論文の概要: StealthCup: Realistic, Multi-Stage, Evasion-Focused CTF for Benchmarking IDS
- arxiv url: http://arxiv.org/abs/2511.17761v1
- Date: Fri, 21 Nov 2025 20:17:59 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-11-25 18:34:24.407426
- Title: StealthCup: Realistic, Multi-Stage, Evasion-Focused CTF for Benchmarking IDS
- Title(参考訳): StealthCup: IDSのベンチマークのための現実的でマルチステージ、エクスポーテーション指向CTF
- Authors: Manuel Kern, Dominik Steffan, Felix Schuster, Florian Skopik, Max Landauer, David Allison, Simon Freudenthaler, Edgar Weippl,
- Abstract要約: 侵入検知システム(IDS)は、企業や産業の制御環境を守るために重要である。
既存のベンチマークは、適応的な敵の振る舞いを捉えるのに失敗した合成データセットに依存している。
本稿では,IDSベンチマークを回避中心のCapture-the-Flagコンペティションとして運用する新たな評価手法であるStealthCupを提案する。
- 参考スコア(独自算出の注目度): 1.9715907660202943
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Intrusion Detection Systems (IDS) are critical to defending enterprise and industrial control environments, yet evaluating their effectiveness under realistic conditions remains an open challenge. Existing benchmarks rely on synthetic datasets (e.g., NSL-KDD, CICIDS2017) or scripted replay frameworks, which fail to capture adaptive adversary behavior. Even MITRE ATT&CK Evaluations, while influential, are host-centric and assume malware-driven compromise, thereby under-representing stealthy, multi-stage intrusions across IT and OT domains. We present StealthCup, a novel evaluation methodology that operationalizes IDS benchmarking as an evasion-focused Capture-the-Flag competition. Professional penetration testers engaged in multi-stage attack chains on a realistic IT/OT testbed, with scoring penalizing IDS detections. The event generated structured attacker writeups, validated detections, and PCAPs, host logs, and alerts. Our results reveal that out of 32 exercised attack techniques, 11 were not detected by any IDS configuration. Open-source systems (Wazuh, Suricata) produced high false-positive rates >90%, while commercial tools generated fewer false positives but also missed more attacks. Comparison with the Volt Typhoon APT advisory confirmed strong realism: all 28 applicable techniques were exercised, 19 appeared in writeups, and 9 in forensic traces. These findings demonstrate that StealthCup elicits attacker behavior closely aligned with state-sponsored TTPs, while exposing blind spots across both open-source and commercial IDS. The resulting datasets and methodology provide a reproducible foundation for future stealth-focused IDS evaluation.
- Abstract(参考訳): 侵入検知システム(IDS)は企業や産業の制御環境を守るために重要であるが、現実的な条件下での有効性を評価することはオープンな課題である。
既存のベンチマークは、合成データセット(例えば、NSL-KDD、CICIDS2017)やスクリプト化されたリプレイフレームワークに依存しており、適応的な敵の振る舞いをキャプチャできない。
MITRE ATT&CK評価でさえ、影響はあるものの、ホスト中心であり、マルウェアによる妥協を前提としており、ITドメインとOTドメインをまたがるステルスでマルチステージな侵入を過小評価している。
本稿では,IDSベンチマークを回避中心のCapture-the-Flagコンペティションとして運用する新たな評価手法であるStealthCupを提案する。
プロの侵入テスターは、実際のIT/OTテストベッドで多段階のアタックチェーンに従事し、IDS検出をスコア付けした。
イベントは構造化攻撃者の書き込み、検証された検出、PCAP、ホストログ、アラートを生成する。
その結果,32例中11例はIDS設定により検出されなかった。
オープンソースシステム(Wazuh, Suricata)は90%以上の偽陽性率を生み出し、商用ツールは偽陽性率が少なくなったが、より多くの攻撃を見逃した。
ボルt Typhoon APTアドバイザリーと比較すると,28種類のテクニックがすべて実施され,19種が書き直し,9種が法医学的痕跡であった。
これらの結果から,StealthCupは,オープンソースと商用のIDSの両面で盲点を露呈しながら,国家が支援するTPと密に一致した攻撃行動を誘発することが示された。
得られたデータセットと方法論は、将来のステルスに焦点を当てたIDS評価のための再現可能な基盤を提供する。
関連論文リスト
