論文の概要: LLMCloudHunter: Harnessing LLMs for Automated Extraction of Detection Rules from Cloud-Based CTI
- arxiv url: http://arxiv.org/abs/2407.05194v1
- Date: Sat, 6 Jul 2024 21:43:35 GMT
- ステータス: 処理完了
- システム内更新日: 2024-07-09 20:46:54.650433
- Title: LLMCloudHunter: Harnessing LLMs for Automated Extraction of Detection Rules from Cloud-Based CTI
- Title(参考訳): LLMCloudHunter:クラウドベースのCTIから検出ルールの自動抽出のためのLLMのハーネス化
- Authors: Yuval Schwartz, Lavi Benshimol, Dudu Mimran, Yuval Elovici, Asaf Shabtai,
- Abstract要約: オープンソースのサイバー脅威インテリジェンス(OS-CTI)は、脅威ハンターにとって貴重な資源である。
OSCTI分析の自動化を目的とした以前の研究は、実行可能な出力を提供できなかった。
我々は,OSCTIデータからジェネリック署名検出規則候補を自動的に生成する新しいフレームワーク LLMCloudHunter を提案する。
- 参考スコア(独自算出の注目度): 24.312198733476063
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: As the number and sophistication of cyber attacks have increased, threat hunting has become a critical aspect of active security, enabling proactive detection and mitigation of threats before they cause significant harm. Open-source cyber threat intelligence (OS-CTI) is a valuable resource for threat hunters, however, it often comes in unstructured formats that require further manual analysis. Previous studies aimed at automating OSCTI analysis are limited since (1) they failed to provide actionable outputs, (2) they did not take advantage of images present in OSCTI sources, and (3) they focused on on-premises environments, overlooking the growing importance of cloud environments. To address these gaps, we propose LLMCloudHunter, a novel framework that leverages large language models (LLMs) to automatically generate generic-signature detection rule candidates from textual and visual OSCTI data. We evaluated the quality of the rules generated by the proposed framework using 12 annotated real-world cloud threat reports. The results show that our framework achieved a precision of 92% and recall of 98% for the task of accurately extracting API calls made by the threat actor and a precision of 99% with a recall of 98% for IoCs. Additionally, 99.18% of the generated detection rule candidates were successfully compiled and converted into Splunk queries.
- Abstract(参考訳): サイバー攻撃の回数と高度化が進むにつれて、脅威狩りは積極的なセキュリティの重要な側面となり、脅威を積極的に検出し、重大な被害をもたらす前に軽減することができるようになった。
オープンソースのサイバー脅威インテリジェンス(OS-CTI)は、脅威ハンターにとって貴重なリソースである。
従来のOSCTI分析の自動化を目的とした研究は,(1)動作可能なアウトプットの提供に失敗したこと,(2)OSCTIのソースに存在するイメージを活用できなかったこと,(3)クラウド環境の重要性の高まりを見越して,オンプレミス環境に重点を置いていたことなどから,制限されている。
これらのギャップに対処するために,LLMCloudHunterを提案する。LLMCloudHunterは大規模言語モデル(LLM)を活用し,テキストおよびビジュアルOSCTIデータから汎用署名検出規則候補を自動的に生成するフレームワークである。
提案するフレームワークが生成するルールの質を,12のアノテートされた実世界のクラウド脅威レポートを用いて評価した。
その結果,本フレームワークは,脅威アクターによるAPI呼び出しを正確に抽出する作業において,92%の精度を達成し,98%のリコールを達成し,99%の精度でIoCのリコールを行うことができた。
さらに、生成された検出ルール候補の99.18%が正常にコンパイルされ、Splunkクエリに変換された。
関連論文リスト
- Exploring Automatic Cryptographic API Misuse Detection in the Era of LLMs [60.32717556756674]
本稿では,暗号誤用の検出において,大規模言語モデルを評価するための体系的評価フレームワークを提案する。
11,940個のLCM生成レポートを詳細に分析したところ、LSMに固有の不安定性は、報告の半数以上が偽陽性になる可能性があることがわかった。
