論文の概要: The Dark Side of the Web: Towards Understanding Various Data Sources in Cyber Threat Intelligence
- arxiv url: http://arxiv.org/abs/2504.14235v1
- Date: Sat, 19 Apr 2025 09:14:10 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-04-30 04:02:30.143713
- Title: The Dark Side of the Web: Towards Understanding Various Data Sources in Cyber Threat Intelligence
- Title(参考訳): Webのダークサイド:サイバー脅威インテリジェンスにおけるさまざまなデータソースの理解を目指して
- Authors: Saskia Schröer, Noé Canevascini, Irdin Pekaric, Philine Widmer, Pavel Laskov,
- Abstract要約: この研究では、(i)660万の投稿、(ii)340万のメッセージ、(iii)1220,000のダークネットウェブサイトを分析します。
まず、専用プラットフォームでも、CTI関連のコンテンツはいくつかしかない。
第2に、技術的あるいは戦略的観点から、"ファーストハンド"データはCTIに関連がある可能性がある。
第3に、議論されているトピックと「ファーストハンド」データソースの相違について述べる。
- 参考スコア(独自算出の注目度): 0.1747623282473278
- License: http://creativecommons.org/licenses/by-nc-sa/4.0/
- Abstract: Cyber threats have become increasingly prevalent and sophisticated. Prior work has extracted actionable cyber threat intelligence (CTI), such as indicators of compromise, tactics, techniques, and procedures (TTPs), or threat feeds from various sources: open source data (e.g., social networks), internal intelligence (e.g., log data), and ``first-hand'' communications from cybercriminals (e.g., underground forums, chats, darknet websites). However, "first-hand" data sources remain underutilized because it is difficult to access or scrape their data. In this work, we analyze (i) 6.6 million posts, (ii) 3.4 million messages, and (iii) 120,000 darknet websites. We combine NLP tools to address several challenges in analyzing such data. First, even on dedicated platforms, only some content is CTI-relevant, requiring effective filtering. Second, "first-hand" data can be CTI-relevant from a technical or strategic viewpoint. We demonstrate how to organize content along this distinction. Third, we describe the topics discussed and how "first-hand" data sources differ from each other. According to our filtering, 20% of our sample is CTI-relevant. Most of the CTI-relevant data focuses on strategic rather than technical discussions. Credit card-related crime is the most prevalent topic on darknet websites. On underground forums and chat channels, account and subscription selling is discussed most. Topic diversity is higher on underground forums and chat channels than on darknet websites. Our analyses suggest that different platforms may be used for activities with varying complexity and risks for criminals.
- Abstract(参考訳): サイバー脅威はますます広まり、洗練されたものになっている。
これまでの作業では、妥協、戦術、技術、手続き(TTP)の指標や、オープンソースのデータ(例えば、ソーシャルネットワーク)、内部インテリジェンス(例えば、ログデータ)、サイバー犯罪者(例えば、地下フォーラム、チャット、ダークネットウェブサイト)からの「ファーストハンド」通信といった様々なソースからの脅威フィードなど、実行可能なサイバー脅威インテリジェンス(CTI)を抽出してきた。
しかし、データのアクセスやスクラップが困難であるため、"ファーストハンド"のデータソースは未使用のままである。
この研究において、我々は分析する
(i)660万件
(ii)340万件のメッセージ、
(三)ダークネットのウェブサイト 12万件。
我々は、NLPツールを組み合わせて、そのようなデータを分析する際のいくつかの課題に対処する。
まず、専用のプラットフォーム上でも、いくつかのコンテンツだけがCTI関連であり、効果的なフィルタリングを必要とする。
第2に、技術的あるいは戦略的観点から、"ファーストハンド"データはCTIに関連がある可能性がある。
この違いに沿ってコンテンツを整理する方法を実証する。
第3に、議論されているトピックと「ファーストハンド」データソースの相違について述べる。
フィルタリングによると、サンプルの20%はCTI関連である。
CTIに関連するデータのほとんどは、技術的な議論よりも戦略的に焦点を当てている。
クレジットカード関連の犯罪はダークネットのウェブサイトで最も多い話題である。
地下のフォーラムやチャットチャンネルでは、アカウントとサブスクリプションの販売が最も議論されている。
地下のフォーラムやチャットチャンネルでは、ダークネットのウェブサイトよりもトピックの多様性が高い。
分析の結果,様々なプラットフォームが,犯罪者の複雑さやリスクの異なる活動に利用される可能性が示唆された。
関連論文リスト
- Bandit on the Hunt: Dynamic Crawling for Cyber Threat Intelligence [0.0]
公開情報には、将来の攻撃を防ぐために使用される貴重なサイバー脅威情報(CTI)が含まれている。
現在の研究は、既知の情報源から妥協の指標を抽出することに焦点を当てている。
本稿では,マルチアームバンディット(MAB)と各種クローリング戦略を用いたCTI型クローラを提案する。
