論文の概要: FIST: A Structured Threat Modeling Framework for Fraud Incidents
- arxiv url: http://arxiv.org/abs/2506.05740v1
- Date: Fri, 06 Jun 2025 04:54:49 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-06-09 17:28:43.320597
- Title: FIST: A Structured Threat Modeling Framework for Fraud Incidents
- Title(参考訳): FIST: フラッドインシデントのための構造化脅威モデリングフレームワーク
- Authors: Yu-Chen Dai, Lu-An Chen, Sy-Jye Her, Yu-Xian Jiang,
- Abstract要約: FISTは、詐欺シナリオに特化して設計された、革新的な構造化された脅威モデリング手法である。
社会工学の戦術、ステージベースの行動分解、再利用可能な知識ベースへの詳細な攻撃テクニックのマッピングが組み込まれている。
FISTは、不正検出の効率を高め、脅威情報共有の標準化を目指している。
- 参考スコア(独自算出の注目度): 1.686366122228481
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Fraudulent activities are rapidly evolving, employing increasingly diverse and sophisticated methods that pose serious threats to individuals, organizations, and society. This paper proposes the FIST Framework (Fraud Incident Structured Threat Framework), an innovative structured threat modeling methodology specifically designed for fraud scenarios. Inspired by MITRE ATT\&CK and DISARM, FIST systematically incorporates social engineering tactics, stage-based behavioral decomposition, and detailed attack technique mapping into a reusable knowledge base. FIST aims to enhance the efficiency of fraud detection and the standardization of threat intelligence sharing, promoting collaboration and a unified language across organizations and sectors. The framework integrates interdisciplinary insights from cybersecurity, criminology, and behavioral science, addressing both technical vectors and psychological manipulation mechanisms in fraud. This approach enables fine-grained analysis of fraud incidents, supporting automated detection, quantitative risk assessment, and standardized incident reporting. The effectiveness of the framework is further validated through real-world case studies, demonstrating its value in bridging academic research and practical applications, and laying the foundation for an intelligence-driven anti-fraud ecosystem. To the best of our knowledge, FIST is the first systematic, open-source fraud threat modeling framework that unifies both technical and psychological aspects, and is made freely available to foster collaboration between academia and industry.
- Abstract(参考訳): 乱暴な活動は急速に進化しており、個人、組織、社会に深刻な脅威をもたらす、多様で洗練された手法を取り入れている。
本稿では,詐欺シナリオに特化して設計されたFISTフレームワーク(Fraud Incident Structured Threat Framework)を提案する。
MITRE ATT\&CKとdisARMにインスパイアされたFISTは、社会工学の戦術、ステージベースの行動分解、再利用可能な知識ベースへの詳細な攻撃テクニックのマッピングを体系的に取り入れている。
FISTは、不正検出の効率を高め、脅威情報共有の標準化、協力の促進、組織やセクター間の統一された言語の実現を目指している。
このフレームワークは、サイバーセキュリティ、犯罪学、行動科学からの学際的洞察を統合し、詐欺における技術的ベクトルと心理的操作機構の両方に対処する。
このアプローチは不正事象のきめ細かい分析を可能にし、自動検出、量的リスク評価、標準化されたインシデントレポートをサポートする。
このフレームワークの有効性は、現実世界のケーススタディを通じてさらに検証され、学術研究と実践的な応用をブリッジすることの価値を実証し、インテリジェンス駆動のアンチファンドエコシステムの基礎を築き上げている。
我々の知る限りでは、FISTは、技術面と心理学面の両方を統一する初めての、組織的でオープンソースの不正脅威モデリングフレームワークであり、学術と産業の協力を促進するために自由に利用できる。