- A Hierarchical IDS for Zero-Day Attack Detection in Internet of Medical Things Networks [1.024113475677323]
我々は、ゼロデイ攻撃を検出し、既知の脅威と未知の脅威を区別できるマルチレベルIoMT IDSフレームワークを提案する。
第1層は、新しいデータセットを必要とせず、ゼロデイ攻撃を高精度に検出し、IoMT環境での強い適用性を保証する。
論文 参考訳(メタデータ) (2025-08-14T05:08:37Z) - CANTXSec: A Deterministic Intrusion Detection and Prevention System for CAN Bus Monitoring ECU Activations [53.036288487863786]
物理ECUアクティベーションに基づく最初の決定論的侵入検知・防止システムであるCANTXSecを提案する。
CANバスの古典的な攻撃を検知・防止し、文献では調査されていない高度な攻撃を検知する。
物理テストベッド上での解法の有効性を実証し,攻撃の両クラスにおいて100%検出精度を達成し,100%のFIAを防止した。
論文 参考訳(メタデータ) (2025-05-14T13:37:07Z) - Evaluating the Robustness of Adversarial Defenses in Malware Detection Systems [2.209921757303168]
本研究では, 連続摂動を二元的特徴空間に変換し, 高い攻撃成功と低摂動サイズを保ちながら, 連続摂動を2元的特徴空間に変換する手法を提案する。
第2に、最小限の機能変化で攻撃目標を達成するために設計された、バイナリドメインに対する新しい逆法を提案する。
Malscanデータセットの実験によると、Sigma-binaryは既存の攻撃より優れており、最先端の防御において重要な脆弱性を露呈している。
論文 参考訳(メタデータ) (2025-05-14T12:38:43Z) - Adversarial Sample Generation for Anomaly Detection in Industrial Control Systems [2.6513941799808873]
我々はJacobian Saliency Map Attack (JSMA) を用いて敵のサンプルを生成する。
本研究は,産業制御システムに対する幅広い実攻撃に対処するために,敵サンプルの一般化と拡張性を検証した。
敵のサンプルを用いて訓練されたモデルは、訓練中に使用されていない実世界の攻撃データに対して95%の精度で攻撃を検出した。
論文 参考訳(メタデータ) (2025-05-06T02:27:17Z) - Defense against Joint Poison and Evasion Attacks: A Case Study of DERMS [2.632261166782093]
IDSの第1の枠組みは, ジョイント中毒や回避攻撃に対して堅牢である。
IEEE-13バスフィードモデルにおける本手法のロバスト性を検証する。
論文 参考訳(メタデータ) (2024-05-05T16:24:30Z) - An Open Patch Generator based Fingerprint Presentation Attack Detection
using Generative Adversarial Network [3.5558308387389626]
自動指紋認識システム(AFRS)のセンサに本物の指紋の偽造を提示することによる脅威の一つに、提示攻撃(PA)または偽造(spoofing)がある。
本稿では、GAN(Generative Adversarial Network)を用いて、提案したOpen Patch Generator(OPG)から生成されたスプーフサンプルを用いてデータセットを増強するCNNベースの手法を提案する。
96.20%、94.97%、92.90%の精度は、それぞれLivDetプロトコルのシナリオの下で、LivDet 2015、2017、2019データベースで達成されている。
論文 参考訳(メタデータ) (2023-06-06T10:52:06Z) - DRSM: De-Randomized Smoothing on Malware Classifier Providing Certified
Robustness [58.23214712926585]
我々は,マルウェア検出領域の非ランダム化スムース化技術を再設計し,DRSM(De-Randomized Smoothed MalConv)を開発した。
具体的には,実行可能ファイルの局所構造を最大に保ちながら,逆数バイトの影響を確実に抑制するウィンドウアブレーション方式を提案する。
私たちは、マルウェア実行ファイルの静的検出という領域で、認証された堅牢性を提供する最初の人です。
論文 参考訳(メタデータ) (2023-03-20T17:25:22Z) - Adversarial Attacks and Defense for Non-Parametric Two-Sample Tests [73.32304304788838]
本稿では,非パラメトリックTSTの障害モードを逆攻撃により系統的に明らかにする。
TST非依存的な攻撃を可能にするために,異なる種類のテスト基準を協調的に最小化するアンサンブル攻撃フレームワークを提案する。
そこで本研究では,TSTの強化のために,逆対を反復的に生成し,深層カーネルを訓練する最大最小最適化を提案する。
論文 参考訳(メタデータ) (2022-02-07T11:18:04Z) - ADC: Adversarial attacks against object Detection that evade Context
consistency checks [55.8459119462263]
文脈整合性チェックさえも、適切に構築された敵の例に対して脆弱であることを示す。
このような防御を覆す実例を生成するための適応型フレームワークを提案する。
我々の結果は、コンテキストを堅牢にモデル化し、一貫性をチェックする方法はまだ未解決の問題であることを示している。
論文 参考訳(メタデータ) (2021-10-24T00:25:09Z) - Evaluating the Robustness of Semantic Segmentation for Autonomous
Driving against Real-World Adversarial Patch Attacks [62.87459235819762]
自動運転車のような現実のシナリオでは、現実の敵例(RWAE)にもっと注意を払わなければならない。
本稿では,デジタルおよび実世界の敵対パッチの効果を検証し,一般的なSSモデルのロバスト性を詳細に評価する。
論文 参考訳(メタデータ) (2021-08-13T11:49:09Z) - Policy Smoothing for Provably Robust Reinforcement Learning [109.90239627115336]
入力のノルム有界対向摂動に対する強化学習の証明可能な堅牢性について検討する。
我々は、スムーズなポリシーによって得られる全報酬が、入力の摂動のノルムバウンドな逆数の下で一定の閾値以下に収まらないことを保証した証明書を生成する。
論文 参考訳(メタデータ) (2021-06-21T21:42:08Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。