論文の概要: AEGIS: White-Box Attack Path Generation using LLMs and Training Effectiveness Evaluation for Large-Scale Cyber Defence Exercises
- arxiv url: http://arxiv.org/abs/2601.22720v1
- Date: Fri, 30 Jan 2026 08:52:27 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-02-02 18:28:15.331951
- Title: AEGIS: White-Box Attack Path Generation using LLMs and Training Effectiveness Evaluation for Large-Scale Cyber Defence Exercises
- Title(参考訳): AEGIS:LLMを用いたホワイトボックス攻撃経路生成と大規模サイバー防御演習の訓練効果評価
- Authors: Ivan K. Tung, Yu Xiang Shi, Alex Chien, Wenkai Liu, Lawrence Zheng,
- Abstract要約: AEGISはLLM、ホワイトボックスアクセス、モンテカルロ木探索を用いて攻撃経路を生成するシステムである。
46のITホストにまたがる大規模なエクササイズであるCIDeX 2025での評価では、AIGISが生成するパスは、人間が許可したシナリオに匹敵することを示した。
- 参考スコア(独自算出の注目度): 1.1716066485700856
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Creating attack paths for cyber defence exercises requires substantial expert effort. Existing automation requires vulnerability graphs or exploit sets curated in advance, limiting where it can be applied. We present AEGIS, a system that generates attack paths using LLMs, white-box access, and Monte Carlo Tree Search over real exploit execution. LLM-based search discovers exploits dynamically without pre-existing vulnerability graphs, while white-box access enables validating exploits in isolation before committing to attack paths. Evaluation at CIDeX 2025, a large-scale exercise spanning 46 IT hosts, showed that AEGIS-generated paths are comparable to human-authored scenarios across four dimensions of training experience (perceived learning, engagement, believability, challenge). Results were measured with a validated questionnaire extensible to general simulation-based training. By automating exploit chain discovery and validation, AEGIS reduces scenario development from months to days, shifting expert effort from technical validation to scenario design.
- Abstract(参考訳): サイバー防御演習のための攻撃経路を作成するには、かなりの専門的な努力が必要である。
既存の自動化には、脆弱性グラフやエクスプロイトセットを事前にキュレートし、適用可能な場所を制限する必要がある。
本稿では, LLM, ホワイトボックスアクセス, モンテカルロ木探索を用いた攻撃経路生成システムであるAEGISを提案する。
LLMベースの検索は、既存の脆弱性グラフを使用せずに、動的にエクスプロイトを検出し、一方、ホワイトボックスアクセスは、攻撃パスにコミットする前に、独立したエクスプロイトの検証を可能にする。
46のITホストにまたがる大規模なエクササイズであるCIDeX 2025での評価では、AIGISが生成するパスは、トレーニングエクスペリエンス(学習、エンゲージメント、信頼性、課題)の4次元にわたる、人間によるシナリオに匹敵することを示した。
その結果, 総合的なシミュレーションベーストレーニングに拡張可能な検証済みの質問紙を用いて測定した。
エクスプロイトチェーンの発見と検証を自動化することで、AEGISはシナリオ開発を数ヶ月から数日に短縮し、専門家の努力を技術検証からシナリオ設計にシフトさせる。
関連論文リスト
- The Trojan Knowledge: Bypassing Commercial LLM Guardrails via Harmless Prompt Weaving and Adaptive Tree Search [58.8834056209347]