関連論文リスト
- Agentic AI for Cybersecurity: A Meta-Cognitive Architecture for Governable Autonomy [0.0]
本稿では,サイバーセキュリティのオーケストレーションはエージェント型マルチエージェント認知システムとして再認識されるべきである,と論じる。
本稿では,特定・仮説形成・文脈解釈・説明・ガバナンスに責任を負う異種AIエージェントを,メタ認知判断機能を通じて協調する概念的枠組みを提案する。
我々の貢献は、メタ認知判断を第一級システム機能として組み込むことによって、この認知構造をアーキテクチャ的に明確化し、統制可能にすることである。
論文 参考訳(メタデータ) (2026-02-12T12:52:49Z) - Techniques of Modern Attacks [51.56484100374058]
Advanced Persistent Threats (APT) は特定の標的を狙った複雑な攻撃方法である。
本稿では,近年の学術研究で提案されている攻撃ライフサイクルと最先端の検知・防衛戦略について検討する。
それぞれのアプローチの長所と短所を強調し、より適応的なAPT緩和戦略を提案する。
論文 参考訳(メタデータ) (2026-01-19T22:15:25Z) - MORPHEUS: A Multidimensional Framework for Modeling, Measuring, and Mitigating Human Factors in Cybersecurity [4.343339158263096]
本稿では,人間中心のセキュリティを動的かつ相互に連携するシステムとして運用するMORPHEUSを紹介する。
フィッシング、マルウェア、パスワード管理、設定ミスなど、主要なサイバー脅威に対する感受性に影響を与える50のヒューマンファクタを集約する。
MorPHEUSは99の検証された心理測定器の在庫を通じて理論と実践を結びつけ、経験的評価と標的的介入を可能にした。
論文 参考訳(メタデータ) (2025-12-20T10:27:37Z) - AI Deception: Risks, Dynamics, and Controls [153.71048309527225]
このプロジェクトは、AI偽装分野の包括的で最新の概要を提供する。
我々は、動物の偽装の研究からシグナル伝達理論に基づく、AI偽装の正式な定義を同定する。
我々は,AI偽装研究の展望を,偽装発生と偽装処理の2つの主要な構成要素からなる偽装サイクルとして整理する。
論文 参考訳(メタデータ) (2025-11-27T16:56:04Z) - A Systematic Survey of Model Extraction Attacks and Defenses: State-of-the-Art and Perspectives [65.3369988566853]
近年の研究では、敵が対象モデルの機能を複製できることが示されている。
モデル抽出攻撃は知的財産権、プライバシー、システムのセキュリティに脅威をもたらす。
本稿では,攻撃機構,防衛手法,計算環境に応じてMEAを分類する新しい分類法を提案する。
論文 参考訳(メタデータ) (2025-08-20T19:49:59Z) - Never Compromise to Vulnerabilities: A Comprehensive Survey on AI Governance [211.5823259429128]
本研究は,本質的セキュリティ,デリバティブ・セキュリティ,社会倫理の3つの柱を中心に構築された,技術的・社会的次元を統合した包括的枠組みを提案する。
我々は,(1)防衛が進化する脅威に対して失敗する一般化ギャップ,(2)現実世界のリスクを無視する不適切な評価プロトコル,(3)矛盾する監視につながる断片的な規制,の3つの課題を特定する。
私たちのフレームワークは、研究者、エンジニア、政策立案者に対して、堅牢でセキュアなだけでなく、倫理的に整合性があり、公的な信頼に値するAIシステムを開発するための実用的なガイダンスを提供します。
論文 参考訳(メタデータ) (2025-08-12T09:42:56Z) - Beyond Vulnerabilities: A Survey of Adversarial Attacks as Both Threats and Defenses in Computer Vision Systems [5.787505062263962]
コンピュータビジョンシステムに対する敵対的攻撃は、ニューラルネットワークの堅牢性とセキュリティに関する基本的な前提に挑戦する重要な研究領域として浮上している。
この包括的調査は、敵のテクニックの進化の状況を調べ、その2つの性質を高度なセキュリティ脅威と貴重な防御ツールの両方として明らかにしている。
論文 参考訳(メタデータ) (2025-08-03T17:02:05Z) - Report on NSF Workshop on Science of Safe AI [75.96202715567088]
機械学習の新たな進歩は、社会問題に対する技術ベースのソリューションを開発する新たな機会につながっている。
AIの約束を果たすためには、正確でパフォーマンスが高く、安全で信頼性の高いAIベースのシステムを開発する方法に取り組む必要がある。
本報告はワークショップの安全性の異なる側面に対処した作業グループにおける議論の結果である。
論文 参考訳(メタデータ) (2025-06-24T18:55:29Z) - Organizational Adaptation to Generative AI in Cybersecurity: A Systematic Review [0.0]
本研究は、サイバーセキュリティ組織が脅威モデリングフレームワークと運用プロセスをどのように適応させ、生成的人工知能統合に対処するかを検討するために、体系的な文書分析と比較ケーススタディ手法を用いている。
この研究は、セキュリティアプリケーションのための大規模言語モデル統合、リスク検出と応答自動化のためのGenAIフレームワーク、脅威ハンティングのためのAI/ML統合の3つの主要な適応パターンを特定している。
成熟したセキュリティインフラストラクチャを持つ組織、特に金融と重要なインフラストラクチャ部門は、構造化ガバナンスアプローチ、専用のAIチーム、堅牢なインシデント対応プロセスを通じて、より高い準備性を示す。
