論文の概要: APThreatHunter: An automated planning-based threat hunting framework
- arxiv url: http://arxiv.org/abs/2510.25806v1
- Date: Wed, 29 Oct 2025 08:15:46 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-10-31 16:05:09.500947
- Title: APThreatHunter: An automated planning-based threat hunting framework
- Title(参考訳): APThreatHunter: 自動計画ベースの脅威追跡フレームワーク
- Authors: Mustafa F. Abdelwahed, Ahmed Shafee, Joan Espasa,
- Abstract要約: 我々は、人間の介入を最小限に抑えて仮説を生成する自動脅威追跡ソリューションであるAPThreatHunterを紹介した。
これは、システムの現在の状態と、検出されたリスクが発生したかどうかを示す指標のセットに基づいて、可能なリスクを提示する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Cyber attacks threaten economic interests, critical infrastructure, and public health and safety. To counter this, entities adopt cyber threat hunting, a proactive approach that involves formulating hypotheses and searching for attack patterns within organisational networks. Automating cyber threat hunting presents challenges, particularly in generating hypotheses, as it is a manually created and confirmed process, making it time-consuming. To address these challenges, we introduce APThreatHunter, an automated threat hunting solution that generates hypotheses with minimal human intervention, eliminating analyst bias and reducing time and cost. This is done by presenting possible risks based on the system's current state and a set of indicators to indicate whether any of the detected risks are happening or not. We evaluated APThreatHunter using real-world Android malware samples, and the results revealed the practicality of using automated planning for goal hypothesis generation in cyber threat hunting activities.
- Abstract(参考訳): サイバー攻撃は経済的利益、重要なインフラ、公衆衛生と安全を脅かす。
これに対抗するために、組織は、仮説の定式化と組織ネットワーク内の攻撃パターンの探索を含む積極的なアプローチであるサイバー脅威ハンティングを採用する。
サイバー脅威追跡の自動化は、特に仮説の生成において、手作業で作成され、確認されたプロセスであるため、時間を要する。
これらの課題に対処するために、APThreatHunterを導入します。APThreatHunterは、人間の介入を最小限に抑えて仮説を生成し、アナリストバイアスを排除し、時間とコストを削減します。
これは、システムの現在の状態と、検出されたリスクが発生したかどうかを示す指標のセットに基づいて、可能なリスクを提示する。
我々は,実世界のAndroidマルウェアサンプルを用いてAPThreatHunterを評価し,サイバー脅威狩猟活動における目標仮説生成に自動計画を用いることの実用性を明らかにした。
関連論文リスト
- Cyber Attack Mitigation Framework for Denial of Service (DoS) Attacks in Fog Computing [0.0]
この概要は、自動サイバー脅威軽減に焦点を当てた学術研究の欠如を強調している。
提案手法は、DDoS(Distributed Denial-of-Service)攻撃に適した自動サイバー脅威軽減フレームワークの開発を含む。
論文 参考訳(メタデータ) (2025-09-15T08:09:23Z) - Cyber Threat Hunting: Non-Parametric Mining of Attack Patterns from Cyber Threat Intelligence for Precise Threats Attribution [0.0]
我々は、Cyber-Attack Pattern Explorer(CAPE)という視覚対話型分析ツールを備えた機械学習ベースのアプローチを提案する。
提案システムでは,サイバー脅威情報文書中の攻撃パターンを識別するためのデータセットを作成するために,非パラメトリックマイニング手法を提案する。