最適化されたアプローチは、従来の手法を超え、確立されたベンチマークでこれまで知られていなかった誤用を明らかにすることで、90%近い顕著な検出率を達成する。
論文 参考訳(メタデータ) (2024-07-23T15:31:26Z) - A Relevance Model for Threat-Centric Ranking of Cybersecurity Vulnerabilities [0.29998889086656577]
脆弱性の追跡と更新の絶え間ないプロセスは、サイバーセキュリティの専門家にとって最大の関心事だ。
我々は、MITRE ATT&CKから派生した敵対的基準を用いた脅威の軽減に特化して、脆弱性管理のためのフレームワークを提供する。
我々の結果は、サイバー脅威のアクターが標的にし、悪用される可能性のある脆弱性の特定に向けた平均71.5%から91.3%の改善を示している。
論文 参考訳(メタデータ) (2024-06-09T23:29:12Z) - DPP-Based Adversarial Prompt Searching for Lanugage Models [56.73828162194457]
Auto-Regressive Selective Replacement Ascent (ASRA)は、決定点プロセス(DPP)と品質と類似性の両方に基づいてプロンプトを選択する離散最適化アルゴリズムである。
6種類の事前学習言語モデルに対する実験結果から,ASRAによる有害成分の抽出の有効性が示された。
論文 参考訳(メタデータ) (2024-03-01T05:28:06Z) - Forcing Generative Models to Degenerate Ones: The Power of Data
Poisoning Attacks [10.732558183444985]
悪意のあるアクターは、望ましくない出力を生成することを目的とした中毒攻撃を通じて、大きな言語モデル(LLM)の脆弱性を隠蔽的に利用することができる。
本報告では, 様々な生成タスクにおいて, その有効性を評価するために, 様々な中毒技術について検討する。
本研究は, 微調整段階において, 全チューニングデータサンプルの1%程度を用いてLSMに毒を盛ることが可能であることを示す。
論文 参考訳(メタデータ) (2023-12-07T23:26:06Z) - Risk-optimized Outlier Removal for Robust 3D Point Cloud Classification [54.286437930350445]
本稿では,各種ノイズによる点雲分類の課題について述べる。
本稿では,下流分類モデルのパワーを生かした革新的なポイントアウトリア浄化手法を提案する。
提案手法は, 多様な点雲の異常値を頑健にフィルタするだけでなく, 既存の点雲分類手法を大幅に強化する。
論文 参考訳(メタデータ) (2023-07-20T13:47:30Z) - On the Security Risks of Knowledge Graph Reasoning [71.64027889145261]
我々は、敵の目標、知識、攻撃ベクトルに応じて、KGRに対するセキュリティ脅威を体系化する。
我々は、このような脅威をインスタンス化する新しいタイプの攻撃であるROARを提示する。
ROARに対する潜在的な対策として,潜在的に有毒な知識のフィルタリングや,対向的な拡張クエリによるトレーニングについて検討する。
論文 参考訳(メタデータ) (2023-05-03T18:47:42Z) - Unsupervised User-Based Insider Threat Detection Using Bayesian Gaussian
Mixture Models [0.0]
本稿では,監査データに基づく教師なしインサイダー脅威検出システムを提案する。
提案手法は,ユーザベースモデルを用いて,特定の振る舞いのモデル化とWord2Vecに基づく自動特徴抽出システムを実現する。
その結果,提案手法は最先端手法と競合し,精度が88%,真負率が93%,偽陽性率が6.9%であった。
論文 参考訳(メタデータ) (2022-11-23T13:45:19Z) - A System for Efficiently Hunting for Cyber Threats in Computer Systems
Using Threat Intelligence [78.23170229258162]
ThreatRaptorは、OSCTIを使用してコンピュータシステムにおけるサイバー脅威ハンティングを容易にするシステムです。
ThreatRaptorは、(1)構造化OSCTIテキストから構造化された脅威行動を抽出する非監視で軽量で正確なNLPパイプライン、(2)簡潔で表現力のあるドメイン固有クエリ言語であるTBQLを提供し、悪意のあるシステムアクティビティを探し、(3)抽出された脅威行動からTBQLクエリを自動的に合成するクエリ合成メカニズムを提供する。
論文 参考訳(メタデータ) (2021-01-17T19:44:09Z) - Enabling Efficient Cyber Threat Hunting With Cyber Threat Intelligence [94.94833077653998]
ThreatRaptorは、オープンソースのCyber Threat Intelligence(OSCTI)を使用して、コンピュータシステムにおける脅威追跡を容易にするシステムである。
構造化されていないOSCTIテキストから構造化された脅威行動を抽出し、簡潔で表現力豊かなドメイン固有クエリ言語TBQLを使用して悪意のあるシステムアクティビティを探索する。
広範囲にわたる攻撃事例の評価は、現実的な脅威狩りにおけるThreatRaptorの精度と効率を実証している。
論文 参考訳(メタデータ) (2020-10-26T14:54:01Z) - Phishing URL Detection Through Top-level Domain Analysis: A Descriptive
Approach [3.494620587853103]
本研究では,Splunkプラットフォーム内で使用可能な不正なURLを検出する機械学習モデルを開発することを目的とする。
文学における同様のアプローチから着想を得た私たちは、悪意のあるデータセットと良心的なデータセットを使用して、SVMとランダムフォレストアルゴリズムを訓練しました。
我々はアルゴリズムの性能を精度とリコールで評価し,ランダムフォレストの場合,最大85%の精度と87%のリコールを達成した。
論文 参考訳(メタデータ) (2020-05-13T21:41:29Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。