論文の概要: Hybrid Privilege Escalation and Remote Code Execution Exploit Chains
- arxiv url: http://arxiv.org/abs/2504.07287v2
- Date: Mon, 22 Sep 2025 16:50:40 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-09-30 15:23:52.406324
- Title: Hybrid Privilege Escalation and Remote Code Execution Exploit Chains
- Title(参考訳): ハイブリッドプリビレージエスカレーションとリモートコード実行エクスプロイトチェーン
- Authors: Miguel Tulla, Andrea Vignali, Christian Colon, Giancarlo Sperli, Simon Pietro Romano, Masataro Asai, Una-May O'Reilly, Erik Hemberg,
- Abstract要約: 特権エスカレーション(PE)とリモートコード実行(RCE)を含むハイブリッドエクスプロイトチェーンを提案する。
これらのチェーンは、マルチステップPEとRCEエクスプロイトチェーンの自動発見のためのAIサポートフレームワークであるALFA-Chainsによって生成される。
- 参考スコア(独自算出の注目度): 5.800596613642134
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Research on exploit chains predominantly focuses on sequences with one type of exploit, e.g., either escalating privileges on a machine or executing remote code. In networks, hybrid exploit chains are critical because of their linkable vulnerabilities. Moreover, developing hybrid exploit chains is challenging because it requires understanding the diverse and independent dependencies and outcomes. We present hybrid chains encompassing privilege escalation (PE) and remote code execution (RCE) exploits. These chains are executable and can span large networks, where numerous potential exploit combinations arise from the large array of network assets, their hardware, software, configurations, and vulnerabilities. The chains are generated by ALFA-Chains, an AI-supported framework for the automated discovery of multi-step PE and RCE exploit chains in networks across arbitrary environments and segmented networks. Through an LLM-based classification, ALFA-Chains describes exploits in Planning Domain Description Language (PDDL). PDDL exploit and network descriptions then use off-the-shelf AI planners to find multiple exploit chains. ALFA-Chains finds 12 unknown chains on an example with a known three-step chain. A red-team exercise validates the executability with Metasploit. ALFA-Chains is efficient, finding an exploit chain in 0.01 seconds in an enterprise network with 83 vulnerabilities, 20 hosts, and 6 subnets. In addition, it is scalable, it finds an exploit chain in an industrial network with 114 vulnerabilities, 200 hosts, and 6 subnets in 3.16 seconds. It is comprehensive, finding 13 exploit chains in 26.26 seconds in the network. Finally, ALFA-Chains demonstrates flexibility across different exploit sources, ability to generalize across diverse network types, and robustness in discovering chains under constrained privilege assumptions.
- Abstract(参考訳): エクスプロイトチェーンの研究は、主に1つのタイプのエクスプロイトを持つシーケンス、例えば、マシン上の特権をエスカレーションするか、リモートコードを実行することに焦点を当てている。
ネットワークでは、リンク可能な脆弱性のため、ハイブリッドエクスプロイトチェーンが重要である。
さらに、多様な独立した依存関係と結果を理解する必要があるため、ハイブリッドエクスプロイトチェーンの開発も難しい。
特権エスカレーション(PE)とリモートコード実行(RCE)のエクスプロイトを含むハイブリッドチェーンを提案する。
これらのチェーンは実行可能であり、多数のネットワークアセット、ハードウェア、ソフトウェア、設定、脆弱性から多くの潜在的なエクスプロイトの組み合わせが生じる、大きなネットワークにまたがることができる。
ALFA-Chainsは、任意の環境とセグメントネットワークにわたるネットワークにおけるマルチステップPEとRCEエクスプロイトチェーンの自動発見のためのAIサポートフレームワークである。
LLMベースの分類を通じて、ALFA-Chainsは計画ドメイン記述言語(PDDL)のエクスプロイトを記述する。
PDDLエクスプロイトとネットワーク記述は、既製のAIプランナーを使用して複数のエクスプロイトチェーンを見つける。
ALFA-Chainsは既知の3段階鎖の例で12の未知の鎖を見つける。
レッドチームのエクササイズは、Metasploitによる実行可能性を検証する。
ALFA-Chainsは効率が良く、83の脆弱性、20のホスト、6のサブネットを持つエンタープライズネットワークで0.01秒でエクスプロイトチェーンを見つける。
さらに、スケーラブルで、114の脆弱性、200のホスト、6のサブネットを3.16秒で持つ産業ネットワークにおけるエクスプロイトチェーンを見つける。
網羅的であり、ネットワーク内で26.26秒で13個のエクスプロイトチェーンを見つける。
