論文の概要: Looking Beyond IoCs: Automatically Extracting Attack Patterns from
External CTI
- arxiv url: http://arxiv.org/abs/2211.01753v1
- Date: Tue, 1 Nov 2022 12:16:30 GMT
- ステータス: 処理完了
- システム内更新日: 2022-11-04 14:19:23.668151
- Title: Looking Beyond IoCs: Automatically Extracting Attack Patterns from
External CTI
- Title(参考訳): IoCを超えて見る:外部CTIから攻撃パターンを自動的に抽出する
- Authors: Md Tanvirul Alam, Dipkamal Bhusal, Youngja Park and Nidhi Rastogi
- Abstract要約: LADDERは、CTIレポートからテキストベースの攻撃パターンを大規模に抽出できる知識抽出フレームワークである。
アンドロイドおよびエンタープライズネットワークにおける攻撃のフェーズをキャプチャすることで、攻撃パターンを特徴づける。
そして、それらをMITRE ATT&CKパターンフレームワークに体系的にマッピングする。
- 参考スコア(独自算出の注目度): 3.871148938060281
- License: http://creativecommons.org/licenses/by-nc-sa/4.0/
- Abstract: Public and commercial companies extensively share cyber threat intelligence
(CTI) to prepare systems to defend against emerging cyberattacks. Most used
intelligence thus far has been limited to tracking known threat indicators such
as IP addresses and domain names as they are easier to extract using regular
expressions. Due to the limited long-term usage and difficulty of performing a
long-term analysis on indicators, we propose using significantly more robust
threat intelligence signals called attack patterns. However, extracting attack
patterns at scale is a challenging task. In this paper, we present LADDER, a
knowledge extraction framework that can extract text-based attack patterns from
CTI reports at scale. The model characterizes attack patterns by capturing
phases of an attack in android and enterprise networks. It then systematically
maps them to the MITRE ATT\&CK pattern framework. We present several use cases
to demonstrate the application of LADDER for SOC analysts in determining the
presence of attack vectors belonging to emerging attacks in preparation for
defenses in advance.
- Abstract(参考訳): 公共企業や商業企業はサイバー脅威インテリジェンス(CTI)を広く共有し、新興のサイバー攻撃に対抗するシステムを準備している。
これまで使われている情報のほとんどは、正規表現を使って簡単に抽出できるため、ipアドレスやドメイン名などの既知の脅威指標を追跡することに限定されている。
長期使用の制限と指標の長期分析の困難さにより,攻撃パターンと呼ばれるより堅牢な脅威知能信号を用いることが提案されている。
しかし,大規模攻撃パターンの抽出は難しい課題である。
本稿では,CTIレポートからテキストベースの攻撃パターンを大規模に抽出できる知識抽出フレームワークであるLADDERを提案する。
このモデルは、androidおよびエンタープライズネットワークにおける攻撃のフェーズをキャプチャすることで、攻撃パターンを特徴付ける。
そして、それらをMITRE ATT\&CKパターンフレームワークに体系的にマッピングする。
本稿では,socアナリストに対して,前もって防衛に備えて,新興攻撃に属する攻撃ベクターの存在を判断するためのラダーの適用を実証するいくつかのユースケースを提案する。
関連論文リスト
- Countering Autonomous Cyber Threats [40.00865970939829]
ファンデーションモデルは、サイバードメイン内で広く、特に二元的関心事を提示します。
近年の研究では、これらの先進的なモデルが攻撃的なサイバースペース操作を通知または独立に実行する可能性を示している。
この研究は、孤立したネットワークでマシンを妥協する能力について、最先端のいくつかのFMを評価し、そのようなAIによる攻撃を倒す防御メカニズムを調査する。
論文 参考訳(メタデータ) (2024-10-23T22:46:44Z) - Cyber Knowledge Completion Using Large Language Models [1.4883782513177093]
