論文の概要: Shadow Blade: A tool to interact with attack vectors
- arxiv url: http://arxiv.org/abs/2401.01960v1
- Date: Wed, 3 Jan 2024 19:56:17 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-25 12:47:21.957193
- Title: Shadow Blade: A tool to interact with attack vectors
- Title(参考訳): Shadow Blade: 攻撃ベクトルと対話するツール
- Authors: Ariel R. Ril, Daniel Dalalana Bertoglio, Avelino F. Zorzo,
- Abstract要約: 本稿では,攻撃ベクトルとの対話を支援するツールであるShadow Bladeを提案する。
HackTheBoxはオンラインのサイバーセキュリティ訓練プラットホームで、プロが仮想マシンを探索するための安全でコントロールされた環境を提供する。
- 参考スコア(独自算出の注目度): 0.3277163122167433
- License: http://creativecommons.org/licenses/by-nc-sa/4.0/
- Abstract: The increased demand of cyber security professionals has also increased the development of new platforms and tools that help those professionals to improve their offensive skills. One of these platforms is HackTheBox, an online cyber security training platform that delivers a controlled and safe environment for those professionals to explore virtual machines in a Capture the Flag (CTF) competition style. Most of the tools used in a CTF, or even on real-world Penetration Testing (Pentest), were developed for specific reasons so each tool usually has different input and output formats. These different formats make it hard for cyber security professionals and CTF competitors to develop an attack graph. In order to help cyber security professionals and CTF competitors to discover, select and exploit an attack vector, this paper presents Shadow Blade, a tool to aid users to interact with their attack vectors.
- Abstract(参考訳): サイバーセキュリティ専門家の需要が増大し、攻撃的なスキル向上を支援する新しいプラットフォームやツールの開発も増加した。
これらのプラットフォームの1つがHackTheBoxだ。HackTheBoxはオンラインのサイバーセキュリティトレーニングプラットフォームで、プロがCTF(Capture the Flag)コンペティションスタイルで仮想マシンを探索するための、制御された安全な環境を提供する。
CTFや現実世界のペネトレーションテスト(Pentest)でも使用されるツールのほとんどは、特定の理由で開発されたため、各ツールは通常、異なる入力形式と出力形式を持つ。
これらの異なるフォーマットは、サイバーセキュリティの専門家やCTFの競合企業にとって、アタックグラフの開発を困難にしている。
サイバーセキュリティの専門家やCTFの競合他社が攻撃ベクトルを発見し、選択し、利用できるようにするために、本稿では、ユーザが攻撃ベクトルと対話するためのツールであるShadow Bladeを提案する。
関連論文リスト
- Understanding crypter-as-a-service in a popular underground marketplace [51.328567400947435]
Cryptersは、ターゲットバイナリを変換することで、アンチウイルス(AV)アプリケーションからの検出を回避できるソフトウェアの一部です。
シークレット・アズ・ア・サービスモデルは,検出機構の高度化に対応して人気を博している。
本論文は,シークレット・アズ・ア・サービスに特化したオンライン地下市場に関する最初の研究である。
論文 参考訳(メタデータ) (2024-05-20T08:35:39Z) - Towards in-situ Psychological Profiling of Cybercriminals Using Dynamically Generated Deception Environments [0.0]
サイバー犯罪は年間10兆ドル近くを世界経済に費やしていると見積もられている。
サイバー犯罪の脅威と戦うには、サイバー防衛に対する従来の周辺セキュリティアプローチが不十分であることが証明されている。
詐欺的手法は、攻撃者を誤解させ、重要な資産から切り離し、同時に脅威俳優にサイバー脅威情報を収集することを目的としている。
本稿では,サイバー攻撃のシミュレーション中に,攻撃者の身元をリアルタイムで把握するために開発された概念実証システムについて述べる。
