論文の概要: False Alarms, Real Damage: Adversarial Attacks Using LLM-based Models on Text-based Cyber Threat Intelligence Systems
- arxiv url: http://arxiv.org/abs/2507.06252v1
- Date: Sat, 05 Jul 2025 19:00:27 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-07-10 17:37:43.316507
- Title: False Alarms, Real Damage: Adversarial Attacks Using LLM-based Models on Text-based Cyber Threat Intelligence Systems
- Title(参考訳): False Alarms, Real damage: テキストベースのサイバー脅威情報システム上でのLCMモデルによる敵攻撃
- Authors: Samaneh Shafee, Alysson Bessani, Pedro M. Ferreira,
- Abstract要約: サイバー脅威インテリジェンス(CTI)は、サイバー脅威ライフサイクルの初期段階で機能する重要な補完的アプローチとして登場した。
大量のデータがあるため、機械学習(ML)と自然言語処理(NLP)モデルによる自動化は、効果的なCTI抽出に不可欠である。
本研究は,CTIパイプライン全体を構成する各種コンポーネントの脆弱性と敵攻撃に対する感受性について検討した。
- 参考スコア(独自算出の注目度): 1.4932549821542682
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: Cyber Threat Intelligence (CTI) has emerged as a vital complementary approach that operates in the early phases of the cyber threat lifecycle. CTI involves collecting, processing, and analyzing threat data to provide a more accurate and rapid understanding of cyber threats. Due to the large volume of data, automation through Machine Learning (ML) and Natural Language Processing (NLP) models is essential for effective CTI extraction. These automated systems leverage Open Source Intelligence (OSINT) from sources like social networks, forums, and blogs to identify Indicators of Compromise (IoCs). Although prior research has focused on adversarial attacks on specific ML models, this study expands the scope by investigating vulnerabilities within various components of the entire CTI pipeline and their susceptibility to adversarial attacks. These vulnerabilities arise because they ingest textual inputs from various open sources, including real and potentially fake content. We analyse three types of attacks against CTI pipelines, including evasion, flooding, and poisoning, and assess their impact on the system's information selection capabilities. Specifically, on fake text generation, the work demonstrates how adversarial text generation techniques can create fake cybersecurity and cybersecurity-like text that misleads classifiers, degrades performance, and disrupts system functionality. The focus is primarily on the evasion attack, as it precedes and enables flooding and poisoning attacks within the CTI pipeline.
- Abstract(参考訳): サイバー脅威インテリジェンス(CTI)は、サイバー脅威ライフサイクルの初期段階で機能する重要な補完的アプローチとして登場した。
CTIは脅威データを収集、処理、分析して、より正確で迅速なサイバー脅威の理解を提供する。
大量のデータがあるため、機械学習(ML)と自然言語処理(NLP)モデルによる自動化は、効果的なCTI抽出に不可欠である。
これらの自動化システムは、ソーシャルネットワーク、フォーラム、ブログなどのソースからオープンソースインテリジェンス(OSINT)を活用して、IoC(Indicators of Compromise)を特定する。
従来の研究では、特定のMLモデルに対する敵攻撃に焦点が当てられていたが、本研究では、CTIパイプライン全体の様々なコンポーネントの脆弱性と、敵攻撃に対する感受性を調査することによって、その範囲を広げている。
これらの脆弱性は、実際のコンテンツや潜在的に偽のコンテンツを含む、さまざまなオープンソースからのテキスト入力を取り込みます。
我々は、避難、洪水、中毒などのCTIパイプラインに対する3種類の攻撃を分析し、システムの情報選択能力への影響を評価する。
具体的には、偽のテキスト生成において、敵対的なテキスト生成技術が、偽のサイバーセキュリティやサイバーセキュリティのようなテキストを生成する方法を示し、分類器を誤解させ、性能を低下させ、システム機能を破壊する。
主に回避攻撃に焦点を当てており、CTIパイプライン内での浸水や毒殺攻撃を可能にしている。
関連論文リスト
