論文の概要: The CTI Echo Chamber: Fragmentation, Overlap, and Vendor Specificity in Twenty Years of Cyber Threat Reporting
- arxiv url: http://arxiv.org/abs/2602.17458v1
- Date: Thu, 19 Feb 2026 15:25:09 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-02-20 15:21:29.126578
- Title: The CTI Echo Chamber: Fragmentation, Overlap, and Vendor Specificity in Twenty Years of Cyber Threat Reporting
- Title(参考訳): CTIのEchoチャンバー:サイバー脅威レポートの20年間におけるフラグメンテーション、オーバーラップ、ベンダーの特異性
- Authors: Manuel Suarez-Roman, Francesco Marciori, Mauro Conti, Juan Tapiador,
- Abstract要約: オープンソースのCyber Threat Intelligence(CTI)が大量にあるにも関わらず、我々の長期的な脅威であるアクターと被害者のダイナミクスに対する理解はいまだに断片的だ。
我々は20年間にわたるオープンソースのCTIレポートを大規模に自動分析した。
- 参考スコア(独自算出の注目度): 16.828626805387177
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: Despite the high volume of open-source Cyber Threat Intelligence (CTI), our understanding of long-term threat actor-victim dynamics remains fragmented due to the lack of structured datasets and inconsistent reporting standards. In this paper, we present a large-scale automated analysis of open-source CTI reports spanning two decades. We develop a high-precision, LLM-based pipeline to ingest and structure 13,308 reports, extracting key entities such as attributed threat actors, motivations, victims, reporting vendors, and technical indicators (IoCs and TTPs). Our analysis quantifies the evolution of CTI information density and specialization, characterizing patterns that relate specific threat actors to motivations and victim profiles. Furthermore, we perform a meta-analysis of the CTI industry itself. We identify a fragmented ecosystem of distinct silos where vendors demonstrate significant geographic and sectoral reporting biases. Our marginal coverage analysis reveals that intelligence overlap between vendors is typically low: while a few core providers may offer broad situational awareness, additional sources yield diminishing returns. Overall, our findings characterize the structural biases inherent in the CTI ecosystem, enabling practitioners and researchers to better evaluate the completeness of their intelligence sources.
- Abstract(参考訳): オープンソースのCyber Threat Intelligence(CTI)が大量にあるにも関わらず、構造化データセットの欠如と一貫性のない報告基準の欠如により、長期的な脅威アクター・ビキティダイナミックスの理解は断片化され続けている。
本稿では,20年間にわたるオープンソースCTIレポートの大規模自動解析について述べる。
13,308件の報告を収集・構造化し,属性付き脅威アクター,モチベーション,被害者,報告ベンダ,技術指標(IoCs,TTPs)などの重要なエンティティを抽出する。
本分析は、CTI情報密度と特殊化の進化を定量化し、特定の脅威アクターとモチベーションと被害者のプロファイルを関連付けるパターンを特徴付ける。
さらに,我々はCTI産業自体のメタ分析を行っている。
ベンダーは、地理的およびセクター的なレポートバイアスを顕著に示す、異なるサイロの断片化されたエコシステムを特定します。
私たちの限界範囲のカバレッジ分析は、ベンダー間のインテリジェンスオーバーラップが典型的に低いことを示している。
全体として、我々の研究はCTIエコシステムに固有の構造バイアスを特徴付け、実践者や研究者が彼らの知能源の完全性をよりよく評価することを可能にする。
関連論文リスト
- AgentCPM-Report: Interleaving Drafting and Deepening for Open-Ended Deep Research [85.51475655916026]