論文 参考訳(メタデータ) (2024-05-19T09:48:59Z) - A Serious Game for Simulating Cyberattacks to Teach Cybersecurity [0.3149883354098941]
従来のトレーニング手法は、時間とともに効果が低いことが証明されている。
本稿では,新たなアプローチとして,真剣なゲームを提案する。
我々のゲームは、それぞれの攻撃の意図を説明し、成功した攻撃の結果を示す。
論文 参考訳(メタデータ) (2023-05-04T08:04:24Z) - Graph Mining for Cybersecurity: A Survey [61.505995908021525]
マルウェア、スパム、侵入などのサイバー攻撃の爆発的な増加は、社会に深刻な影響をもたらした。
従来の機械学習(ML)ベースの手法は、サイバー脅威の検出に広く用いられているが、現実のサイバーエンティティ間の相関をモデル化することはほとんどない。
グラフマイニング技術の普及に伴い、サイバーエンティティ間の相関を捉え、高いパフォーマンスを達成するために、多くの研究者がこれらの手法を調査した。
論文 参考訳(メタデータ) (2023-04-02T08:43:03Z) - Catch Me If You Can: Improving Adversaries in Cyber-Security With
Q-Learning Algorithms [0.7349727826230861]
攻撃者は攻撃を偽装し、複数の行動からなる攻撃を発射するが、検出は困難である。
本研究では,攻撃エージェントと環境のモデルを提案し,その性能をQ-Learning,Naive Q-Learning,DoubleQ-Learningを用いて評価する。
その結果、DoubleQ-Learningエージェントは、その目標を70%のインタラクションで達成することで、最高の全体的なパフォーマンス率を持つことがわかった。
論文 参考訳(メタデータ) (2023-02-07T21:57:59Z) - Fixed Points in Cyber Space: Rethinking Optimal Evasion Attacks in the
Age of AI-NIDS [70.60975663021952]
ネットワーク分類器に対するブラックボックス攻撃について検討する。
我々は、アタッカー・ディフェンダーの固定点がそれ自体、複雑な位相遷移を持つ一般サムゲームであると主張する。
攻撃防御力学の研究には連続的な学習手法が必要であることを示す。
論文 参考訳(メタデータ) (2021-11-23T23:42:16Z) - Realistic simulation of users for IT systems in cyber ranges [63.20765930558542]
ユーザアクティビティを生成するために,外部エージェントを用いて各マシンを計測する。
このエージェントは、決定論的および深層学習に基づく手法を組み合わせて、異なる環境に適応する。
また,会話や文書の作成を容易にする条件付きテキスト生成モデルを提案する。
論文 参考訳(メタデータ) (2021-11-23T10:53:29Z) - Generating Cyber Threat Intelligence to Discover Potential Security
Threats Using Classification and Topic Modeling [6.0897744845912865]
サイバー脅威インテリジェンス(CTI)は、能動的かつ堅牢なメカニズムの1つとして表現されている。
我々のゴールは、異なる教師なしおよび教師なしの学習技術を用いて、ハッカーフォーラムから関連するCTIを特定し、探索することである。
論文 参考訳(メタデータ) (2021-08-16T02:30:29Z) - Pandora: A Cyber Range Environment for the Safe Testing and Deployment
of Autonomous Cyber Attack Tools [0.0]
Pandoraは安全なテスト環境であり、セキュリティ研究者とサイバーレンジユーザーが自動サイバー攻撃ツールの実験を行うことができる。
エンタープライズコンピュータシステムと直接互換性を持つ既存のテストベッドやサイバーレンジとは異なり、我々のテストシステムは、企業現実のコンピュータシステムと互換性がないよう意図的に設計されている。
論文 参考訳(メタデータ) (2020-09-24T04:38:47Z) - Adversarial Machine Learning Attacks and Defense Methods in the Cyber
Security Domain [58.30296637276011]
本稿では,機械学習技術に基づくセキュリティソリューションに対する敵攻撃に関する最新の研究を要約する。
サイバーセキュリティドメインでエンドツーエンドの敵攻撃を実装するという、ユニークな課題を議論するのは、これが初めてである。
論文 参考訳(メタデータ) (2020-07-05T18:22:40Z) - Phishing and Spear Phishing: examples in Cyber Espionage and techniques
to protect against them [91.3755431537592]
フィッシング攻撃は、2012年以降、サイバー攻撃の91%以上を突破し、オンライン詐欺で最も使われているテクニックとなっている。
本研究は, フィッシングとスピア・フィッシングによる攻撃が, 結果を大きくする5つのステップを通じて, フィッシングとスピア・フィッシングによる攻撃の実施方法についてレビューした。
論文 参考訳(メタデータ) (2020-05-31T18:10:09Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。