論文の概要: AttackMate: Realistic Emulation and Automation of Cyber Attack Scenarios Across the Kill Chain
- arxiv url: http://arxiv.org/abs/2601.14108v1
- Date: Tue, 20 Jan 2026 16:04:59 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-01-21 22:47:23.402919
- Title: AttackMate: Realistic Emulation and Automation of Cyber Attack Scenarios Across the Kill Chain
- Title(参考訳): サイバー攻撃シナリオの現実的なエミュレーションと自動化
- Authors: Max Landauer, Wolfgang Hotwagner, Thorina Boenke, Florian Skopik, Markus Wurzenberger,
- Abstract要約: 敵エミュレーションツールは、サイバー攻撃チェーンのスクリプティングと自動実行を容易にする。
本稿では,実際の攻撃者の動作パターンを模倣したオープンソースの攻撃スクリプティング言語と実行エンジンであるAttackMateを紹介する。
- 参考スコア(独自算出の注目度): 2.882241577423132
- License: http://creativecommons.org/licenses/by-nc-sa/4.0/
- Abstract: Adversary emulation tools facilitate scripting and automated execution of cyber attack chains, thereby reducing costs and manual expert effort required for security testing, cyber exercises, and intrusion detection research. However, due to the fact that existing tools typically rely on agents installed on target systems, they leave suspicious traces that make it easy to distinguish their activities from those of real human attackers. Moreover, these tools often lack relevant capabilities, such as handling of interactive prompts, and are unsuitable for emulating specific stages of the kill chain, such as initial access. This paper thus introduces AttackMate, an open-source attack scripting language and execution engine designed to mimic behavior patterns of actual attackers. We validate the tool in a case study covering common attack steps including privilege escalation, information gathering, and lateral movement. Our results indicate that log artifacts resulting from AttackMate's activities resemble those produced by human attackers more closely than those generated by standard adversary emulation tools.
- Abstract(参考訳): 敵エミュレーションツールは、サイバー攻撃チェーンのスクリプト作成と自動実行を容易にするため、セキュリティテスト、サイバーエクササイズ、侵入検知研究に必要なコストと手作業の労力を削減できる。
しかし、既存のツールは通常ターゲットシステムにインストールされたエージェントに依存しているため、実際の人間の攻撃者と容易に区別できる不審な痕跡を残している。
さらに、これらのツールはインタラクティブなプロンプトの処理などの関連機能を欠いていることが多く、初期アクセスのようなキルチェーンの特定のステージをエミュレートするのに適していない。
本稿では,実際の攻撃者の動作パターンを模倣したオープンソースの攻撃スクリプティング言語と実行エンジンであるAttackMateを紹介する。
本研究は,特権エスカレーション,情報収集,側方移動を含む一般的な攻撃手順を対象とするケーススタディで検証した。
以上の結果から,AttackMateの活動から生じるログアーティファクトは,標準的な敵エミュレーションツールよりも,人間の攻撃者が生成したものに近いことが示唆された。
関連論文リスト
- SCOUT: A Defense Against Data Poisoning Attacks in Fine-Tuned Language Models [11.304852987259041]
本稿では,ドメイン固有の知識と意味的妥当性を活かした,コンテキスト認識型攻撃シナリオを3つ紹介する。
textbfSCOUT (Saliency-based Classification of Untrusted Tokens) はトークンレベルの塩分分析によりバックドアトリガを識別する新しい防御フレームワークである。
論文 参考訳(メタデータ) (2025-12-10T17:25:55Z) - Cuckoo Attack: Stealthy and Persistent Attacks Against AI-IDE [64.47951172662745]
Cuckoo Attackは、悪意のあるペイロードを構成ファイルに埋め込むことで、ステルス性と永続的なコマンド実行を実現する新しい攻撃である。
攻撃パラダイムを初期感染と持続性という2つの段階に分類する。
当社は、ベンダーが製品のセキュリティを評価するために、実行可能な7つのチェックポイントを提供しています。
論文 参考訳(メタデータ) (2025-09-19T04:10:52Z) - Backdoor Attacks and Defenses in Computer Vision Domain: A Survey [12.384887829851834]
バックドア攻撃は、隠された制御可能な振る舞いを機械学習モデルに埋め込む。
本調査は,コンピュータビジョン領域におけるバックドア攻撃と防御に関する文献の急成長を概観するものである。
論文 参考訳(メタデータ) (2025-09-09T08:38:05Z) - Modeling Behavioral Preferences of Cyber Adversaries Using Inverse Reinforcement Learning [4.5456862813416565]
本稿では,逆強化学習(IRL)を用いたシステムレベルの監査ログから攻撃者の嗜好をモデル化するための包括的アプローチを提案する。
我々は、彼らのツールや技術に関する法医学データから、サイバー敵の行動選好を学習する。
その結果,低レベルの鑑識データが,相手の主観的嗜好を自動的に明らかにできることがわかった。
論文 参考訳(メタデータ) (2025-05-02T18:20:14Z) - Prompt Injection Attack to Tool Selection in LLM Agents [60.95349602772112]
一般的なアプローチは、与えられたタスクに対してツールライブラリから最も適切なツールを選択するための2段階のプロセス(式と例選択)に従う。
本研究では、no-boxシナリオにおける新しいプロンプトインジェクション攻撃ツール選択であるtextitToolHijackerを紹介する。
論文 参考訳(メタデータ) (2025-04-28T13:36:43Z) - Illusory Attacks: Information-Theoretic Detectability Matters in Adversarial Attacks [76.35478518372692]
エプシロン・イリューソリー(epsilon-illusory)は、シーケンシャルな意思決定者に対する敵対的攻撃の新たな形態である。
既存の攻撃と比較して,エプシロン・イリューソリーの自動検出は極めて困難である。
以上の結果から, より優れた異常検知器, 効果的なハードウェアおよびシステムレベルの防御の必要性が示唆された。
論文 参考訳(メタデータ) (2022-07-20T19:49:09Z) - Adversarial EXEmples: A Survey and Experimental Evaluation of Practical
Attacks on Machine Learning for Windows Malware Detection [67.53296659361598]
EXEmplesは、比較的少ない入力バイトを摂動することで、機械学習に基づく検出をバイパスすることができる。
我々は、機械学習モデルに対する過去の攻撃を包含し、一般化するだけでなく、3つの新たな攻撃を含む統一フレームワークを開発する。
これらの攻撃はFull DOS、Extended、Shiftと呼ばれ、DOSヘッダをそれぞれ操作し、拡張し、第1セクションの内容を変更することで、敵のペイロードを注入する。
論文 参考訳(メタデータ) (2020-08-17T07:16:57Z) - Adversarial Deep Ensemble: Evasion Attacks and Defenses for Malware
Detection [8.551227913472632]
悪意のある機能を損なうことなく、マルウェアの例を妨害する新たな攻撃手法を提案する。
このことは、ディープニューラルネットワークのアンサンブルを強化するために、敵のトレーニングの新たなインスタンス化につながる。
2つの実用的なデータセットに対する26の異なる攻撃に対して,Androidマルウェア検出器を用いた防御評価を行った。
論文 参考訳(メタデータ) (2020-06-30T05:56:33Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。