論文の概要: Characterizing Large-Scale Adversarial Activities Through Large-Scale Honey-Nets
- arxiv url: http://arxiv.org/abs/2512.06557v1
- Date: Sat, 06 Dec 2025 20:09:34 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-12-09 22:03:54.40778
- Title: Characterizing Large-Scale Adversarial Activities Through Large-Scale Honey-Nets
- Title(参考訳): 大規模ハニーネットによる大規模敵活動の特徴付け
- Authors: Tonia Haikal, Eman Hammad, Shereen Ismail,
- Abstract要約: 本稿では,HoneyTrapを用いた攻撃行動の経時的解析について述べる。
HoneyTrapは、地理的に分散したノードにデプロイされる適応型ハニーポットフレームワークである。
24日間の観測窓から60.3万件以上のイベントが収集された。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: The increasing sophistication of cyber threats demands novel approaches to characterize adversarial strategies, particularly those targeting critical infrastructure and IoT ecosystems. This paper presents a longitudinal analysis of attacker behavior using HoneyTrap, an adaptive honeypot framework deployed across geographically distributed nodes to emulate vulnerable services and safely capture malicious traffic. Over a 24 day observation window, more than 60.3 million events were collected. To enable scalable analytics, raw JSON logs were transformed into Apache Parquet, achieving 5.8 - 9.3x compression and 7.2x faster queries, while ASN enrichment and salted SHA-256 pseudonymization added network intelligence and privacy preservation. Our analysis reveals three key findings: (1) The majority of traffic targeted HTTP and HTTPS services (ports 80 and 443), with more than 8 million connection attempts and daily peaks exceeding 1.7 million events. (2) SSH (port 22) was frequently subject to brute-force attacks, with over 4.6 million attempts. (3) Less common services like Minecraft (25565) and SMB (445) were also targeted, with Minecraft receiving about 118,000 daily attempts that often coincided with spikes on other ports.
- Abstract(参考訳): サイバー脅威の高度化は、特に重要なインフラストラクチャとIoTエコシステムをターゲットにした敵戦略を特徴付ける新しいアプローチを要求する。
本稿では、地理的に分散したノードにまたがって配置された適応型ハニーポットフレームワークであるHoneyTrapを用いて、攻撃行動の経時的解析を行い、脆弱なサービスをエミュレートし、悪意のあるトラフィックを安全に捕捉する。
24日間の観測窓で、60.3万件以上のイベントが収集された。
スケーラブルな分析を可能にするため、生のJSONログはApache Parquetに変換され、5.8~9.3倍圧縮と7.2倍高速クエリを実現した。
1) トラフィックの大部分が HTTP と HTTPS サービスをターゲットにしている (ポート 80 と 443) 。
2) SSH (port 22) は、460万回以上も試みられ、しばしば残忍な攻撃を受けた。
(3)マインクラフト (25565) やSMB (445) のようなあまり一般的でないサービスもターゲットとなり、マインクラフトは毎日約118,000回の試行が行われた。
関連論文リスト
- TrapSuffix: Proactive Defense Against Adversarial Suffixes in Jailbreaking [52.72486831074384]
サフィックスベースのジェイルブレイク攻撃は、敵のサフィックス、すなわち短いトークンシーケンスを付加し、LLMを安全でない出力にステアリングする。
提案するTrapSuffixは,推論パイプラインを変更することなく,トラップアラインな動作をベースモデルに注入する,軽量な微調整手法である。
様々なサフィックスベースのジェイルブレイク設定で、TrapSuffixは平均攻撃成功率を0.01%以下に下げ、平均追跡成功率87.9%を達成する。
論文 参考訳(メタデータ) (2026-02-06T11:43:56Z) - ReasoningBomb: A Stealthy Denial-of-Service Attack by Inducing Pathologically Long Reasoning in Large Reasoning Models [67.15960154375131]
大規模推論モデル(LRM)は、多段階推論トレースを明示した大規模言語モデルを拡張する。
この能力は、推論の高い計算コストを生かした、新しいタイプのプロンプト誘発推論時間拒否攻撃(PI-DoS)を導入している。
本稿では,強化学習に基づくPI-DoSフレームワークであるReasoningBombについて紹介する。
論文 参考訳(メタデータ) (2026-01-29T18:53:01Z) - Descriptor: Multi-Regional Cloud Honeypot Dataset (MURHCAD) [3.382760600548384]
