論文の概要: From Attack Descriptions to Vulnerabilities: A Sentence Transformer-Based Approach
- arxiv url: http://arxiv.org/abs/2509.02077v1
- Date: Tue, 02 Sep 2025 08:27:36 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-09-04 15:17:03.959727
- Title: From Attack Descriptions to Vulnerabilities: A Sentence Transformer-Based Approach
- Title(参考訳): 攻撃記述から脆弱性へ:文変圧器に基づくアプローチ
- Authors: Refat Othman, Diaeddin Rimawi, Bruno Rossi, Barbara Russo,
- Abstract要約: 本稿では,攻撃のテキスト記述から脆弱性を自動的に識別する14の文変換器について検討する。
平均して、MMPNetモデルによって特定される脆弱性の56%は、アタックと合わせてCVEリポジトリ内でも表現されている。
結果のマニュアル検査により、MITREリポジトリに記録されていない275の予測リンクの存在が明らかになった。
- 参考スコア(独自算出の注目度): 0.39134914399411086
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: In the domain of security, vulnerabilities frequently remain undetected even after their exploitation. In this work, vulnerabilities refer to publicly disclosed flaws documented in Common Vulnerabilities and Exposures (CVE) reports. Establishing a connection between attacks and vulnerabilities is essential for enabling timely incident response, as it provides defenders with immediate, actionable insights. However, manually mapping attacks to CVEs is infeasible, thereby motivating the need for automation. This paper evaluates 14 state-of-the-art (SOTA) sentence transformers for automatically identifying vulnerabilities from textual descriptions of attacks. Our results demonstrate that the multi-qa-mpnet-base-dot-v1 (MMPNet) model achieves superior classification performance when using attack Technique descriptions, with an F1-score of 89.0, precision of 84.0, and recall of 94.7. Furthermore, it was observed that, on average, 56% of the vulnerabilities identified by the MMPNet model are also represented within the CVE repository in conjunction with an attack, while 61% of the vulnerabilities detected by the model correspond to those cataloged in the CVE repository. A manual inspection of the results revealed the existence of 275 predicted links that were not documented in the MITRE repositories. Consequently, the automation of linking attack techniques to vulnerabilities not only enhances the detection and response capabilities related to software security incidents but also diminishes the duration during which vulnerabilities remain exploitable, thereby contributing to the development of more secure systems.
- Abstract(参考訳): セキュリティの分野では、エクスプロイト後も脆弱性は検出されないことが多い。
この研究では、脆弱性は、Common Vulnerabilities and Exposures (CVE)レポートに記載された公開の欠陥を指す。
攻撃と脆弱性の接続を確立することは、即時かつ行動可能な洞察を提供するため、タイムリーなインシデント対応を可能にするために不可欠である。
しかし、手動でCVEに攻撃をマッピングすることは不可能であり、自動化の必要性を動機付けている。
本稿では,攻撃のテキスト記述から脆弱性を自動的に識別する,14のSOTA文変換器について検討する。
以上の結果から,MMPNetモデルは攻撃技術記述を用いた場合,F1スコアが89.0,精度が84.0,リコールが94.7で,優れた分類性能が得られることが示された。
さらに、MMPNetモデルで特定された脆弱性の56%が攻撃と合わせてCVEリポジトリに表示され、モデルで検出された脆弱性の61%がCVEリポジトリに登録されている脆弱性に対応していることがわかった。
結果のマニュアル検査により、MITREリポジトリに記録されていない275の予測リンクの存在が明らかになった。
その結果、脆弱性に攻撃テクニックをリンクする自動化は、ソフトウェアセキュリティインシデントに関連する検出と応答能力を向上するだけでなく、脆弱性が悪用される期間を短縮し、より安全なシステムの開発に寄与する。
関連論文リスト
- Mind the Gap: Time-of-Check to Time-of-Use Vulnerabilities in LLM-Enabled Agents [4.303444472156151]
大規模言語モデル(LLM)対応エージェントは、広範囲のアプリケーションで急速に出現している。
本研究は,LSM対応エージェントにおけるTOCTOU(time-of-use)脆弱性に関する最初の研究である。
我々は,このタイプの脆弱性を評価するために設計された,66の現実的なユーザタスクを備えたベンチマークTOCTOU-Benchを紹介する。
論文 参考訳(メタデータ) (2025-08-23T22:41:49Z) - Secure Tug-of-War (SecTOW): Iterative Defense-Attack Training with Reinforcement Learning for Multimodal Model Security [63.41350337821108]
マルチモーダル大規模言語モデル(MLLM)のセキュリティを高めるために,Secure Tug-of-War(SecTOW)を提案する。
SecTOWは2つのモジュールで構成される:ディフェンダーと補助攻撃者。どちらも強化学習(GRPO)を使用して反復的に訓練される。
SecTOWは、一般的な性能を維持しながら、セキュリティを大幅に改善することを示す。
論文 参考訳(メタデータ) (2025-07-29T17:39:48Z) - PoCGen: Generating Proof-of-Concept Exploits for Vulnerabilities in Npm Packages [16.130469984234956]
PoCGenは、npmパッケージの脆弱性に対するPoCエクスプロイトを自動生成し、検証する新しいアプローチである。
大規模な言語モデル(LLM)をPoCエクスプロイト生成のための静的および動的解析技術と併用する、初めての完全自律型アプローチである。
論文 参考訳(メタデータ) (2025-06-05T12:37:33Z) - CyberGym: Evaluating AI Agents' Cybersecurity Capabilities with Real-World Vulnerabilities at Scale [46.76144797837242]
大規模言語モデル(LLM)エージェントは、自律的なサイバーセキュリティタスクの処理において、ますます熟練している。
既存のベンチマークは不足していて、現実のシナリオをキャプチャできなかったり、スコープが限られていたりします。
我々はCyberGymを紹介した。CyberGymは1,507の現実世界の脆弱性を特徴とする大規模かつ高品質なサイバーセキュリティ評価フレームワークである。
論文 参考訳(メタデータ) (2025-06-03T07:35:14Z) - Cybersecurity Defenses: Exploration of CVE Types through Attack Descriptions [1.0474508494260908]
VULDATは、文変換器MPNETを使用して、攻撃記述からシステムの脆弱性を識別する分類ツールである。
また,ATT&CKレポジトリから100件,CVEレポジトリから685件のアタック手法を適用した。
以上の結果より,F1スコア0.85,精度0.86,リコール0.83,F1スコア0.83,F1スコア0.85,F1スコア0.86,F1スコア0.83,F1スコア0。
論文 参考訳(メタデータ) (2024-07-09T11:08:35Z) - Jailbreaking as a Reward Misspecification Problem [80.52431374743998]
本稿では,この脆弱性をアライメントプロセス中に不特定性に対処する新たな視点を提案する。
本稿では,報酬の相違の程度を定量化し,その有効性を実証する指標ReGapを紹介する。
ReMissは、報酬ミスの空間で敵のプロンプトを生成する自動レッドチームリングシステムである。
論文 参考訳(メタデータ) (2024-06-20T15:12:27Z) - FaultGuard: A Generative Approach to Resilient Fault Prediction in Smart Electrical Grids [53.2306792009435]
FaultGuardは、障害タイプとゾーン分類のための最初のフレームワークであり、敵攻撃に耐性がある。
本稿では,ロバスト性を高めるために,低複雑性故障予測モデルとオンライン逆行訓練手法を提案する。
本モデルでは,耐故障予測ベンチマークの最先端を最大0.958の精度で上回っている。
論文 参考訳(メタデータ) (2024-03-26T08:51:23Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。