論文の概要: Attackers reveal their arsenal: An investigation of adversarial techniques in CTI reports
- arxiv url: http://arxiv.org/abs/2401.01865v1
- Date: Wed, 3 Jan 2024 18:16:40 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-25 12:47:21.962474
- Title: Attackers reveal their arsenal: An investigation of adversarial techniques in CTI reports
- Title(参考訳): 攻撃者が武器を暴露:CTIレポートにおける敵対的手法の調査
- Authors: Md Rayhanur Rahman, Setu Kumar Basak, Rezvan Mahdavi Hezaveh, Laurie Williams,
- Abstract要約: この研究は、サイバーセキュリティの実践者たちに、敵がサイバー攻撃をどう形成するかを知らせることを目的としている。
我々は,MITRE ATT&CKでカタログ化された594個の対位法を用いている。
我々は、文書化されたテクニックの37.3%を占める19の一般的なテクニックを同定する。
- 参考スコア(独自算出の注目度): 3.3373764108905455
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Context: Cybersecurity vendors often publish cyber threat intelligence (CTI) reports, referring to the written artifacts on technical and forensic analysis of the techniques used by the malware in APT attacks. Objective: The goal of this research is to inform cybersecurity practitioners about how adversaries form cyberattacks through an analysis of adversarial techniques documented in cyberthreat intelligence reports. Dataset: We use 594 adversarial techniques cataloged in MITRE ATT\&CK. We systematically construct a set of 667 CTI reports that MITRE ATT\&CK used as citations in the descriptions of the cataloged adversarial techniques. Methodology: We analyze the frequency and trend of adversarial techniques, followed by a qualitative analysis of the implementation of techniques. Next, we perform association rule mining to identify pairs of techniques recurring in APT attacks. We then perform qualitative analysis to identify the underlying relations among the techniques in the recurring pairs. Findings: The set of 667 CTI reports documents 10,370 techniques in total, and we identify 19 prevalent techniques accounting for 37.3\% of documented techniques. We also identify 425 statistically significant recurring pairs and seven types of relations among the techniques in these pairs. The top three among the seven relationships suggest that techniques used by the malware inter-relate with one another in terms of (a) abusing or affecting the same system assets, (b) executing in sequences, and (c) overlapping in their implementations. Overall, the study quantifies how adversaries leverage techniques through malware in APT attacks based on publicly reported documents. We advocate organizations prioritize their defense against the identified prevalent techniques and actively hunt for potential malicious intrusion based on the identified pairs of techniques.
- Abstract(参考訳): コンテキスト: サイバーセキュリティベンダーは、しばしばサイバー脅威インテリジェンス(CTI)レポートを公開し、APT攻撃でマルウェアが使用するテクニックの技術的および法医学的分析について書かれたアーティファクトを参照する。
目的: この研究の目的は、サイバー犯罪情報報告に記録された敵の手法の分析を通じて、敵がサイバー攻撃をいかに形成するかをサイバーセキュリティ実践者に知らせることである。
データセット:MITRE ATT\&CKでカタログ化された594の敵技術を使用します。
著者らは,MITRE ATT\&CK が論文の要約として用いた 667 CTI の報告を体系的に構築した。
方法論: 敵対的手法の頻度と傾向を解析し, その後, 手法の実装の質的分析を行う。
次に、アソシエーションルールマイニングを行い、APT攻撃で繰り返されるテクニックのペアを特定する。
次に,反復するペアのテクニック間の基礎となる関係を定性解析により同定する。
発見: 667 CTIの一連の報告では、合計で10,370のテクニックが報告されており、文書化されたテクニックの37.3%を占める19の一般的なテクニックが特定されている。
また,425種類の統計的に有意な反復対と7種類の関係を同定した。