AgentCPM-Reportは軽量だが高性能なローカルソリューションで、人間の記述プロセスを反映したフレームワークで構成されている。
我々のフレームワークは、モデルがアウトラインを動的に修正できるWARP(Writeing As Reasoning Policy)を使用している。
DeepResearch Bench、DeepConsult、DeepResearch Gymの実験は、AgentCPM-Reportが主要なクローズドソースシステムより優れていることを示した。
論文 参考訳(メタデータ) (2026-02-06T09:45:04Z) - CTIArena: Benchmarking LLM Knowledge and Reasoning Across Heterogeneous Cyber Threat Intelligence [48.63397742510097]
サイバー脅威インテリジェンス(CTI)は現代のサイバーセキュリティの中心であり、進化する脅威を検出し緩和するための重要な洞察を提供する。
大規模言語モデル(LLM)の自然言語理解と推論能力により、CTIに適用することへの関心が高まっている。
異種マルチソースCTI上でLLM性能を評価するための最初のベンチマークであるCTIArenaを提案する。
論文 参考訳(メタデータ) (2025-10-13T22:10:17Z) - POLAR: Automating Cyber Threat Prioritization through LLM-Powered Assessment [13.18964488705143]
大規模言語モデル(LLM)は、サイバー脅威の迅速な搾取に対抗するセキュリティアナリストを支援するために、集中的に使用される。
本稿では,サイバー脅威インテリジェンス(CTI)におけるLCMの固有の脆弱性について検討する。
本稿では, 階層化, 自己回帰的洗練, ループ内人間監督を統合した新たな分類手法を提案する。
論文 参考訳(メタデータ) (2025-10-02T00:49:20Z) - Uncovering Vulnerabilities of LLM-Assisted Cyber Threat Intelligence [15.881854286231997]
大規模言語モデル(LLM)は、サイバー脅威の迅速な搾取に対抗するセキュリティアナリストを支援するために、集中的に使用される。
本稿では,サイバー脅威インテリジェンス(CTI)におけるLCMの固有の脆弱性について検討する。
本稿では, 階層化, 自己回帰的洗練, ループ内人間監督を統合した新たな分類手法を提案する。
論文 参考訳(メタデータ) (2025-09-28T02:08:27Z) - Lazarus Group Targets Crypto-Wallets and Financial Data while employing new Tradecrafts [0.0]
本報告では、悪意のあるソフトウェアサンプルを包括的に分析し、そのアーキテクチャ、行動特性、基礎となる意図を詳述する。
永続メカニズム、コマンド・アンド・コントロール通信、データ流出ルーチンを含むマルウェアの中核機能を識別する。
このマルウェア分析報告は、過去の敵行為を再構築するだけでなく、将来の攻撃を予測し軽減するための堅牢な基盤も確立している。
論文 参考訳(メタデータ) (2025-05-27T20:13:29Z) - CTI-HAL: A Human-Annotated Dataset for Cyber Threat Intelligence Analysis [2.7862108332002546]
サイバー脅威インテリジェンス(CTI)の情報源は、しばしば非構造化されており、自然言語で情報を自動的に抽出することは困難である。
近年,CTIデータからAIを自動抽出する方法が研究されている。
我々は,MITRE ATT&CKフレームワークに基づいて,CTIレポートを手作業で構築し,構造化した新しいデータセットを提案する。
論文 参考訳(メタデータ) (2025-04-08T09:47:15Z) - CTINexus: Automatic Cyber Threat Intelligence Knowledge Graph Construction Using Large Language Models [49.657358248788945]
サイバー脅威インテリジェンス(CTI)レポートのテキスト記述は、サイバー脅威に関する豊富な知識源である。
現在のCTI知識抽出法は柔軟性と一般化性に欠ける。
我々は,データ効率の高いCTI知識抽出と高品質サイバーセキュリティ知識グラフ(CSKG)構築のための新しいフレームワークであるCTINexusを提案する。
論文 参考訳(メタデータ) (2024-10-28T14:18:32Z) - Toward the Automated Construction of Probabilistic Knowledge Graphs for
the Maritime Domain [60.76554773885988]
国際海事犯罪はますます高度化しており、より広い犯罪ネットワークと結びついていることが多い。
これは、ハードデータと他のタイプのデータを組み合わせることを目的とした研究と開発に繋がった。
本稿では,確率的知識グラフの自動構築のためのプロトタイプであるMaritime DeepDiveを提案する。
論文 参考訳(メタデータ) (2023-05-04T00:24:30Z) - ThreatKG: An AI-Powered System for Automated Open-Source Cyber Threat Intelligence Gathering and Management [65.0114141380651]
ThreatKGはOSCTIの収集と管理のための自動化システムである。
複数のソースから多数のOSCTIレポートを効率的に収集する。
さまざまな脅威エンティティに関する高品質な知識を抽出するために、AIベースの専門技術を使用する。
論文 参考訳(メタデータ) (2022-12-20T16:13:59Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。