
- Title: Looking Beyond IoCs: Automatically Extracting Attack Patterns from
External CTI
- Title(参考訳): IoCを超えて見る:外部CTIから攻撃パターンを自動的に抽出する
- Authors: Md Tanvirul Alam, Dipkamal Bhusal, Youngja Park and Nidhi Rastogi
- Abstract要約: LADDERは、CTIレポートからテキストベースの攻撃パターンを大規模に抽出できる知識抽出フレームワークである。
アンドロイドおよびエンタープライズネットワークにおける攻撃のフェーズをキャプチャすることで、攻撃パターンを特徴づける。
そして、それらをMITRE ATT&CKパターンフレームワークに体系的にマッピングする。
- 参考スコア(独自算出の注目度): 3.871148938060281
- License: http://creativecommons.org/licenses/by-nc-sa/4.0/
- Abstract: Public and commercial companies extensively share cyber threat intelligence
(CTI) to prepare systems to defend against emerging cyberattacks. Most used
intelligence thus far has been limited to tracking known threat indicators such
as IP addresses and domain names as they are easier to extract using regular
expressions. Due to the limited long-term usage and difficulty of performing a
long-term analysis on indicators, we propose using significantly more robust
threat intelligence signals called attack patterns. However, extracting attack
patterns at scale is a challenging task. In this paper, we present LADDER, a
knowledge extraction framework that can extract text-based attack patterns from
CTI reports at scale. The model characterizes attack patterns by capturing
phases of an attack in android and enterprise networks. It then systematically
maps them to the MITRE ATT\&CK pattern framework. We present several use cases
to demonstrate the application of LADDER for SOC analysts in determining the
presence of attack vectors belonging to emerging attacks in preparation for
defenses in advance.
- Abstract(参考訳): 公共企業や商業企業はサイバー脅威インテリジェンス(CTI)を広く共有し、新興のサイバー攻撃に対抗するシステムを準備している。
これまで使われている情報のほとんどは、正規表現を使って簡単に抽出できるため、ipアドレスやドメイン名などの既知の脅威指標を追跡することに限定されている。
長期使用の制限と指標の長期分析の困難さにより,攻撃パターンと呼ばれるより堅牢な脅威知能信号を用いることが提案されている。
しかし,大規模攻撃パターンの抽出は難しい課題である。
本稿では,CTIレポートからテキストベースの攻撃パターンを大規模に抽出できる知識抽出フレームワークであるLADDERを提案する。
このモデルは、androidおよびエンタープライズネットワークにおける攻撃のフェーズをキャプチャすることで、攻撃パターンを特徴付ける。
そして、それらをMITRE ATT\&CKパターンフレームワークに体系的にマッピングする。
本稿では,socアナリストに対して,前もって防衛に備えて,新興攻撃に属する攻撃ベクターの存在を判断するためのラダーの適用を実証するいくつかのユースケースを提案する。
関連論文リスト
- Mining Temporal Attack Patterns from Cyberthreat Intelligence Reports [9.589390721223147]
サイバー攻撃から守るには、高いレベルの敵行動を実行する必要がある。
我々はChronoCTIを提案する。ChronoCTIはサイバー脅威インテリジェンス(CTI)レポートから時間的攻撃パターンをマイニングするためのパイプラインである。
論文 参考訳(メタデータ) (2024-01-03T18:53:22Z) - BadCLIP: Dual-Embedding Guided Backdoor Attack on Multimodal Contrastive
Learning [85.2564206440109]
本報告では,防衛後においてもバックドア攻撃が有効であり続けるという現実的なシナリオにおける脅威を明らかにする。