抽出したデータセットは、各アクターに対するサイバー脅威の帰属を可能にする、提案された機械学習アルゴリズムのトレーニングに使用される。
論文 参考訳(メタデータ) (2025-09-15T06:15:22Z) - Enhancing Cyber Threat Hunting -- A Visual Approach with the Forensic Visualization Toolkit [0.0]
今日の動的サイバー脅威の状況では、組織はサイバーセキュリティの防衛を強化するために積極的な措置を取らなければならない。
自動セキュリティシステムが潜在的な脅威を警告するのを待つのではなく、脅威ハントは組織のネットワーク内で悪意ある活動の兆候を積極的に探す必要がある。
本稿では, サイバーセキュリティの状況認識とリスク管理を強化するために, デジタル法科学調査, デジタル証拠分析, 高度な可視化を行うための強力なツールであるForensic Visualization Toolkitを紹介する。
論文 参考訳(メタデータ) (2025-09-11T06:53:45Z) - Real-Time Detection of Insider Threats Using Behavioral Analytics and Deep Evidential Clustering [0.0]
本稿では,行動分析と深層的クラスタリングを組み合わせた,インサイダー脅威をリアルタイムに検出するフレームワークを提案する。
本システムは,ユーザの行動を捉え,分析し,文脈に富んだ行動特徴を適用し,潜在的な脅威を分類する。
我々は,CERTやTWOSなどのベンチマークインサイダー脅威データセットについて,平均検出精度94.7%,偽陽性率38%を従来のクラスタリング手法と比較し評価した。
論文 参考訳(メタデータ) (2025-05-21T11:21:33Z) - Countering Autonomous Cyber Threats [40.00865970939829]
ファンデーションモデルは、サイバードメイン内で広く、特に二元的関心事を提示します。
近年の研究では、これらの先進的なモデルが攻撃的なサイバースペース操作を通知または独立に実行する可能性を示している。
この研究は、孤立したネットワークでマシンを妥協する能力について、最先端のいくつかのFMを評価し、そのようなAIによる攻撃を倒す防御メカニズムを調査する。
論文 参考訳(メタデータ) (2024-10-23T22:46:44Z) - Principles of Designing Robust Remote Face Anti-Spoofing Systems [60.05766968805833]
本稿では,デジタル攻撃に対する最先端の対面防止手法の脆弱性に光を当てる。
反偽造システムに遭遇する一般的な脅威を包括的に分類する。
論文 参考訳(メタデータ) (2024-06-06T02:05:35Z) - On the Security Risks of Knowledge Graph Reasoning [71.64027889145261]
我々は、敵の目標、知識、攻撃ベクトルに応じて、KGRに対するセキュリティ脅威を体系化する。
我々は、このような脅威をインスタンス化する新しいタイプの攻撃であるROARを提示する。
ROARに対する潜在的な対策として,潜在的に有毒な知識のフィルタリングや,対向的な拡張クエリによるトレーニングについて検討する。
論文 参考訳(メタデータ) (2023-05-03T18:47:42Z) - A System for Efficiently Hunting for Cyber Threats in Computer Systems
Using Threat Intelligence [78.23170229258162]
ThreatRaptorは、OSCTIを使用してコンピュータシステムにおけるサイバー脅威ハンティングを容易にするシステムです。
ThreatRaptorは、(1)構造化OSCTIテキストから構造化された脅威行動を抽出する非監視で軽量で正確なNLPパイプライン、(2)簡潔で表現力のあるドメイン固有クエリ言語であるTBQLを提供し、悪意のあるシステムアクティビティを探し、(3)抽出された脅威行動からTBQLクエリを自動的に合成するクエリ合成メカニズムを提供する。
論文 参考訳(メタデータ) (2021-01-17T19:44:09Z) - Enabling Efficient Cyber Threat Hunting With Cyber Threat Intelligence [94.94833077653998]
ThreatRaptorは、オープンソースのCyber Threat Intelligence(OSCTI)を使用して、コンピュータシステムにおける脅威追跡を容易にするシステムである。
構造化されていないOSCTIテキストから構造化された脅威行動を抽出し、簡潔で表現力豊かなドメイン固有クエリ言語TBQLを使用して悪意のあるシステムアクティビティを探索する。
広範囲にわたる攻撃事例の評価は、現実的な脅威狩りにおけるThreatRaptorの精度と効率を実証している。
論文 参考訳(メタデータ) (2020-10-26T14:54:01Z) - Adversarial Machine Learning Attacks and Defense Methods in the Cyber
Security Domain [58.30296637276011]
本稿では,機械学習技術に基づくセキュリティソリューションに対する敵攻撃に関する最新の研究を要約する。
サイバーセキュリティドメインでエンドツーエンドの敵攻撃を実装するという、ユニークな課題を議論するのは、これが初めてである。
論文 参考訳(メタデータ) (2020-07-05T18:22:40Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。