大規模言語モデル(LLM)は、有害な出力を誘導するために安全ガードレールをバイパスするジェイルブレイク攻撃に弱いままである。
CKA-Agent(Correlated Knowledge Attack Agent)は、ターゲットモデルの知識基盤の適応的木構造探索としてジェイルブレイクを再構成する動的フレームワークである。
論文 参考訳(メタデータ) (2025-12-01T07:05:23Z) - Grounded in Reality: Learning and Deploying Proactive LLM from Offline Logs [72.08224879435762]
textttLearn-to-Askは、プロアクティブな対話エージェントの学習とデプロイのためのシミュレータフリーフレームワークである。
当社のアプローチは,LLMの大規模オンラインAIサービスへの展開を成功に導くものです。
論文 参考訳(メタデータ) (2025-10-29T12:08:07Z) - Token-Level Precise Attack on RAG: Searching for the Best Alternatives to Mislead Generation [7.441679541836913]
Token-level Precise Attack on the RAG (TPARAG) は、ホワイトボックスとブラックボックスの両方のRAGシステムをターゲットにした新しいフレームワークである。
TPARAGは、検索ステージとエンド・ツー・エンド・アタックの有効性において、従来のアプローチを一貫して上回っている。
論文 参考訳(メタデータ) (2025-08-05T05:44:19Z) - Autonomous Penetration Testing: Solving Capture-the-Flag Challenges with LLMs [0.0]
本研究は,OverTheWireのBanditキャプチャ・ザ・フラッグゲームにモデルを接続することにより,GPT-4oが初心者レベルの攻撃的セキュリティタスクを自律的に解く能力を評価する。
技術的に単一コマンドSSHフレームワークと互換性のある25のレベルのうち、GPT-4oは18の無効化と、全体の80%の成功率を示す最小のプロンプトのヒントの後に2のレベルを解決した。
論文 参考訳(メタデータ) (2025-08-01T20:11:58Z) - White-Basilisk: A Hybrid Model for Code Vulnerability Detection [45.03594130075282]
我々は、優れた性能を示す脆弱性検出の新しいアプローチであるWhite-Basiliskを紹介する。
White-Basiliskは、パラメータ数2億の脆弱性検出タスクで結果を得る。
この研究は、コードセキュリティにおける新しいベンチマークを確立し、コンパクトで効率的に設計されたモデルが、特定のタスクにおいてより大きなベンチマークよりも優れているという実証的な証拠を提供する。
論文 参考訳(メタデータ) (2025-07-11T12:39:25Z) - ELBA-Bench: An Efficient Learning Backdoor Attacks Benchmark for Large Language Models [55.93380086403591]
生成可能な大規模言語モデルは、バックドアアタックに対して脆弱である。
$textitELBA-Bench$は、パラメータを効率的に微調整することで攻撃者がバックドアを注入できるようにする。
$textitELBA-Bench$は1300以上の実験を提供する。
論文 参考訳(メタデータ) (2025-02-22T12:55:28Z) - Using Retriever Augmented Large Language Models for Attack Graph Generation [0.7619404259039284]
本稿では,大規模言語モデル(LLM)を利用したアタックグラフの自動生成手法について検討する。
これは、Common Vulnerabilities and Exposures(CommonLLMs)を使用して、脅威レポートからアタックグラフを作成する方法を示している。
論文 参考訳(メタデータ) (2024-08-11T19:59:08Z) - From Sands to Mansions: Towards Automated Cyberattack Emulation with Classical Planning and Large Language Models [10.557417449327868]
脅威情報による防衛をサポートするために、包括的で最新のサイバー攻撃データセットが必要である。
我々はAuroraを提案する。Auroraは、サードパーティの攻撃ツールと脅威情報レポートを使って、自律的にサイバー攻撃をエミュレートするシステムである。
Auroraを使って1000以上のアタックチェーンを含むデータセットを作成します。
論文 参考訳(メタデータ) (2024-07-24T01:33:57Z) - LLMs as Hackers: Autonomous Linux Privilege Escalation Attacks [0.0]
我々は,完全に自動化されたLanguage Models(LLM)駆動の,自動Linux特権エスカレーション攻撃用プロトタイプであるHackingBuddyGPTを紹介する。
GPT-4-Turboは高い有効性を示し,33~83%の脆弱性を悪用した。
論文 参考訳(メタデータ) (2023-10-17T17:15:41Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。