論文の概要: Uncovering Semantics and Topics Utilized by Threat Actors to Deliver Malicious Attachments and URLs
- arxiv url: http://arxiv.org/abs/2407.08888v1
- Date: Thu, 11 Jul 2024 23:04:16 GMT
- ステータス: 処理完了
- システム内更新日: 2024-07-16 01:26:19.073157
- Title: Uncovering Semantics and Topics Utilized by Threat Actors to Deliver Malicious Attachments and URLs
- Title(参考訳): 悪質なアタッチメントとURLを配信する恐れのあるアクターが利用したセマンティックスとトピックの発見
- Authors: Andrey Yakymovych, Abhishek Singh,
- Abstract要約: 本研究は、メールに埋め込まれた共通意味やテーマを特定するためにBERTopicの教師なしトピックモデリングを利用する。
我々は,BGE-M3のような多言語埋め込みモデルを用いて,内容の抽出と衛生化を行い,電子メールを前処理する。
我々の研究は、トピック量、コヒーレンス、多様性のメトリクスについて、異なるクラスタリングアルゴリズムを評価し比較する。
- 参考スコア(独自算出の注目度): 2.052800997441997
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: Recent threat reports highlight that email remains the top vector for delivering malware to endpoints. Despite these statistics, detecting malicious email attachments and URLs often neglects semantic cues linguistic features and contextual clues. Our study employs BERTopic unsupervised topic modeling to identify common semantics and themes embedded in email to deliver malicious attachments and call-to-action URLs. We preprocess emails by extracting and sanitizing content and employ multilingual embedding models like BGE-M3 for dense representations, which clustering algorithms(HDBSCAN and OPTICS) use to group emails by semantic similarity. Phi3-Mini-4K-Instruct facilitates semantic and hLDA aid in thematic analysis to understand threat actor patterns. Our research will evaluate and compare different clustering algorithms on topic quantity, coherence, and diversity metrics, concluding with insights into the semantics and topics commonly used by threat actors to deliver malicious attachments and URLs, a significant contribution to the field of threat detection.
- Abstract(参考訳): 最近の脅威レポートは、メールがマルウェアをエンドポイントに届ける最上位のベクターであることを強調している。
これらの統計にもかかわらず、悪意のある電子メールの添付物やURLを検出することは、言語的特徴や文脈的手がかりを無視することが多い。
本研究はBERTopicアン教師なしトピックモデリングを用いて,メールに埋め込まれた共通意味やテーマを識別し,悪意のある添付ファイルやコール・ツー・アクションURLを提供する。
BGE-M3 のような多言語埋め込みモデルを用いて,クラスタリングアルゴリズム (HDBSCAN と OPTICS) を用いてセマンティックな類似性で電子メールをグループ化する。
Phi3-Mini-4K-Instructは、脅威アクターパターンを理解するために、セマンティックな解析とhLDA援助を促進する。
我々の研究は、脅威検出の分野において、悪意あるアタッチメントやURLを提供するために、脅威アクターが一般的に使用するセマンティクスやトピックに関する洞察から、トピック量、コヒーレンス、多様性のメトリクスに関する異なるクラスタリングアルゴリズムを評価し、比較する。
関連論文リスト
- Toward Mixture-of-Experts Enabled Trustworthy Semantic Communication for 6G Networks [82.3753728955968]
本稿では,新しいMixture-of-Experts(MoE)ベースのSemComシステムを提案する。
このシステムはゲーティングネットワークと複数の専門家で構成され、それぞれ異なるセキュリティ課題に特化している。
ゲーティングネットワークは、ユーザ定義のセキュリティ要件に基づいて、異種攻撃に対抗するための適切な専門家を適応的に選択する。
車両ネットワークにおけるケーススタディは、MoEベースのSemComシステムの有効性を示す。