論文 参考訳(メタデータ) (2025-05-31T18:16:11Z) - Bringing Order Amidst Chaos: On the Role of Artificial Intelligence in Secure Software Engineering [0.0]
進化を続ける技術的景観は、機会と脅威の両方を提供し、カオスと秩序が競合する動的な空間を作り出す。
セキュアなソフトウェアエンジニアリング(SSE)は、ソフトウェアシステムを危険にさらす脆弱性に継続的に対処しなければならない。
この論文は、AIの精度に影響を与えるドメイン固有の違いに対処することで、SSEのカオスに秩序をもたらすことを目指している。
論文 参考訳(メタデータ) (2025-01-09T11:38:58Z) - Cyber-Physical Security Vulnerabilities Identification and Classification in Smart Manufacturing -- A Defense-in-Depth Driven Framework and Taxonomy [0.0]
既存のソリューションは、製造環境の複雑なドメイン固有の脆弱性に対処するのに不足している。
本稿では, 脆弱性と防御の二重性に基づく新たな特徴付けを導入することにより, 製造状況における脆弱性を再定義する。
我々は,製造サイバースペース,人体要素,ポストプロダクション検査システム,生産プロセス監視,組織方針および手順の脆弱性を特定し,分類する。
論文 参考訳(メタデータ) (2024-12-29T11:41:06Z) - Comprehensive Survey on Adversarial Examples in Cybersecurity: Impacts, Challenges, and Mitigation Strategies [4.606106768645647]
広告敵例(AE)は、ディープラーニングベースのシステムの堅牢性と信頼性に重要な課題を提起する。
本稿では,主要なサイバーセキュリティアプリケーションに対するAE攻撃の影響を概観する。
我々は,近年の防御機構の進歩を探求し,グラデーションマスキング,対人訓練,検出技術について検討した。
論文 参考訳(メタデータ) (2024-12-16T01:54:07Z) - SoK: Unifying Cybersecurity and Cybersafety of Multimodal Foundation Models with an Information Theory Approach [58.93030774141753]
MFM(Multimodal foundation model)は、人工知能の大幅な進歩を表す。
本稿では,マルチモーダル学習におけるサイバーセーフティとサイバーセキュリティを概念化する。
我々は、これらの概念をMFMに統一し、重要な脅威を特定するための総合的知識体系化(SoK)を提案する。
論文 参考訳(メタデータ) (2024-11-17T23:06:20Z) - AsIf: Asset Interface Analysis of Industrial Automation Devices [1.3216177247621483]
産業制御システムは、通信標準やプロトコルを含むITソリューションをますます採用している。
これらのシステムがより分散化され相互接続されるようになると、セキュリティ対策の強化に対する重要なニーズが生じる。
脅威モデリングは伝統的に、ドメインとセキュリティの専門家を含む構造化ブレインストーミングセッションで行われます。
本稿では,特に物理的脅威に着目した産業システムにおける資産分析手法を提案する。
論文 参考訳(メタデータ) (2024-09-26T07:19:15Z) - Designing an attack-defense game: how to increase robustness of
financial transaction models via a competition [69.08339915577206]
金融セクターにおける悪意ある攻撃のエスカレートリスクを考えると、機械学習モデルの敵戦略と堅牢な防御メカニズムを理解することが重要である。
本研究の目的は、逐次的な財務データを入力として使用するニューラルネットワークモデルに対する敵攻撃と防御の現状とダイナミクスを調査することである。
我々は、現代の金融取引データにおける問題の現実的かつ詳細な調査を可能にする競争を設計した。
参加者は直接対決するので、実生活に近い環境で攻撃や防御が検討される。
論文 参考訳(メタデータ) (2023-08-22T12:53:09Z) - ThreatKG: An AI-Powered System for Automated Open-Source Cyber Threat Intelligence Gathering and Management [65.0114141380651]
ThreatKGはOSCTIの収集と管理のための自動化システムである。
複数のソースから多数のOSCTIレポートを効率的に収集する。
さまざまな脅威エンティティに関する高品質な知識を抽出するために、AIベースの専門技術を使用する。
論文 参考訳(メタデータ) (2022-12-20T16:13:59Z) - Towards Automated Classification of Attackers' TTPs by combining NLP
with ML Techniques [77.34726150561087]
我々は,NLP(Natural Language Processing)と,研究におけるセキュリティ情報抽出に使用される機械学習技術の評価と比較を行った。
本研究では,攻撃者の戦術や手法に従って非構造化テキストを自動的に分類するデータ処理パイプラインを提案する。
論文 参考訳(メタデータ) (2022-07-18T09:59:21Z) - A System for Automated Open-Source Threat Intelligence Gathering and
Management [53.65687495231605]
SecurityKGはOSCTIの収集と管理を自動化するシステムである。
AIとNLP技術を組み合わせて、脅威行動に関する高忠実な知識を抽出する。
論文 参考訳(メタデータ) (2021-01-19T18:31:35Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。