論文の概要: EventHunter: Dynamic Clustering and Ranking of Security Events from Hacker Forum Discussions
- arxiv url: http://arxiv.org/abs/2507.09762v1
- Date: Sun, 13 Jul 2025 19:40:36 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-07-15 18:48:23.966627
- Title: EventHunter: Dynamic Clustering and Ranking of Security Events from Hacker Forum Discussions
- Title(参考訳): EventHunter:ハッカーフォーラムの議論による動的クラスタリングとセキュリティイベントのランク付け
- Authors: Yasir Ech-Chammakhy, Anas Motii, Anass Rabii, Jaafar Chbili,
- Abstract要約: 本稿では,ハッカーフォーラムポスト間で議論されているセキュリティイベントを自動的に検出,クラスタ化,優先度付けする,教師なしのフレームワークを提案する。
異なるハッカーフォーラムの議論を構造化された行動可能なインテリジェンスに変換することで、当社の作業は、自動脅威検出と分析における根本的な課題に対処します。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Hacker forums provide critical early warning signals for emerging cybersecurity threats, but extracting actionable intelligence from their unstructured and noisy content remains a significant challenge. This paper presents an unsupervised framework that automatically detects, clusters, and prioritizes security events discussed across hacker forum posts. Our approach leverages Transformer-based embeddings fine-tuned with contrastive learning to group related discussions into distinct security event clusters, identifying incidents like zero-day disclosures or malware releases without relying on predefined keywords. The framework incorporates a daily ranking mechanism that prioritizes identified events using quantifiable metrics reflecting timeliness, source credibility, information completeness, and relevance. Experimental evaluation on real-world hacker forum data demonstrates that our method effectively reduces noise and surfaces high-priority threats, enabling security analysts to mount proactive responses. By transforming disparate hacker forum discussions into structured, actionable intelligence, our work addresses fundamental challenges in automated threat detection and analysis.
- Abstract(参考訳): ハッカーフォーラムは、サイバーセキュリティの脅威に重要な早期警告信号を提供するが、その非構造的でノイズの多いコンテンツから実行可能なインテリジェンスを抽出することは、依然として大きな課題である。
本稿では,ハッカーフォーラムポスト間で議論されているセキュリティイベントを自動的に検出,クラスタ化,優先度付けする,教師なしのフレームワークを提案する。
弊社のアプローチでは、Transformerベースの埋め込みを利用して、コントラスト学習を微調整し、関連する議論を異なるセキュリティイベントクラスタにグループ化し、事前に定義されたキーワードに頼ることなく、ゼロデイの開示やマルウェアリリースのようなインシデントを特定する。
このフレームワークには、タイムライン、ソースの信頼性、情報の完全性、関連性を反映する定量化指標を使用して、特定イベントを優先順位付けする日次ランキング機構が含まれている。
実世界のハッカーフォーラムデータに対する実験的評価は、我々の手法がノイズを効果的に低減し、高いプライオリティの脅威を表面化し、セキュリティアナリストが積極的に対応できることを示す。
異なるハッカーフォーラムの議論を構造化された行動可能なインテリジェンスに変換することで、当社の作業は、自動脅威検出と分析における根本的な課題に対処します。
関連論文リスト
- CLIProv: A Contrastive Log-to-Intelligence Multimodal Approach for Threat Detection and Provenance Analysis [6.680853786327484]
本稿では,ホストシステムにおける脅威行動を検出する新しいアプローチであるCLIProvを紹介する。
脅威インテリジェンスに攻撃パターン情報を活用することで、CLIProvはTTPを特定し、完全かつ簡潔な攻撃シナリオを生成する。
最先端の手法と比較して、CLIProvは精度が高く、検出効率が大幅に向上している。
