論文の概要: A Systematic Approach to Predict the Impact of Cybersecurity Vulnerabilities Using LLMs
- arxiv url: http://arxiv.org/abs/2508.18439v1
- Date: Mon, 25 Aug 2025 19:39:15 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-08-27 17:42:38.569176
- Title: A Systematic Approach to Predict the Impact of Cybersecurity Vulnerabilities Using LLMs
- Title(参考訳): LLMを用いたサイバーセキュリティ脆弱性の影響予測のための体系的アプローチ
- Authors: Anders Mølmen Høst, Pierre Lison, Leon Moonen,
- Abstract要約: 本稿では、大規模言語モデル(LLM)を用いて、ATT&CKの知識ベースからCVEを関連技術にマッピングする2段階の自動アプローチであるTRIAGEを紹介する。
評価の結果、文脈内学習は個々のマッピング手法よりも優れており、ハイブリッドアプローチはエクスプロイト手法のリコールを改善する。
- 参考スコア(独自算出の注目度): 4.537050278022913
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Vulnerability databases, such as the National Vulnerability Database (NVD), offer detailed descriptions of Common Vulnerabilities and Exposures (CVEs), but often lack information on their real-world impact, such as the tactics, techniques, and procedures (TTPs) that adversaries may use to exploit the vulnerability. However, manually linking CVEs to their corresponding TTPs is a challenging and time-consuming task, and the high volume of new vulnerabilities published annually makes automated support desirable. This paper introduces TRIAGE, a two-pronged automated approach that uses Large Language Models (LLMs) to map CVEs to relevant techniques from the ATT&CK knowledge base. We first prompt an LLM with instructions based on MITRE's CVE Mapping Methodology to predict an initial list of techniques. This list is then combined with the results from a second LLM-based module that uses in-context learning to map a CVE to relevant techniques. This hybrid approach strategically combines rule-based reasoning with data-driven inference. Our evaluation reveals that in-context learning outperforms the individual mapping methods, and the hybrid approach improves recall of exploitation techniques. We also find that GPT-4o-mini performs better than Llama3.3-70B on this task. Overall, our results show that LLMs can be used to automatically predict the impact of cybersecurity vulnerabilities and TRIAGE makes the process of mapping CVEs to ATT&CK more efficient. Keywords: vulnerability impact, CVE, ATT&CK techniques, large language models, automated mapping.
- Abstract(参考訳): National Vulnerability Database(NVD)のような脆弱性データベースは、CVE(Common Vulnerabilities and Exposures)の詳細な説明を提供するが、敵が脆弱性を悪用する戦術、テクニック、手順(TTP)といった実際の影響に関する情報を欠いていることが多い。
しかし、CVEを対応するTPに手動でリンクすることは難しく、時間を要する作業であり、毎年発行される新たな脆弱性の量が多いため、自動サポートが望ましい。
本稿では、大規模言語モデル(LLM)を用いて、ATT&CKの知識ベースからCVEを関連技術にマッピングする2段階の自動アプローチであるTRIAGEを紹介する。
まず,MITRE の CVE Mapping Methodology に基づく命令で LLM をプロンプトし,初期技術リストを予測する。
このリストは、CVEを関連技術にマッピングするためにコンテキスト内学習を使用する第2のLLMベースのモジュールの結果と組み合わせられる。
このハイブリッドアプローチは、ルールベースの推論とデータ駆動推論を戦略的に組み合わせている。
評価の結果、文脈内学習は個々のマッピング手法よりも優れており、ハイブリッドアプローチはエクスプロイト手法のリコールを改善する。
