論文の概要: A Cascade Approach for APT Campaign Attribution in System Event Logs: Technique Hunting and Subgraph Matching
- arxiv url: http://arxiv.org/abs/2410.22602v1
- Date: Tue, 29 Oct 2024 23:49:28 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-10-31 14:25:51.202614
- Title: A Cascade Approach for APT Campaign Attribution in System Event Logs: Technique Hunting and Subgraph Matching
- Title(参考訳): システムイベントログにおけるAPTキャンペーン属性に対するカスケードアプローチ:テクニックハンティングとサブグラフマッチング
- Authors: Yi-Ting Huang, Ying-Ren Guo, Guo-Wei Wong, Meng Chang Chen,
- Abstract要約: 本研究では,システムイベントログによるAPTキャンペーン攻撃の特定という課題に対処する。
SFMと呼ばれるカスケーディング手法は、技術狩猟とAPTキャンペーンの属性を組み合わせたものである。
- 参考スコア(独自算出の注目度): 1.0928166738710612
- License:
- Abstract: As Advanced Persistent Threats (APTs) grow increasingly sophisticated, the demand for effective detection methods has intensified. This study addresses the challenge of identifying APT campaign attacks through system event logs. A cascading approach, name SFM, combines Technique hunting and APT campaign attribution. Our approach assumes that real-world system event logs contain a vast majority of normal events interspersed with few suspiciously malicious ones and that these logs are annotated with Techniques of MITRE ATT&CK framework for attack pattern recognition. Then, we attribute APT campaign attacks by aligning detected Techniques with known attack sequences to determine the most likely APT campaign. Evaluations on five real-world APT campaigns indicate that the proposed approach demonstrates reliable performance.
- Abstract(参考訳): 近年,APT(Advanced Persistent Threats)の高度化に伴い,効果的な検出手法の需要が高まっている。
本研究では,システムイベントログによるAPTキャンペーン攻撃の特定という課題に対処する。
SFMと呼ばれるカスケーディング手法は、技術狩猟とAPTキャンペーンの属性を組み合わせたものである。
我々のアプローチでは、実際のシステムイベントログには、疑わしいほど悪意のあるイベントがほとんど散在しており、これらのログには、攻撃パターン認識のためのMITRE ATT&CKフレームワークのアノテーションが付けられていると仮定している。
次に,検出した手法を既知の攻撃シーケンスと整合させてAPTキャンペーン攻撃を推定し,最も可能性の高いAPTキャンペーンを決定する。
5つの実世界のAPTキャンペーンの評価は,提案手法が信頼性の高い性能を示すことを示している。
関連論文リスト
- Slot: Provenance-Driven APT Detection through Graph Reinforcement Learning [26.403625710805418]
先進的永続脅威(Advanced Persistent Threats、APT)は、長期にわたって検出されていない能力によって特徴づけられる高度なサイバー攻撃である。
本稿では,前駆グラフとグラフ強化学習に基づく高度なAPT検出手法であるSlotを提案する。
Slotの卓越した精度、効率、適応性、そしてAPT検出の堅牢性を示し、ほとんどのメトリクスは最先端の手法を超越している。
論文 参考訳(メタデータ) (2024-10-23T14:28:32Z) - Chasing the Shadows: TTPs in Action to Attribute Advanced Persistent Threats [3.2183320563774833]
本研究は,CAPTAINという属性法を提示することにより,属性過程における脅威分析を支援することを目的とする。
提案手法は、Cosine、Euclidean、Longest Common Subsequenceといった従来の類似度対策よりも優れている。
CAPTAINは61.36%(トップ-1)と69.98%(トップ-2)の精度で属性を行い、既存の最先端属性法を上回ります。