論文 参考訳(メタデータ) (2025-07-12T04:20:00Z) - Lazarus Group Targets Crypto-Wallets and Financial Data while employing new Tradecrafts [0.0]
本報告では、悪意のあるソフトウェアサンプルを包括的に分析し、そのアーキテクチャ、行動特性、基礎となる意図を詳述する。
永続メカニズム、コマンド・アンド・コントロール通信、データ流出ルーチンを含むマルウェアの中核機能を識別する。
このマルウェア分析報告は、過去の敵行為を再構築するだけでなく、将来の攻撃を予測し軽減するための堅牢な基盤も確立している。
論文 参考訳(メタデータ) (2025-05-27T20:13:29Z) - Towards Trustworthy GUI Agents: A Survey [64.6445117343499]
本調査では,GUIエージェントの信頼性を5つの重要な次元で検証する。
敵攻撃に対する脆弱性、シーケンシャルな意思決定における障害モードのカスケードなど、大きな課題を特定します。
GUIエージェントが普及するにつれて、堅牢な安全基準と責任ある開発プラクティスを確立することが不可欠である。
論文 参考訳(メタデータ) (2025-03-30T13:26:00Z) - A Multidisciplinary Approach to Telegram Data Analysis [0.0]
本稿では,サイバー脅威に関する早期警戒情報を得るために,Telegramのデータ分析のための多分野的アプローチを提案する。
ニューラルネットワークアーキテクチャと従来の機械学習アルゴリズムを組み合わせています。
我々は、サイバー脅威に対する早期警告システムを強化し、潜在的なセキュリティ侵害に対するより積極的な対応を可能にすることを目指している。
論文 参考訳(メタデータ) (2024-12-29T09:10:52Z) - Rethinking the Vulnerabilities of Face Recognition Systems:From a Practical Perspective [53.24281798458074]
顔認識システム(FRS)は、監視やユーザー認証を含む重要なアプリケーションにますます統合されている。
最近の研究によると、FRSの脆弱性は敵(例えば、敵パッチ攻撃)やバックドア攻撃(例えば、データ中毒の訓練)であることが明らかになっている。
論文 参考訳(メタデータ) (2024-05-21T13:34:23Z) - Inferring Discussion Topics about Exploitation of Vulnerabilities from Underground Hacking Forums [0.0]
地下ハッキングフォーラムは、ハッキング技術と搾取に関する議論の交換の場として機能している。
本稿では,これらのフォーラムで議論されている脆弱性の鍵テーマを分析し,発見するためのトピックモデリングを用いた革新的なアプローチを提案する。
論文 参考訳(メタデータ) (2024-05-07T14:54:32Z) - Towards Automated Classification of Attackers' TTPs by combining NLP
with ML Techniques [77.34726150561087]
我々は,NLP(Natural Language Processing)と,研究におけるセキュリティ情報抽出に使用される機械学習技術の評価と比較を行った。
本研究では,攻撃者の戦術や手法に従って非構造化テキストを自動的に分類するデータ処理パイプラインを提案する。
論文 参考訳(メタデータ) (2022-07-18T09:59:21Z) - Generating Cyber Threat Intelligence to Discover Potential Security
Threats Using Classification and Topic Modeling [6.0897744845912865]
サイバー脅威インテリジェンス(CTI)は、能動的かつ堅牢なメカニズムの1つとして表現されている。
我々のゴールは、異なる教師なしおよび教師なしの学習技術を用いて、ハッカーフォーラムから関連するCTIを特定し、探索することである。
論文 参考訳(メタデータ) (2021-08-16T02:30:29Z) - A System for Automated Open-Source Threat Intelligence Gathering and
Management [53.65687495231605]
SecurityKGはOSCTIの収集と管理を自動化するシステムである。
AIとNLP技術を組み合わせて、脅威行動に関する高忠実な知識を抽出する。
論文 参考訳(メタデータ) (2021-01-19T18:31:35Z) - Enabling Efficient Cyber Threat Hunting With Cyber Threat Intelligence [94.94833077653998]
ThreatRaptorは、オープンソースのCyber Threat Intelligence(OSCTI)を使用して、コンピュータシステムにおける脅威追跡を容易にするシステムである。
構造化されていないOSCTIテキストから構造化された脅威行動を抽出し、簡潔で表現力豊かなドメイン固有クエリ言語TBQLを使用して悪意のあるシステムアクティビティを探索する。
広範囲にわたる攻撃事例の評価は、現実的な脅威狩りにおけるThreatRaptorの精度と効率を実証している。
論文 参考訳(メタデータ) (2020-10-26T14:54:01Z) - Adversarial Machine Learning Attacks and Defense Methods in the Cyber
Security Domain [58.30296637276011]
本稿では,機械学習技術に基づくセキュリティソリューションに対する敵攻撃に関する最新の研究を要約する。
サイバーセキュリティドメインでエンドツーエンドの敵攻撃を実装するという、ユニークな課題を議論するのは、これが初めてである。
論文 参考訳(メタデータ) (2020-07-05T18:22:40Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。