- CTINexus: Automatic Cyber Threat Intelligence Knowledge Graph Construction Using Large Language Models [49.657358248788945]
サイバー脅威インテリジェンス(CTI)レポートのテキスト記述は、サイバー脅威に関する豊富な知識源である。
現在のCTI知識抽出法は柔軟性と一般化性に欠ける。
我々は,データ効率の高いCTI知識抽出と高品質サイバーセキュリティ知識グラフ(CSKG)構築のための新しいフレームワークであるCTINexusを提案する。
論文 参考訳(メタデータ) (2024-10-28T14:18:32Z) - NLP-Based Techniques for Cyber Threat Intelligence [13.958337678497163]
脅威知能の文脈で適用されたNLP技術の概要について概説する。
デジタル資産を保護するための主要なツールとして、CTIの基本的定義と原則を説明することから始まる。
その後、WebソースからのCTIデータクローリングのためのNLPベースのテクニック、CTIデータ分析、サイバーセキュリティデータからの関係抽出、CTIの共有とコラボレーション、CTIのセキュリティ脅威の徹底的な調査を行う。
論文 参考訳(メタデータ) (2023-11-15T09:23:33Z) - Recognizing and Extracting Cybersecurtity-relevant Entities from Text [1.7499351967216343]
サイバー脅威インテリジェンス(Cyber Threat Intelligence、CTI)は、脅威ベクトル、脆弱性、攻撃を記述した情報である。
CTIはしばしば、サイバーセキュリティ知識グラフ(CKG)のようなAIベースのサイバー防衛システムのトレーニングデータとして使用される。
論文 参考訳(メタデータ) (2022-08-02T18:44:06Z) - Towards Automated Classification of Attackers' TTPs by combining NLP
with ML Techniques [77.34726150561087]
我々は,NLP(Natural Language Processing)と,研究におけるセキュリティ情報抽出に使用される機械学習技術の評価と比較を行った。
本研究では,攻撃者の戦術や手法に従って非構造化テキストを自動的に分類するデータ処理パイプラインを提案する。
論文 参考訳(メタデータ) (2022-07-18T09:59:21Z) - Generating Cyber Threat Intelligence to Discover Potential Security
Threats Using Classification and Topic Modeling [6.0897744845912865]
サイバー脅威インテリジェンス(CTI)は、能動的かつ堅牢なメカニズムの1つとして表現されている。
我々のゴールは、異なる教師なしおよび教師なしの学習技術を用いて、ハッカーフォーラムから関連するCTIを特定し、探索することである。
論文 参考訳(メタデータ) (2021-08-16T02:30:29Z) - EXTRACTOR: Extracting Attack Behavior from Threat Reports [6.471387545969443]
本稿では,ctiレポートから簡潔な攻撃行動を自動的に抽出するプロヴァンサと呼ばれる新しい手法とツールを提案する。
provenanceORはテキストに対して強い仮定をしておらず、非構造化テキストから攻撃行動をグラフとして抽出することができる。
この評価結果から,CTIレポートから簡潔なグラフを抽出し,サイバー分析ツールで脅威ハンティングに活用できることが示された。
論文 参考訳(メタデータ) (2021-04-17T18:51:00Z) - Generating Fake Cyber Threat Intelligence Using Transformer-Based Models [2.9328913897054583]
GPT-2のような公開言語モデルでは、サイバー防御システムを破損させる機能を備えた、もっともらしいCTIテキストを生成することができる。
我々は、生成された偽のCTIテキストを使用して、サイバーセキュリティ知識グラフ(CKG)とサイバーセキュリティコーパスにデータ中毒攻撃を行う。
論文 参考訳(メタデータ) (2021-02-08T16:54:35Z) - A System for Automated Open-Source Threat Intelligence Gathering and
Management [53.65687495231605]
SecurityKGはOSCTIの収集と管理を自動化するシステムである。
AIとNLP技術を組み合わせて、脅威行動に関する高忠実な知識を抽出する。
論文 参考訳(メタデータ) (2021-01-19T18:31:35Z) - A System for Efficiently Hunting for Cyber Threats in Computer Systems
Using Threat Intelligence [78.23170229258162]
ThreatRaptorは、OSCTIを使用してコンピュータシステムにおけるサイバー脅威ハンティングを容易にするシステムです。
ThreatRaptorは、(1)構造化OSCTIテキストから構造化された脅威行動を抽出する非監視で軽量で正確なNLPパイプライン、(2)簡潔で表現力のあるドメイン固有クエリ言語であるTBQLを提供し、悪意のあるシステムアクティビティを探し、(3)抽出された脅威行動からTBQLクエリを自動的に合成するクエリ合成メカニズムを提供する。
論文 参考訳(メタデータ) (2021-01-17T19:44:09Z) - Enabling Efficient Cyber Threat Hunting With Cyber Threat Intelligence [94.94833077653998]
ThreatRaptorは、オープンソースのCyber Threat Intelligence(OSCTI)を使用して、コンピュータシステムにおける脅威追跡を容易にするシステムである。
構造化されていないOSCTIテキストから構造化された脅威行動を抽出し、簡潔で表現力豊かなドメイン固有クエリ言語TBQLを使用して悪意のあるシステムアクティビティを探索する。
広範囲にわたる攻撃事例の評価は、現実的な脅威狩りにおけるThreatRaptorの精度と効率を実証している。
論文 参考訳(メタデータ) (2020-10-26T14:54:01Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。