論文 参考訳(メタデータ) (2024-09-24T03:17:51Z) - DomURLs_BERT: Pre-trained BERT-based Model for Malicious Domains and URLs Detection and Classification [4.585051136007553]
本稿では,疑わしい/悪意のあるドメインやURLを検知・分類するBERTベースのエンコーダであるDomURLs_BERTを紹介する。
提案したエンコーダは、最先端のキャラクタベースのディープラーニングモデルと、サイバーセキュリティにフォーカスしたBERTモデルを、複数のタスクやデータセットにわたって上回る。
論文 参考訳(メタデータ) (2024-09-13T18:59:13Z) - AnnoCTR: A Dataset for Detecting and Linking Entities, Tactics, and Techniques in Cyber Threat Reports [3.6785107661544805]
我々は、新しいCC-BY-SAライセンスのサイバー脅威レポートであるAnnoCTRを提示する。
レポートはドメインの専門家によって、名前付きエンティティ、時間表現、サイバーセキュリティ特有の概念によって注釈付けされている。
少数のシナリオでは、テキストで明示的にあるいは暗黙的に言及されるMITRE ATT&CKの概念を識別するために、MITRE ATT&CKの概念記述は、データ拡張のトレーニングに有効な情報源であることがわかった。
論文 参考訳(メタデータ) (2024-04-11T14:04:36Z) - Prompted Contextual Vectors for Spear-Phishing Detection [45.07804966535239]
スパイアフィッシング攻撃は重大なセキュリティ上の課題を示す。
本稿では,新しい文書ベクトル化手法に基づく検出手法を提案する。
提案手法は, LLM生成したスピアフィッシングメールの識別において, 91%のF1スコアを達成する。
論文 参考訳(メタデータ) (2024-02-13T09:12:55Z) - Blockchain-aided Secure Semantic Communication for AI-Generated Content
in Metaverse [59.04428659123127]
仮想交通ネットワークにおけるAIGCサービスのためのブロックチェーン支援セマンティックコミュニケーションフレームワークを提案する。
学習に基づくセマンティック・アタック・スキームを用いて,種々の損失関数を用いて,敵対的セマンティック・データを生成する。
また、ブロックチェーンとゼロ知識証明を用いて、敵対的セマンティックデータのセマンティック類似性の違いを識別するセマンティックディフェンススキームを設計する。
論文 参考訳(メタデータ) (2023-01-25T02:32:02Z) - Unraveling Threat Intelligence Through the Lens of Malicious URL
Campaigns [21.185063151766798]
悪意のあるURLキャンペーンの観点から、SIEMアラートから不審なURLを分析する。
VirusTotalから集めた311万レコードのURLを2.6万の疑わしいクラスタにグループ化することで、77.8万の悪意あるキャンペーンが発見された。
9.9Mは18.3KのマルチURLキャンペーンに起因するものであり、セキュリティベンダーによってわずか2.97%のキャンペーンしか見つからなかった。
論文 参考訳(メタデータ) (2022-08-26T06:10:13Z) - An Adversarial Attack Analysis on Malicious Advertisement URL Detection
Framework [22.259444589459513]
悪意のある広告URLは、サイバー攻撃の源泉であるため、セキュリティ上のリスクをもたらす。
既存の悪意のあるURL検出技術は制限されており、見えない機能やテストデータの一般化を扱うことができる。
本研究では,新しい語彙・ウェブスクラップ機能群を抽出し,機械学習技術を用いて不正広告URL検出システムを構築する。
論文 参考訳(メタデータ) (2022-04-27T20:06:22Z) - NewsCLIPpings: Automatic Generation of Out-of-Context Multimodal Media [93.51739200834837]
画像とテキストの両方を操作できないが一致しないデータセットを提案する。
本稿では,字幕に適した画像の自動検索手法をいくつか紹介する。
当社の大規模自動生成NewsCLIPpingsデータセットは、両方のモダリティを共同分析するモデルを必要とします。
論文 参考訳(メタデータ) (2021-04-13T01:53:26Z) - Adversarial Semantic Collisions [129.55896108684433]
意味的衝突:意味論的に無関係だが、NLPモデルにより類似と判断されるテキストについて検討する。
我々は,意味的衝突を生成するための勾配に基づくアプローチを開発した。
パープレキシティに基づくフィルタリングを避けるために,意味的衝突を生成する方法を示す。
論文 参考訳(メタデータ) (2020-11-09T20:42:01Z) - Learning with Weak Supervision for Email Intent Detection [56.71599262462638]
本稿では,メールの意図を検出するために,ユーザアクションを弱い監視源として活用することを提案する。
メール意図識別のためのエンドツーエンドの堅牢なディープニューラルネットワークモデルを開発した。
論文 参考訳(メタデータ) (2020-05-26T23:41:05Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。