論文 参考訳(メタデータ) (2025-04-25T14:19:56Z) - Technique Inference Engine: A Recommender Model to Support Cyber Threat Hunting [0.6990493129893112]
サイバー脅威ハンティングは、ネットワーク内の潜伏脅威を積極的に探すプラクティスである。
キャンペーンの一部として同時に発生する可能性のあるテクニックを特定する上で,アナリストを支援するために,Technology Inference Engineを提案する。
論文 参考訳(メタデータ) (2025-03-04T22:31:43Z) - Differentially Private Data Release on Graphs: Inefficiencies and Unfairness [48.96399034594329]
本稿では,ネットワーク情報公開の文脈における偏見と不公平性に対する差別的プライバシの影響を特徴づける。
ネットワーク構造が全員に知られているネットワークリリースの問題を考えるが、エッジの重みをプライベートにリリースする必要がある。
我々の研究は、これらのネットワーク化された決定問題におけるプライバシーに起因する偏見と不公平性に関する理論的根拠と実証的な証拠を提供する。
論文 参考訳(メタデータ) (2024-08-08T08:37:37Z) - NLP-Based Techniques for Cyber Threat Intelligence [13.958337678497163]
脅威知能の文脈で適用されたNLP技術の概要について概説する。
デジタル資産を保護するための主要なツールとして、CTIの基本的定義と原則を説明することから始まる。
その後、WebソースからのCTIデータクローリングのためのNLPベースのテクニック、CTIデータ分析、サイバーセキュリティデータからの関係抽出、CTIの共有とコラボレーション、CTIのセキュリティ脅威の徹底的な調査を行う。
論文 参考訳(メタデータ) (2023-11-15T09:23:33Z) - ManiTweet: A New Benchmark for Identifying Manipulation of News on Social Media [74.93847489218008]
ソーシャルメディア上でのニュースの操作を識別し,ソーシャルメディア投稿の操作を検出し,操作された情報や挿入された情報を特定することを目的とした,新しいタスクを提案する。
この課題を研究するために,データ収集スキーマを提案し,3.6K対のツイートとそれに対応する記事からなるManiTweetと呼ばれるデータセットをキュレートした。
我々の分析では、このタスクは非常に難しいことを示し、大きな言語モデル(LLM)は不満足なパフォーマンスをもたらす。
論文 参考訳(メタデータ) (2023-05-23T16:40:07Z) - ThreatCrawl: A BERT-based Focused Crawler for the Cybersecurity Domain [0.0]
本稿では,ThreatCrawlと呼ばれる新しいクローラを提案する。
BiBERTベースのモデルを使用して文書を分類し、クローリングパスを動的に適応する。
収穫率は最大52%で、私たちの知る限りでは、現在の最先端技術よりも優れています。
論文 参考訳(メタデータ) (2023-04-24T09:53:33Z) - Graph Mining for Cybersecurity: A Survey [61.505995908021525]
マルウェア、スパム、侵入などのサイバー攻撃の爆発的な増加は、社会に深刻な影響をもたらした。
従来の機械学習(ML)ベースの手法は、サイバー脅威の検出に広く用いられているが、現実のサイバーエンティティ間の相関をモデル化することはほとんどない。
グラフマイニング技術の普及に伴い、サイバーエンティティ間の相関を捉え、高いパフォーマンスを達成するために、多くの研究者がこれらの手法を調査した。
論文 参考訳(メタデータ) (2023-04-02T08:43:03Z) - Advanced Data Augmentation Approaches: A Comprehensive Survey and Future
directions [57.30984060215482]
データ拡張の背景、レビューされたデータ拡張技術の新しい包括的分類法、および各技術の強さと弱点(可能ならば)を提供する。
また、画像分類、オブジェクト検出、セマンティックセグメンテーションなどの3つの一般的なコンピュータビジョンタスクに対して、データ拡張効果の総合的な結果を提供する。
論文 参考訳(メタデータ) (2023-01-07T11:37:32Z) - Reducing Information Overload: Because Even Security Experts Need to Blink [0.0]
コンピュータ緊急対応チーム(CERTs)は、セキュリティ関連の情報量の増加を処理しようとする課題に直面している。
この研究は、自動情報統合のための最適なアプローチを特定するために、5つのセキュリティ関連データセットにクラスタリングアルゴリズムと埋め込みモデルを組み合わせた196の組合せを評価する。
クラスタリングにより、セマンティックコヒーレンスを維持しながら、情報処理の要求を90%以上削減できることを示す。
論文 参考訳(メタデータ) (2022-10-25T14:50:11Z) - Knowledge-Grounded Conversational Data Augmentation with Generative
Conversational Networks [76.11480953550013]
生成会話ネットワークを用いて会話データを自動的に生成する。
我々は、Topical Chatデータセット上で、知識のない会話に対するアプローチを評価した。
論文 参考訳(メタデータ) (2022-07-22T22:37:14Z) - Mitigating Sovereign Data Exchange Challenges: A Mapping to Apply
Privacy- and Authenticity-Enhancing Technologies [67.34625604583208]
AET(Authenticity Enhancing Technologies)とPET(Privacy-Enhancing Technologies)は、SDE(Sovereign Data Exchange)に関与していると考えられている。
PETとAETは技術的に複雑であり、採用を妨げる。
本研究は,挑戦指向技術マッピングを実証的に構築する。
論文 参考訳(メタデータ) (2022-06-20T08:16:42Z) - Deep Learning Algorithm for Threat Detection in Hackers Forum (Deep Web) [0.0]
深層学習アルゴリズムLong Short-Term Memory (LSTM) を用いたサイバー脅威検出のための新しい手法を提案する。
当社のモデルは,サイバー攻撃前に,デジタル通信の確保や脆弱性の発見において,組織によって容易に展開できる。
論文 参考訳(メタデータ) (2022-02-03T07:49:44Z) - Generating Cyber Threat Intelligence to Discover Potential Security
Threats Using Classification and Topic Modeling [6.0897744845912865]
サイバー脅威インテリジェンス(CTI)は、能動的かつ堅牢なメカニズムの1つとして表現されている。
我々のゴールは、異なる教師なしおよび教師なしの学習技術を用いて、ハッカーフォーラムから関連するCTIを特定し、探索することである。
論文 参考訳(メタデータ) (2021-08-16T02:30:29Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。