論文の概要: Constructing Multi-label Hierarchical Classification Models for MITRE ATT&CK Text Tagging
- arxiv url: http://arxiv.org/abs/2601.14556v1
- Date: Wed, 21 Jan 2026 00:41:34 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-01-22 21:27:50.193618
- Title: Constructing Multi-label Hierarchical Classification Models for MITRE ATT&CK Text Tagging
- Title(参考訳): MITRE ATT&CKテキストタギングのための多ラベル階層分類モデルの構築
- Authors: Andrew Crossman, Jonah Dodd, Viralam Ramamurthy Chaithanya Kumar, Riyaz Mohammed, Andrew R. Plummer, Chandra Sekharudu, Deepak Warrier, Mohammad Yekrangian,
- Abstract要約: 我々は、MITRE ATT&CKテキストタグタスクの「タスクスペース」の特徴付けを行う。
テキストタギングタスクのための多ラベル階層分類モデルを構築した。
私たちのモデルは、古典的な機械学習手法にのみ依存しながら、最先端のパフォーマンスを満たしたり、超えたりします。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: MITRE ATT&CK is a cybersecurity knowledge base that organizes threat actor and cyber-attack information into a set of tactics describing the reasons and goals threat actors have for carrying out attacks, with each tactic having a set of techniques that describe the potential methods used in these attacks. One major application of ATT&CK is the use of its tactic and technique hierarchy by security specialists as a framework for annotating cyber-threat intelligence reports, vulnerability descriptions, threat scenarios, inter alia, to facilitate downstream analyses. To date, the tagging process is still largely done manually. In this technical note, we provide a stratified "task space" characterization of the MITRE ATT&CK text tagging task for organizing previous efforts toward automation using AIML methods, while also clarifying pathways for constructing new methods. To illustrate one of the pathways, we use the task space strata to stage-wise construct our own multi-label hierarchical classification models for the text tagging task via experimentation over general cyber-threat intelligence text -- using shareable computational tools and publicly releasing the models to the security community (via https://github.com/jpmorganchase/MITRE_models). Our multi-label hierarchical approach yields accuracy scores of roughly 94% at the tactic level, as well as accuracy scores of roughly 82% at the technique level. The models also meet or surpass state-of-the-art performance while relying only on classical machine learning methods -- removing any dependence on LLMs, RAG, agents, or more complex hierarchical approaches. Moreover, we show that GPT-4o model performance at the tactic level is significantly lower (roughly 60% accuracy) than our own approach. We also extend our baseline model to a corpus of threat scenarios for financial applications produced by subject matter experts.
- Abstract(参考訳): MITRE ATT&CKは、脅威アクターとサイバー攻撃情報を一連の戦術にまとめ、脅威アクターが攻撃を行うための理由と目標を記述するサイバーセキュリティ知識ベースである。
ATT&CKの1つの主要な応用は、サイバー脅威情報レポート、脆弱性記述、脅威シナリオ、インターエイリアス、ダウンストリーム分析を容易にするためのフレームワークとして、セキュリティ専門家による戦術と技術階層を使用することである。
今のところ、タグ付けプロセスは手作業で行われている。
本稿では,従来のAIML手法による自動化に向けた取り組みを組織化するために,MITRE ATT&CKテキストタグタスクの階層化された「タスクスペース」の特徴付けに加えて,新しい手法を構築するための経路を明確にする。