このデータ記事では、グローバルなサイバー攻撃行動のスタンドアロン分析をサポートするために設計された、包括的で高解像度なハニーネットデータセットを紹介します。
データセットは、地理的に分散した4つの仮想マシンにデプロイされた3つのハニーポット(Cowrie、Dionaea、SentryPeer)によってキャプチャされた132,425の個別攻撃イベントで構成されている。
我々は、このデータセットを異常検出、プロトコルミス研究、脅威インテリジェンス、防衛政策設計で活用しようとする研究者に対して、実用的なガイダンスを提供する。
論文 参考訳(メタデータ) (2026-01-09T14:39:31Z) - Echoes of Human Malice in Agents: Benchmarking LLMs for Multi-Turn Online Harassment Attacks [10.7231991032233]
大規模言語モデル(LLM)エージェントは、対話型Webアプリケーションのシェアを拡大するが、誤用や害に弱いままである。
i) 合成マルチターンハラスメント会話データセット、(ii) 繰り返しゲーム理論によって通知されるマルチエージェント(例えば、ハラッサー、被害者)シミュレーション、(iii) 記憶、計画、微調整にまたがるエージェントを攻撃する3つのジェイルブレイク手法、(iv) 混合メソッド評価フレームワークからなるオンラインハラスメントエージェントベンチマークを提案する。
論文 参考訳(メタデータ) (2025-10-16T01:27:44Z) - WebGuard: Building a Generalizable Guardrail for Web Agents [59.31116061613742]
WebGuardは、Webエージェントアクションリスクの評価をサポートするために設計された最初のデータセットである。
その中には、22のドメインにわたる193のWebサイトからの4,939の人手によるアノテートアクションが含まれている。
論文 参考訳(メタデータ) (2025-07-18T18:06:27Z) - TORCHLIGHT: Shedding LIGHT on Real-World Attacks on Cloudless IoT Devices Concealed within the Tor Network [16.6364461552258]
研究は、クラウドレスIoTデバイスをターゲットにしたTorネットワークトラフィックの予期せぬパターンを明らかにした。
我々は、Torトラフィックを分析して、クラウドレスIoTデバイスをターゲットにした、既知の脅威と未知の脅威の両方を検出するツールであるTORCHLIGHTを開発した。
初めて、攻撃者がTorを使用して、クラウドレスIoTデバイスをターゲットとして、自身のアイデンティティを隠蔽していることを実証しました。
論文 参考訳(メタデータ) (2025-01-28T08:13:02Z) - Estimating the Number of HTTP/3 Responses in QUIC Using Deep Learning [7.795761092358769]
本稿では、所定のQUIC接続におけるHTTP/3応答数をオブザーバによって推定する新しい手法を提案する。
提案方式では,QUIC接続トレースを画像シーケンスに変換し,機械学習(ML)モデルを用いて応答数を予測する。
論文 参考訳(メタデータ) (2024-10-08T15:40:22Z) - WildGuard: Open One-Stop Moderation Tools for Safety Risks, Jailbreaks, and Refusals of LLMs [54.10865585773691]
LLM安全性のためのオープンで軽量なモデレーションツールであるWildGuardを紹介します。
WildGuardは、ユーザプロンプトにおける悪意のある意図の特定、モデルレスポンスの安全性リスクの検出、モデル拒絶率の決定という3つの目標を達成する。
論文 参考訳(メタデータ) (2024-06-26T16:58:20Z) - Defending Large Language Models Against Jailbreaking Attacks Through Goal Prioritization [98.18718484152595]
本研究は,学習段階と推論段階の両方において,目標の優先順位付けを統合することで,支援と安全性の確保という目標との本質的な対立に対処することを提案する。
我々の研究は、脱獄攻撃と防衛の理解に寄与し、LLMの能力と安全性の関係に光を当てている。
論文 参考訳(メタデータ) (2023-11-15T16:42:29Z) - G$^2$uardFL: Safeguarding Federated Learning Against Backdoor Attacks
through Attributed Client Graph Clustering [116.4277292854053]
Federated Learning (FL)は、データ共有なしで協調的なモデルトレーニングを提供する。
FLはバックドア攻撃に弱いため、有害なモデル重みがシステムの整合性を損なう。
本稿では、悪意のあるクライアントの識別を属性グラフクラスタリング問題として再解釈する保護フレームワークであるG$2$uardFLを提案する。
論文 参考訳(メタデータ) (2023-06-08T07:15:04Z) - Poisoning Web-Scale Training Datasets is Practical [73.34964403079775]
モデルの性能に悪意のある事例を意図的に導入する2つの新しいデータセット中毒攻撃を導入する。
最初の攻撃、スプリットビュー中毒は、インターネットコンテンツの不変性を利用して、データセットアノテータの初期ビューが、その後のクライアントがダウンロードしたビューとは異なることを保証します。
第2の攻撃、フロントラン中毒は、クラウドソースされたコンテンツを定期的にスナップショットするWebスケールデータセットをターゲットにしている。
論文 参考訳(メタデータ) (2023-02-20T18:30:54Z) - Characterizing Malicious URL Campaigns [16.807162826069185]
URLはフィッシングからマルウェアの配布まで、無数のサイバーセキュリティの脅威の中心だ。
その本来の使いやすさと親しみやすさは、攻撃者が防衛を回避し、エンドユーザーを欺くために継続的に悪用されている。
このような行為をキャンペーンとして言及し、攻撃は成功率を最大化し、回避戦術を開発するためにしばしば調整されるという仮説を立てる。
論文 参考訳(メタデータ) (2021-08-29T01:00:44Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。