論文の概要: Looking Beyond IoCs: Automatically Extracting Attack Patterns from
External CTI
- arxiv url: http://arxiv.org/abs/2211.01753v2
- Date: Tue, 11 Jul 2023 22:46:12 GMT
- ステータス: 処理完了
- システム内更新日: 2023-07-13 20:16:13.562169
- Title: Looking Beyond IoCs: Automatically Extracting Attack Patterns from
External CTI
- Title(参考訳): IoCを超えて見る:外部CTIから攻撃パターンを自動的に抽出する
- Authors: Md Tanvirul Alam, Dipkamal Bhusal, Youngja Park and Nidhi Rastogi
- Abstract要約: LADDERは、大規模にサイバー脅威情報レポートからテキストベースの攻撃パターンを抽出できるフレームワークである。
実世界のシナリオにおけるLADDERの適用を実証するためのユースケースをいくつか提示する。
- 参考スコア(独自算出の注目度): 3.871148938060281
- License: http://creativecommons.org/licenses/by-nc-sa/4.0/
- Abstract: Public and commercial organizations extensively share cyberthreat
intelligence (CTI) to prepare systems to defend against existing and emerging
cyberattacks. However, traditional CTI has primarily focused on tracking known
threat indicators such as IP addresses and domain names, which may not provide
long-term value in defending against evolving attacks. To address this
challenge, we propose to use more robust threat intelligence signals called
attack patterns. LADDER is a knowledge extraction framework that can extract
text-based attack patterns from CTI reports at scale. The framework
characterizes attack patterns by capturing the phases of an attack in Android
and enterprise networks and systematically maps them to the MITRE ATT\&CK
pattern framework. LADDER can be used by security analysts to determine the
presence of attack vectors related to existing and emerging threats, enabling
them to prepare defenses proactively. We also present several use cases to
demonstrate the application of LADDER in real-world scenarios. Finally, we
provide a new, open-access benchmark malware dataset to train future
cyberthreat intelligence models.
- Abstract(参考訳): 公共および商業組織は、サイバー脅威インテリジェンス(CTI)を広く共有し、既存および新興のサイバー攻撃に対して防御するシステムを準備している。
しかし、従来のCTIは主にIPアドレスやドメイン名などの既知の脅威指標を追跡することに重点を置いている。
この課題に対処するために、攻撃パターンと呼ばれるより堅牢な脅威情報信号を使用することを提案する。
LADDERは、CTIレポートからテキストベースの攻撃パターンを大規模に抽出できる知識抽出フレームワークである。
このフレームワークは、Androidおよびエンタープライズネットワークにおける攻撃のフェーズをキャプチャして、それらをMITRE ATT\&CKパターンフレームワークに体系的にマッピングすることで、攻撃パターンを特徴付ける。
LADDERはセキュリティアナリストによって、既存の脅威や出現する脅威に関連する攻撃ベクトルの存在を判断するために使用することができる。
また,実世界のシナリオにおけるsladerの適用例をいくつか紹介する。
最後に、将来のサイバー脅威インテリジェンスモデルをトレーニングするための、新しいオープンアクセスベンチマークマルウェアデータセットを提供する。
関連論文リスト
- Mining Temporal Attack Patterns from Cyberthreat Intelligence Reports [9.589390721223147]
サイバー攻撃から守るには、高いレベルの敵行動を実行する必要がある。
我々はChronoCTIを提案する。ChronoCTIはサイバー脅威インテリジェンス(CTI)レポートから時間的攻撃パターンをマイニングするためのパイプラインである。
論文 参考訳(メタデータ) (2024-01-03T18:53:22Z) - BadCLIP: Dual-Embedding Guided Backdoor Attack on Multimodal Contrastive