また, GPT-4o-mini は Llama3.3-70B よりも優れていた。
総合的な結果から,LSMはサイバーセキュリティの脆弱性の影響を自動的に予測するのに有効であり,TRIAGEはCVEをATT&CKにマッピングするプロセスをより効率的にする。
キーワード:脆弱性の影響、CVE、ATT&CKテクニック、大規模言語モデル、自動マッピング。
関連論文リスト
- Towards Effective Identification of Attack Techniques in Cyber Threat Intelligence Reports using Large Language Models [5.304267859042463]
本研究は,Web上で利用可能な脅威レポートから攻撃手法を識別するためのサイバー脅威情報(CTI)抽出手法の性能を評価する。
我々は、Threat Report ATT&CK Mapper(TRAM)やLlama2のようなオープンソースのLarge Language Models(LLM)など、最先端ツールを利用する4つの構成を分析した。
以上の結果から, クラス不均衡, オーバーフィッティング, ドメイン固有の複雑性など, 正確なテクニック抽出を阻害する重要な課題が明らかとなった。
論文 参考訳(メタデータ) (2025-05-06T03:43:12Z) - CTINexus: Automatic Cyber Threat Intelligence Knowledge Graph Construction Using Large Language Models [49.657358248788945]
サイバー脅威インテリジェンス(CTI)レポートのテキスト記述は、サイバー脅威に関する豊富な知識源である。
現在のCTI知識抽出法は柔軟性と一般化性に欠ける。
我々は,データ効率の高いCTI知識抽出と高品質サイバーセキュリティ知識グラフ(CSKG)構築のための新しいフレームワークであるCTINexusを提案する。
論文 参考訳(メタデータ) (2024-10-28T14:18:32Z) - Security Vulnerability Detection with Multitask Self-Instructed Fine-Tuning of Large Language Models [8.167614500821223]
脆弱性検出のためのMSIVD, マルチタスクによる自己指示型微調整を, チェーン・オブ・シント・プロンプトとLDMによる自己指示にインスパイアした。
実験の結果,MSIVDは高い性能を示し,LineVul(LLMベースの脆弱性検出ベースライン)はBigVulデータセットでは0.92点,PreciseBugsデータセットでは0.48点であった。
論文 参考訳(メタデータ) (2024-06-09T19:18:05Z) - Data Poisoning for In-context Learning [49.77204165250528]
In-context Learning (ICL)は、新しいタスクに適応する革新的な能力として認識されている。
本論文は、ICLのデータ中毒に対する感受性の重大な問題について述べる。
ICLの学習メカニズムを活用するために考案された特殊攻撃フレームワークであるICLPoisonを紹介する。
論文 参考訳(メタデータ) (2024-02-03T14:20:20Z) - CVE-driven Attack Technique Prediction with Semantic Information
Extraction and a Domain-specific Language Model [2.1756081703276]
本稿では、CVE記述を分析し、CVEによるTTP攻撃を推測する革新的な技術を用いて、TTP予測ツールを提案する。
TTPpredictorは、ラベル付きデータとCVEとTP記述のセマンティックな相違によって引き起こされる課題を克服する。
本報告では,CVE分類の95%から98%からATT&CK技術まで,約98%,F1スコアの精度でTTP予測器の有効性を実証した経験的評価を行った。
論文 参考訳(メタデータ) (2023-09-06T06:53:45Z) - Do-Not-Answer: A Dataset for Evaluating Safeguards in LLMs [59.596335292426105]
本稿では,大規模な言語モデルにおけるセーフガードを評価するための,最初のオープンソースデータセットを収集する。
我々は、自動安全性評価において、GPT-4に匹敵する結果を得るために、BERTライクな分類器をいくつか訓練する。
論文 参考訳(メタデータ) (2023-08-25T14:02:12Z) - Automatic Mapping of Unstructured Cyber Threat Intelligence: An
Experimental Study [1.1470070927586016]
機械学習(ML)を用いた攻撃手法における非構造化サイバー脅威情報(CTI)の自動分類に関する実験的検討を行った。
CTI分析のための2つの新しいデータセットにコントリビュートし、従来の機械学習モデルとディープラーニングモデルの両方を含む、いくつかのMLモデルを評価した。
本稿では,このタスクにおいてMLがどのように機能するか,どの分類器が最善か,どの条件下か,その主な原因である分類誤り,CTI分析の課題について,いくつかの教訓を提示する。
論文 参考訳(メタデータ) (2022-08-25T15:01:42Z) - V2W-BERT: A Framework for Effective Hierarchical Multiclass
Classification of Software Vulnerabilities [7.906207218788341]
本稿では,Transformer-based learning framework(V2W-BERT)を提案する。
自然言語処理,リンク予測,転送学習のアイデアを用いることで,従来の手法よりも優れる。
ランダムに分割されたデータの予測精度は最大97%、一時分割されたデータの予測精度は最大94%です。
論文 参考訳(メタデータ) (2021-02-23T05:16:57Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。