最後にALFA-Chainsは、さまざまなエクスプロイトソース間の柔軟性、さまざまなネットワークタイプをまたがる一般化能力、制約された特権前提の下でチェーンを発見する堅牢性を示す。
関連論文リスト
- Zero-X: A Blockchain-Enabled Open-Set Federated Learning Framework for Zero-Day Attack Detection in IoV [5.176552248390308]
インターネット・オブ・ビークルズ (Internet of Vehicles, IoV) は、インテリジェントトランスポーテーション・システムズ (ITS) にとって重要な技術である。
接続が拡大するにつれ、サイバーセキュリティの脅威が懸念されている。
0日とN日の攻撃を効果的に検出する革新的なセキュリティフレームワークであるZero-Xを提案する。
論文 参考訳(メタデータ) (2024-07-03T10:06:15Z) - Improving Transferability of Network Intrusion Detection in a Federated
Learning Setup [11.98319841778396]
ネットワーク侵入検知システム(IDS)は、インターネットに接続されたデバイスに到着するネットワークパケットを分析し、侵入者の存在を検出することを目的としている。
ディープラーニングシステムは、従来のIDSに比べて優れたパフォーマンスで人気があり、多様な侵入クラスのための高品質なトレーニングデータの可用性に依存している。
本稿では,フェデレートされた侵入検知システムの転送性を大幅に向上させる2つの手法を提案する。
論文 参考訳(メタデータ) (2024-01-07T17:52:41Z) - Systematically Detecting Packet Validation Vulnerabilities in Embedded
Network Stacks [0.0]
本稿では,組込みネットワークスタック(ENS)におけるサイバーセキュリティ脆弱性のシステマティックな評価を行う。
本稿では,トランスポート層とネットワーク層に着目した新しいシステムテストフレームワークを提案する。
この結果から, ファジィ化は系統的な試験が実施されるまで延期されるべきであることが示唆された。
論文 参考訳(メタデータ) (2023-08-21T18:23:26Z) - Can AI-Generated Text be Reliably Detected? [50.95804851595018]
大規模言語モデル(LLM)は、様々なアプリケーションで非常によく機能します。
盗作、偽ニュースの発生、スパムなどの活動においてこれらのモデルが誤用される可能性があることは、彼らの責任ある使用に対する懸念を引き起こしている。
我々は、攻撃者の存在下で、これらのAIテキスト検出装置の堅牢性を強調テストする。
論文 参考訳(メタデータ) (2023-03-17T17:53:19Z) - CAN-BERT do it? Controller Area Network Intrusion Detection System based
on BERT Language Model [2.415997479508991]
深層学習に基づくネットワーク侵入検知システムであるCAN-BERTを提案する。
BERTモデルは,CANバス内の調停識別子(ID)のシーケンスを異常検出のために学習可能であることを示す。
また、車内侵入を0.8msから3msのCANIDシーケンス長でリアルタイムに識別できるだけでなく、F1スコアの0.81から0.99で様々なサイバー攻撃を検出できる。
論文 参考訳(メタデータ) (2022-10-17T21:21:37Z) - An anomaly detection approach for backdoored neural networks: face
recognition as a case study [77.92020418343022]
本稿では,異常検出の原理に基づく新しいバックドアネットワーク検出手法を提案する。
バックドアネットワークの新たなデータセット上で本手法を検証し,完全スコアで検出可能性について報告する。
論文 参考訳(メタデータ) (2022-08-22T12:14:13Z) - Quarantine: Sparsity Can Uncover the Trojan Attack Trigger for Free [126.15842954405929]
トロイの木馬攻撃はディープニューラルネットワーク(DNN)を脅かし、ほとんどのサンプルで正常に動作させるが、トリガーを付けた入力に対して操作された結果を生成する。
そこで我々は,まず,クリーンな入力において,ほぼ完全なトロイの木馬の情報のみを保存し,かつ,すでに孤立しているサブネットワークに埋め込まれたトリガを復元する,新しいトロイの木馬ネットワーク検出方式を提案する。
論文 参考訳(メタデータ) (2022-05-24T06:33:31Z) - Certifiers Make Neural Networks Vulnerable to Availability Attacks [70.69104148250614]
私たちは初めて、逆転戦略が敵によって意図的に引き起こされる可能性があることを示します。
いくつかの入力や摂動のために自然に発生する障害に加えて、敵は故意にフォールバックを誘発するために訓練時間攻撃を使用することができる。
我々は2つの新しいアベイラビリティーアタックを設計し、これらの脅威の実用的妥当性を示す。
論文 参考訳(メタデータ) (2021-08-25T15:49:10Z) - ESCORT: Ethereum Smart COntRacTs Vulnerability Detection using Deep
Neural Network and Transfer Learning [80.85273827468063]
既存の機械学習ベースの脆弱性検出方法は制限され、スマートコントラクトが脆弱かどうかのみ検査される。
スマートコントラクトのための初のDeep Neural Network(DNN)ベースの脆弱性検出フレームワークであるESCORTを提案する。
ESCORTは6種類の脆弱性に対して平均95%のF1スコアを達成し,検出時間は契約あたり0.02秒であることを示す。
論文 参考訳(メタデータ) (2021-03-23T15:04:44Z) - Cassandra: Detecting Trojaned Networks from Adversarial Perturbations [92.43879594465422]
多くの場合、事前トレーニングされたモデルは、トロイの木馬の振る舞いをモデルに挿入するためにトレーニングパイプラインを中断したかもしれないベンダーから派生している。
本稿では,事前学習したモデルがトロイの木馬か良馬かを検証する手法を提案する。
本手法は,ニューラルネットワークの指紋を,ネットワーク勾配から学習した逆方向の摂動の形でキャプチャする。
論文 参考訳(メタデータ) (2020-07-28T19:00:40Z) - CATCH: Context-based Meta Reinforcement Learning for Transferrable
Architecture Search [102.67142711824748]
CATCHは、転送可能なarChitecture searcHのための、Context-bAsed meTa強化学習アルゴリズムである。
メタラーニングとRLの組み合わせにより、CATCHは検索空間に依存しないまま、新しいタスクに効率的に適応できる。
また、ImageNet、COCO、Cityscapesの競合ネットワークとしてクロスドメインアーキテクチャサーチを扱うこともできる。
論文 参考訳(メタデータ) (2020-07-18T09:35:53Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。