パスの1つを説明するために、私たちはタスクスペースストラタを使用して、一般的なサイバー脅威のインテリジェンステキストを実験することで、テキストタギングタスクに対して、段階的に独自のマルチラベル階層的な分類モデルを構築します。
我々の多ラベル階層的アプローチは、戦術レベルではおよそ94%の精度スコア、技術レベルではおよそ82%の精度スコアを得る。
モデルはまた、従来の機械学習メソッドにのみ依存しながら、最先端のパフォーマンスを満たしたり、超えたりもします。
さらに,戦術レベルでのGPT-4oモデルの性能は,我々のアプローチよりも有意に低い(約60%の精度)。
また,本研究のベースラインモデルを,対象分野の専門家が生み出す金融アプリケーションに対する脅威シナリオのコーパスに拡張する。
関連論文リスト
- Context-Aware Hierarchical Learning: A Two-Step Paradigm towards Safer LLMs [38.3239023969819]
大きな言語モデル(LLM)は多様なアプリケーションのための強力なツールとして登場した。
ツール・コンプリート・アタック(TCA)と呼ばれる新しい種類の脆弱性を特定し,提案する。
これらの脆弱性に対処するために、コンテキスト認識階層学習(CAHL)を導入します。
論文 参考訳(メタデータ) (2025-12-03T12:10:21Z) - A Systematic Survey of Model Extraction Attacks and Defenses: State-of-the-Art and Perspectives [65.3369988566853]
近年の研究では、敵が対象モデルの機能を複製できることが示されている。
モデル抽出攻撃は知的財産権、プライバシー、システムのセキュリティに脅威をもたらす。
本稿では,攻撃機構,防衛手法,計算環境に応じてMEAを分類する新しい分類法を提案する。
論文 参考訳(メタデータ) (2025-08-20T19:49:59Z) - A Survey on Model Extraction Attacks and Defenses for Large Language Models [55.60375624503877]
モデル抽出攻撃は、デプロイされた言語モデルに重大なセキュリティ脅威をもたらす。
この調査は、抽出攻撃と防御攻撃の包括的分類、機能抽出への攻撃の分類、データ抽出の訓練、およびプロンプトターゲット攻撃を提供する。
モデル保護,データプライバシ保護,迅速なターゲット戦略に編成された防御機構について検討し,その効果を異なる展開シナリオで評価する。
論文 参考訳(メタデータ) (2025-06-26T22:02:01Z) - ATAG: AI-Agent Application Threat Assessment with Attack Graphs [23.757154032523093]
本稿では,Attack Graphs (ATAG) を用いたAIエージェントアプリケーションThreatアセスメントを提案する。
ATAGは、AIエージェントアプリケーションに関連するセキュリティリスクを体系的に分析するために設計された、新しいフレームワークである。
マルチエージェントアプリケーションにおけるAIエージェント脅威の積極的な識別と緩和を容易にする。
論文 参考訳(メタデータ) (2025-06-03T13:25:40Z) - Adversarial Training for Defense Against Label Poisoning Attacks [53.893792844055106]
ラベル中毒攻撃は機械学習モデルに重大なリスクをもたらす。
本稿では,これらの脅威に対処するために,サポートベクトルマシン(SVM)に基づく新たな対角的防御戦略を提案する。
提案手法は, 様々なモデルアーキテクチャに対応し, カーネルSVMを用いた予測勾配降下アルゴリズムを用いて, 対向学習を行う。
論文 参考訳(メタデータ) (2025-02-24T13:03:19Z) - Cyber-Attack Technique Classification Using Two-Stage Trained Large Language Models [5.713349305091325]
本稿では,サイバー脅威情報(CTI)レポートから自然言語文で記述された攻撃テクニックを識別する文分類システムを提案する。
低リソースのサイバー攻撃分類タスクの分類を改善するために,同一ラベルで補助データを利用する新しい手法を提案する。
論文 参考訳(メタデータ) (2024-11-27T21:09:02Z) - Noise Contrastive Estimation-based Matching Framework for Low-Resource Security Attack Pattern Recognition [45.34519578504934]
TTP(Tactics, Techniques and Procedures)は、サイバーセキュリティドメインにおける高度な攻撃パターンを表す。
そこで本研究では,TTPラベルへのテキストの割り当てが,両者の直接的な意味的類似性によって決定される,異なる学習パラダイムの問題を定式化する。
本稿では,効果的なサンプリングベース学習機構を備えたニューラルマッチングアーキテクチャを提案する。
論文 参考訳(メタデータ) (2024-01-18T19:02:00Z) - Towards Automated Classification of Attackers' TTPs by combining NLP
with ML Techniques [77.34726150561087]
我々は,NLP(Natural Language Processing)と,研究におけるセキュリティ情報抽出に使用される機械学習技術の評価と比較を行った。
本研究では,攻撃者の戦術や手法に従って非構造化テキストを自動的に分類するデータ処理パイプラインを提案する。
論文 参考訳(メタデータ) (2022-07-18T09:59:21Z) - Automated Retrieval of ATT&CK Tactics and Techniques for Cyber Threat
Reports [5.789368942487406]
我々は,非構造化テキストから戦術,技法,手順を自動的に抽出するいくつかの分類手法を評価する。
我々は、私たちの発見に基づいて構築されたツールrcATTを紹介し、サイバー脅威レポートの自動分析をサポートするために、セキュリティコミュニティに自由に配布する。
論文 参考訳(メタデータ) (2020-04-29T16:45:14Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。