Learning [85.2564206440109]
本報告では,防衛後においてもバックドア攻撃が有効であり続けるという現実的なシナリオにおける脅威を明らかにする。
バックドア検出や細調整防御のモデル化に抵抗性のあるemphtoolnsアタックを導入する。
論文 参考訳(メタデータ) (2023-11-20T02:21:49Z) - Unscrambling the Rectification of Adversarial Attacks Transferability
across Computer Networks [4.576324217026666]
畳み込みニューラルネットワーク(CNN)モデルは、最先端のパフォーマンスを達成する上で重要な役割を果たす。
CNNは敵の攻撃を受けやすいため、妥協することができる。
本稿では,攻撃の強さを向上し,CNNにおける敵例の伝達可能性を評価するための,新しい包括的手法を提案する。
論文 参考訳(メタデータ) (2023-10-26T22:36:24Z) - Untargeted Backdoor Attack against Object Detection [69.63097724439886]
我々は,タスク特性に基づいて,無目標で毒のみのバックドア攻撃を設計する。
攻撃によって、バックドアがターゲットモデルに埋め込まれると、トリガーパターンでスタンプされたオブジェクトの検出を失う可能性があることを示す。
論文 参考訳(メタデータ) (2022-11-02T17:05:45Z) - Towards Automated Classification of Attackers' TTPs by combining NLP
with ML Techniques [77.34726150561087]
我々は,NLP(Natural Language Processing)と,研究におけるセキュリティ情報抽出に使用される機械学習技術の評価と比較を行った。
本研究では,攻撃者の戦術や手法に従って非構造化テキストを自動的に分類するデータ処理パイプラインを提案する。
論文 参考訳(メタデータ) (2022-07-18T09:59:21Z) - Fixed Points in Cyber Space: Rethinking Optimal Evasion Attacks in the
Age of AI-NIDS [70.60975663021952]
ネットワーク分類器に対するブラックボックス攻撃について検討する。
我々は、アタッカー・ディフェンダーの固定点がそれ自体、複雑な位相遷移を持つ一般サムゲームであると主張する。
攻撃防御力学の研究には連続的な学習手法が必要であることを示す。
論文 参考訳(メタデータ) (2021-11-23T23:42:16Z) - The Feasibility and Inevitability of Stealth Attacks [63.14766152741211]
我々は、攻撃者が汎用人工知能システムにおける決定を制御できる新しい敵の摂動について研究する。
敵対的なデータ修正とは対照的に、ここで考慮する攻撃メカニズムには、AIシステム自体の変更が含まれる。
論文 参考訳(メタデータ) (2021-06-26T10:50:07Z) - Zero-shot learning approach to adaptive Cybersecurity using Explainable
AI [0.5076419064097734]
本稿では,セキュリティ情報やイベント管理 (SIEM) や侵入検知 (IDS) といったサイバーセキュリティシステムで直面するアラーム浸水問題に対処する新しいアプローチを提案する。
我々は機械学習(ML)にゼロショット学習法を適用し、MLモデルによって生成された異常の予測に説明を活用する。
このアプローチでは、攻撃に関する事前の知識がなければ、それを識別し、分類に寄与する特徴を解読し、特定のカテゴリで攻撃をバケット化しようとする。
論文 参考訳(メタデータ) (2021-06-21T06:29:13Z) - A Threat Modelling Approach to Analyze and Mitigate Botnet Attacks in
Smart Home Use Case [0.5669790037378093]
我々は、IoTスマートホームユースケースにおけるボットネット攻撃を分析し、軽減するための脅威モデリングアプローチを提案する。
提案手法はスマートホームのユースケースにおける開発レベルの脅威とアプリケーションレベルの脅威を識別する。
ボットネット攻撃で特定された脅威を再現する。
論文 参考訳(メタデータ) (2021-01-06T17:28:12Z) - Adversarial Machine Learning Attacks and Defense Methods in the Cyber
Security Domain [58.30296637276011]
本稿では,機械学習技術に基づくセキュリティソリューションに対する敵攻撃に関する最新の研究を要約する。
サイバーセキュリティドメインでエンドツーエンドの敵攻撃を実装するという、ユニークな課題を議論するのは、これが初めてである。
論文 参考訳(メタデータ) (2020-07-05T18:22:40Z) - Automated Retrieval of ATT&CK Tactics and Techniques for Cyber Threat
Reports [5.789368942487406]
我々は,非構造化テキストから戦術,技法,手順を自動的に抽出するいくつかの分類手法を評価する。
我々は、私たちの発見に基づいて構築されたツールrcATTを紹介し、サイバー脅威レポートの自動分析をサポートするために、セキュリティコミュニティに自由に配布する。
論文 参考訳(メタデータ) (2020-04-29T16:45:14Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。