バックドア検出や細調整防御のモデル化に抵抗性のあるemphtoolnsアタックを導入する。
論文 参考訳(メタデータ) (2023-11-20T02:21:49Z) - Unscrambling the Rectification of Adversarial Attacks Transferability
across Computer Networks [4.576324217026666]
畳み込みニューラルネットワーク(CNN)モデルは、最先端のパフォーマンスを達成する上で重要な役割を果たす。
CNNは敵の攻撃を受けやすいため、妥協することができる。
本稿では,攻撃の強さを向上し,CNNにおける敵例の伝達可能性を評価するための,新しい包括的手法を提案する。
論文 参考訳(メタデータ) (2023-10-26T22:36:24Z) - Untargeted Backdoor Attack against Object Detection [69.63097724439886]
我々は,タスク特性に基づいて,無目標で毒のみのバックドア攻撃を設計する。
攻撃によって、バックドアがターゲットモデルに埋め込まれると、トリガーパターンでスタンプされたオブジェクトの検出を失う可能性があることを示す。
論文 参考訳(メタデータ) (2022-11-02T17:05:45Z) - Towards Automated Classification of Attackers' TTPs by combining NLP
with ML Techniques [77.34726150561087]
我々は,NLP(Natural Language Processing)と,研究におけるセキュリティ情報抽出に使用される機械学習技術の評価と比較を行った。
本研究では,攻撃者の戦術や手法に従って非構造化テキストを自動的に分類するデータ処理パイプラインを提案する。
論文 参考訳(メタデータ) (2022-07-18T09:59:21Z) - Fixed Points in Cyber Space: Rethinking Optimal Evasion Attacks in the
Age of AI-NIDS [70.60975663021952]
ネットワーク分類器に対するブラックボックス攻撃について検討する。
我々は、アタッカー・ディフェンダーの固定点がそれ自体、複雑な位相遷移を持つ一般サムゲームであると主張する。
攻撃防御力学の研究には連続的な学習手法が必要であることを示す。
論文 参考訳(メタデータ) (2021-11-23T23:42:16Z) - The Feasibility and Inevitability of Stealth Attacks [63.14766152741211]
我々は、攻撃者が汎用人工知能システムにおける決定を制御できる新しい敵の摂動について研究する。
敵対的なデータ修正とは対照的に、ここで考慮する攻撃メカニズムには、AIシステム自体の変更が含まれる。
論文 参考訳(メタデータ) (2021-06-26T10:50:07Z) - Zero-shot learning approach to adaptive Cybersecurity using Explainable
AI [0.5076419064097734]
本稿では,セキュリティ情報やイベント管理 (SIEM) や侵入検知 (IDS) といったサイバーセキュリティシステムで直面するアラーム浸水問題に対処する新しいアプローチを提案する。
我々は機械学習(ML)にゼロショット学習法を適用し、MLモデルによって生成された異常の予測に説明を活用する。
このアプローチでは、攻撃に関する事前の知識がなければ、それを識別し、分類に寄与する特徴を解読し、特定のカテゴリで攻撃をバケット化しようとする。
論文 参考訳(メタデータ) (2021-06-21T06:29:13Z) - A Threat Modelling Approach to Analyze and Mitigate Botnet Attacks in
Smart Home Use Case [0.5669790037378093]
我々は、IoTスマートホームユースケースにおけるボットネット攻撃を分析し、軽減するための脅威モデリングアプローチを提案する。
提案手法はスマートホームのユースケースにおける開発レベルの脅威とアプリケーションレベルの脅威を識別する。
ボットネット攻撃で特定された脅威を再現する。
論文 参考訳(メタデータ) (2021-01-06T17:28:12Z) - Adversarial Machine Learning Attacks and Defense Methods in the Cyber
Security Domain [58.30296637276011]
本稿では,機械学習技術に基づくセキュリティソリューションに対する敵攻撃に関する最新の研究を要約する。
サイバーセキュリティドメインでエンドツーエンドの敵攻撃を実装するという、ユニークな課題を議論するのは、これが初めてである。
論文 参考訳(メタデータ) (2020-07-05T18:22:40Z) - Automated Retrieval of ATT&CK Tactics and Techniques for Cyber Threat
Reports [5.789368942487406]
我々は,非構造化テキストから戦術,技法,手順を自動的に抽出するいくつかの分類手法を評価する。
我々は、私たちの発見に基づいて構築されたツールrcATTを紹介し、サイバー脅威レポートの自動分析をサポートするために、セキュリティコミュニティに自由に配布する。
論文 参考訳(メタデータ) (2020-04-29T16:45:14Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。