7つの関係の中で上位3つは、マルウェアが使用するテクニックが相互に相互に関連していることを示している。
(a)同一のシステム資産を濫用する、または影響する
b) シーケンスで実行し、
(c) 実装において重複する。
本研究は,APT攻撃におけるマルウェアによる攻撃手法を,公に報告された文書に基づいて定量的に検証した。
組織は、特定された一般的なテクニックに対する防御を優先し、特定されたテクニックのペアに基づいて、潜在的に悪意のある侵入を積極的に探します。
関連論文リスト
- TREC: APT Tactic / Technique Recognition via Few-Shot Provenance Subgraph Learning [31.959092032106472]
本稿では,深層学習技術を活用することで,APT戦術を証明グラフから認識する最初の試みであるTRECを提案する。
干し草の山」問題に対処するために、TRECは大きな前兆グラフから小さくコンパクトな部分グラフを分割する。
チームによって収集・公開されているカスタマイズデータセットに基づいてTRECを評価した。
論文 参考訳(メタデータ) (2024-02-23T07:05:32Z) - Towards more Practical Threat Models in Artificial Intelligence Security [66.67624011455423]
最近の研究で、人工知能のセキュリティの研究と実践のギャップが特定されている。
我々は、AIセキュリティ研究で最も研究されている6つの攻撃の脅威モデルを再検討し、実際にAIの使用と一致させる。
論文 参考訳(メタデータ) (2023-11-16T16:09:44Z) - Survey on Adversarial Attack and Defense for Medical Image Analysis: Methods and Challenges [64.63744409431001]
医療画像解析における敵攻撃・防衛の進歩に関する総合的な調査を報告する。
公正な比較のために、逆向きに堅牢な診断モデルのための新しいベンチマークを構築した。
論文 参考訳(メタデータ) (2023-03-24T16:38:58Z) - Adversarial Attacks and Defenses in Machine Learning-Powered Networks: A
Contemporary Survey [114.17568992164303]
機械学習とディープニューラルネットワークにおけるアドリアックと防御が注目されている。
本調査は、敵攻撃・防衛技術分野における最近の進歩を包括的に概観する。
検索ベース、意思決定ベース、ドロップベース、物理世界攻撃など、新たな攻撃方法も検討されている。
論文 参考訳(メタデータ) (2023-03-11T04:19:31Z) - From Threat Reports to Continuous Threat Intelligence: A Comparison of
Attack Technique Extraction Methods from Textual Artifacts [11.396560798899412]
脅威レポートには、非構造化テキスト形式で書かれた攻撃戦術、テクニック、手順(TTP)の詳細な記述が含まれている。
文献ではTP抽出法が提案されているが,これらすべての方法が互いに,あるいはベースラインと比較されているわけではない。
本研究では,本研究から既存のTP抽出研究10点を同定し,本研究から5つの方法を実装した。
提案手法は,TFIDF(Term Frequency-Inverse Document Frequency)とLSI(Latent Semantic Indexing)の2つで,F1スコアが84%,83%の他の3手法よりも優れていた。
論文 参考訳(メタデータ) (2022-10-05T23:21:41Z) - Towards Automated Classification of Attackers' TTPs by combining NLP
with ML Techniques [77.34726150561087]
我々は,NLP(Natural Language Processing)と,研究におけるセキュリティ情報抽出に使用される機械学習技術の評価と比較を行った。
本研究では,攻撃者の戦術や手法に従って非構造化テキストを自動的に分類するデータ処理パイプラインを提案する。
論文 参考訳(メタデータ) (2022-07-18T09:59:21Z) - Adversarial Robustness of Deep Reinforcement Learning based Dynamic
Recommender Systems [50.758281304737444]
本稿では,強化学習に基づく対話型レコメンデーションシステムにおける敵例の探索と攻撃検出を提案する。
まず、入力に摂動を加え、カジュアルな要因に介入することで、異なる種類の逆例を作成する。
そこで,本研究では,人工データに基づく深層学習に基づく分類器による潜在的攻撃を検出することにより,推薦システムを強化した。
論文 参考訳(メタデータ) (2021-12-02T04:12:24Z) - Adversarial Machine Learning Attacks and Defense Methods in the Cyber
Security Domain [58.30296637276011]
本稿では,機械学習技術に基づくセキュリティソリューションに対する敵攻撃に関する最新の研究を要約する。
サイバーセキュリティドメインでエンドツーエンドの敵攻撃を実装するという、ユニークな課題を議論するのは、これが初めてである。
論文 参考訳(メタデータ) (2020-07-05T18:22:40Z) - Automated Retrieval of ATT&CK Tactics and Techniques for Cyber Threat
Reports [5.789368942487406]
我々は,非構造化テキストから戦術,技法,手順を自動的に抽出するいくつかの分類手法を評価する。
我々は、私たちの発見に基づいて構築されたツールrcATTを紹介し、サイバー脅威レポートの自動分析をサポートするために、セキュリティコミュニティに自由に配布する。
論文 参考訳(メタデータ) (2020-04-29T16:45:14Z) - Learning the Associations of MITRE ATT&CK Adversarial Techniques [1.3664682865991256]
我々は,MITRE ATT&CK が報告した APT および Software 攻撃データについて,統計的機械学習解析を行った。
階層的クラスタリングを用いて95%信頼度で攻撃技術関連を推定することにより,統計的に有意かつ説明可能な技術相関が得られた。
論文 参考訳(メタデータ) (2020-04-16T19:55:31Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。