論文 参考訳(メタデータ) (2024-09-24T18:59:27Z) - AdvQDet: Detecting Query-Based Adversarial Attacks with Adversarial Contrastive Prompt Tuning [93.77763753231338]
CLIP画像エンコーダを微調整し、2つの中間対向クエリに対して同様の埋め込みを抽出するために、ACPT(Adversarial Contrastive Prompt Tuning)を提案する。
我々は,ACPTが7つの最先端クエリベースの攻撃を検出できることを示す。
また,ACPTは3種類のアダプティブアタックに対して堅牢であることを示す。
論文 参考訳(メタデータ) (2024-08-04T09:53:50Z) - A Federated Learning Approach for Multi-stage Threat Analysis in Advanced Persistent Threat Campaigns [25.97800399318373]
高度な永続的脅威(APT)のようなマルチステージの脅威は、データを盗み、インフラストラクチャを破壊することによって深刻なリスクを引き起こす。
APTは新たな攻撃ベクトルを使用し、ネットワークの存在を隠蔽することでシグネチャベースの検出を回避する。
本稿では,APTを検出するための3段階の非教師付きフェデレーション学習(FL)フレームワークを提案する。
論文 参考訳(メタデータ) (2024-06-19T03:34:41Z) - Unified Physical-Digital Attack Detection Challenge [70.67222784932528]
Face Anti-Spoofing (FAS) は、顔認識(FR)システムを保護するために重要である。
UniAttackDataは、Unified Detectionのための最大の公開データセットである。
我々は,一元一元一元一元一元一元一元一元一元一元一元一元一元一元一元一元一元一元一元一元一元一元一元一元一元一元一元一元一元一元一元一元一元一元一元一元一元一元
論文 参考訳(メタデータ) (2024-04-09T11:00:11Z) - TREC: APT Tactic / Technique Recognition via Few-Shot Provenance Subgraph Learning [31.959092032106472]
本稿では,深層学習技術を活用することで,APT戦術を証明グラフから認識する最初の試みであるTRECを提案する。
干し草の山」問題に対処するために、TRECは大きな前兆グラフから小さくコンパクトな部分グラフを分割する。
チームによって収集・公開されているカスタマイズデータセットに基づいてTRECを評価した。
論文 参考訳(メタデータ) (2024-02-23T07:05:32Z) - Scalable Ensemble-based Detection Method against Adversarial Attacks for
speaker verification [73.30974350776636]
本稿では,一貫した枠組みにおける主流浄化手法を包括的に比較する。
本稿では, 検出のための高度浄化モジュールを組み込んだ, 簡単に追従できるアンサンブル手法を提案する。
論文 参考訳(メタデータ) (2023-12-14T03:04:05Z) - Confidence-driven Sampling for Backdoor Attacks [49.72680157684523]
バックドア攻撃は、悪質なトリガをDNNモデルに過剰に挿入することを目的としており、テストシナリオ中に不正な制御を許可している。
既存の方法では防衛戦略に対する堅牢性が欠如しており、主に無作為な試薬を無作為に選別しながら、引き金の盗難を強化することに重点を置いている。
信頼性スコアの低いサンプルを選別し、これらの攻撃を識別・対処する上で、守備側の課題を著しく増大させる。
論文 参考訳(メタデータ) (2023-10-08T18:57:36Z) - PRAT: PRofiling Adversarial aTtacks [52.693011665938734]
PRofiling Adversarial aTacks (PRAT) の新たな問題点について紹介する。
敵対的な例として、PRATの目的は、それを生成するのに使用される攻撃を特定することである。
AIDを用いてPRATの目的のための新しいフレームワークを考案する。
論文 参考訳(メタデータ) (2023-09-20T07:42:51Z) - Exploring Memorization in Adversarial Training [58.38336773082818]
本稿では, 能力, 収束, 一般化, 特に強靭なオーバーフィッティングの深い理解を促進するための, 対人訓練(AT)における記憶効果について検討する。
本稿では,詳細な記憶分析を動機とした新たな緩和アルゴリズムを提案する。
論文 参考訳(メタデータ) (2021-06-03T05:39:57Z) - A Rule Mining-Based Advanced Persistent Threats Detection System [2.75264806444313]
高度な永続的脅威(APT)は、標的組織から貴重な情報を盗もうとするステルスなサイバー攻撃である。
活動間の因果関係を見つけ出し、不審な出来事を発生させるのに役立てることができるため、希少な追跡と痕跡採掘は有望であると考えられている。
プロセスアクティビティを反映するOSに依存しない特徴を活用する教師なしの手法を導入し,プロファイランストレースから現実的なAPTライクな攻撃を検出する。
論文 参考訳(メタデータ) (2021-05-20T22:13:13Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。