IoT(Internet of Things)をCPS(Cyber-Physical Systems)に統合することで,サイバー攻撃面が拡大した。
CPSのリスクを評価することは、不完全で時代遅れのサイバーセキュリティ知識のため、ますます困難になっている。
近年のLarge Language Models (LLMs) の進歩は、サイバー攻撃による知識の完成を促進するユニークな機会となる。
論文 参考訳(メタデータ) (2024-09-24T15:20:39Z) - Using Retriever Augmented Large Language Models for Attack Graph Generation [0.7619404259039284]
本稿では,大規模言語モデル(LLM)を利用したアタックグラフの自動生成手法について検討する。
これは、Common Vulnerabilities and Exposures(CommonLLMs)を使用して、脅威レポートからアタックグラフを作成する方法を示している。
論文 参考訳(メタデータ) (2024-08-11T19:59:08Z) - Rethinking the Vulnerabilities of Face Recognition Systems:From a Practical Perspective [53.24281798458074]
顔認識システム(FRS)は、監視やユーザー認証を含む重要なアプリケーションにますます統合されている。
最近の研究によると、FRSの脆弱性は敵(例えば、敵パッチ攻撃)やバックドア攻撃(例えば、データ中毒の訓練)であることが明らかになっている。
論文 参考訳(メタデータ) (2024-05-21T13:34:23Z) - A Dual-Tier Adaptive One-Class Classification IDS for Emerging Cyberthreats [3.560574387648533]
2層構造を有する一級分類駆動型IDSシステムを提案する。
第1層は通常の活動と攻撃/脅威を区別し、第2層は検出された攻撃が未知であるかを判定する。
このモデルは、目に見えない攻撃を識別するだけでなく、目に見えない攻撃をクラスタリングすることでそれらを再トレーニングするために使用する。
論文 参考訳(メタデータ) (2024-03-17T12:26:30Z) - Mining Temporal Attack Patterns from Cyberthreat Intelligence Reports [9.589390721223147]
サイバー攻撃から守るには、高いレベルの敵行動を実行する必要がある。
我々はChronoCTIを提案する。ChronoCTIはサイバー脅威インテリジェンス(CTI)レポートから時間的攻撃パターンをマイニングするためのパイプラインである。
論文 参考訳(メタデータ) (2024-01-03T18:53:22Z) - BadCLIP: Dual-Embedding Guided Backdoor Attack on Multimodal Contrastive
Learning [85.2564206440109]
本報告では,防衛後においてもバックドア攻撃が有効であり続けるという現実的なシナリオにおける脅威を明らかにする。
バックドア検出や細調整防御のモデル化に抵抗性のあるemphtoolnsアタックを導入する。
論文 参考訳(メタデータ) (2023-11-20T02:21:49Z) - Untargeted Backdoor Attack against Object Detection [69.63097724439886]
我々は,タスク特性に基づいて,無目標で毒のみのバックドア攻撃を設計する。
攻撃によって、バックドアがターゲットモデルに埋め込まれると、トリガーパターンでスタンプされたオブジェクトの検出を失う可能性があることを示す。
論文 参考訳(メタデータ) (2022-11-02T17:05:45Z) - Towards Automated Classification of Attackers' TTPs by combining NLP
with ML Techniques [77.34726150561087]
我々は,NLP(Natural Language Processing)と,研究におけるセキュリティ情報抽出に使用される機械学習技術の評価と比較を行った。
本研究では,攻撃者の戦術や手法に従って非構造化テキストを自動的に分類するデータ処理パイプラインを提案する。
論文 参考訳(メタデータ) (2022-07-18T09:59:21Z) - Fixed Points in Cyber Space: Rethinking Optimal Evasion Attacks in the
Age of AI-NIDS [70.60975663021952]
ネットワーク分類器に対するブラックボックス攻撃について検討する。
我々は、アタッカー・ディフェンダーの固定点がそれ自体、複雑な位相遷移を持つ一般サムゲームであると主張する。
攻撃防御力学の研究には連続的な学習手法が必要であることを示す。
論文 参考訳(メタデータ) (2021-11-23T23:42:16Z) - Adversarial Machine Learning Attacks and Defense Methods in the Cyber
Security Domain [58.30296637276011]
本稿では,機械学習技術に基づくセキュリティソリューションに対する敵攻撃に関する最新の研究を要約する。
サイバーセキュリティドメインでエンドツーエンドの敵攻撃を実装するという、ユニークな課題を議論するのは、これが初めてである。
論文 参考訳(メタデータ) (2020-07-05T18:22:40Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。