論文の概要: Predicting known Vulnerabilities from Attack News: A Transformer-Based Approach
- arxiv url: http://arxiv.org/abs/2602.19606v1
- Date: Mon, 23 Feb 2026 08:47:48 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-02-24 17:42:02.733747
- Title: Predicting known Vulnerabilities from Attack News: A Transformer-Based Approach
- Title(参考訳): 攻撃ニュースから既知の脆弱性を予測する:トランスフォーマーに基づくアプローチ
- Authors: Refat Othman, Diaeddin Rimawi, Bruno Rossi, Barbara Russo,
- Abstract要約: 本稿では,ソフトウェア脆弱性,特にCVE(Common Vulnerabilities and Exposures)の予測プロセスについて検討する。
本稿では,各ニュースレポートに対応する最も可能性の高いCVEのランクリストを生成するために,意味的類似性に基づくアプローチを提案する。
実験の結果,しきい値に基づくフィルタリングでは,精度が81%に達することがわかった。
- 参考スコア(独自算出の注目度): 0.39134914399411086
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Identifying the vulnerabilities exploited during cyberattacks is essential for enabling timely responses and effective mitigation in software security. This paper directly examines the process of predicting software vulnerabilities, specifically Common Vulnerabilities and Exposures (CVEs), from unstructured descriptions of attacks reported in cybersecurity news articles. We propose a semantic similarity-based approach utilizing the multi-qa-mpnet-base-dot-v1 (MPNet) sentence transformer model to generate a ranked list of the most likely CVEs corresponding to each news report. To assess the accuracy of the predicted vulnerabilities, we implement four complementary validation methods: filtering predictions based on similarity thresholds, conducting manual validation, performing semantic comparisons with the first vulnerability explicitly mentioned in each report, and comparing against all CVEs referenced within the report. Experimental results, drawn from a dataset of 100 SecurityWeek news articles, demonstrate that the model attains a precision of 81 percent when employing threshold-based filtering. Manual evaluations report that 70 percent of the predictions are relevant, while comparisons with the initially mentioned CVEs reveal agreement rates of 80 percent with the first listed vulnerability and 78 percent across all referenced CVEs. In 57 percent of the news reports analyzed, at least one predicted vulnerability precisely matched a CVE-ID mentioned in the article. These findings underscore the model's potential to facilitate automated vulnerability identification from real-world cyberattack news reports.
- Abstract(参考訳): サイバー攻撃で悪用された脆弱性を特定することは、ソフトウェアセキュリティのタイムリーな応答と効果的な緩和を可能にするために不可欠である。
本稿では,サイバーセキュリティニュース記事に報告された攻撃の非構造的記述から,ソフトウェア脆弱性,特にCVE(Common Vulnerabilities and Exposures)を予測する過程を直接的に検討する。
本稿では,Multi-qa-mpnet-base-dot-v1 (MPNet) 文トランスフォーマモデルを用いて,各ニュースレポートに対応する最も可能性の高いCVEのランクリストを生成する。
予測された脆弱性の精度を評価するために,類似性のしきい値に基づいて予測をフィルタリングし,手作業による検証を行い,各レポートに明記されている最初の脆弱性と意味的比較を行い,レポート内で参照されるすべてのCVEと比較する4つの補完的検証手法を実装した。
SecurityWeekの100のニュース記事のデータセットから得られた実験結果は、しきい値ベースのフィルタリングを使用すると、そのモデルが81%の精度に達することを実証している。
手作業による評価では、予測の70%が関連していると報告されている一方で、先に述べたCVEとの比較では、最初のリストに記載された脆弱性に対して80%、参照されたすべてのCVEに対して78%の同意率を示している。
ニュースレポートの57%では、少なくとも1つの予測脆弱性が記事に書かれているCVE-IDと正確に一致している。
これらの発見は、実際のサイバー攻撃のニュースから脆弱性の自動識別を促進するモデルの可能性を強調している。
関連論文リスト
- ReasAlign: Reasoning Enhanced Safety Alignment against Prompt Injection Attack [52.17935054046577]
本稿では、間接的インジェクション攻撃に対する安全性アライメントを改善するためのモデルレベルのソリューションであるReasAlignを提案する。
ReasAlignには、ユーザクエリの分析、競合する命令の検出、ユーザの意図したタスクの継続性を維持するための構造化された推論ステップが組み込まれている。
論文 参考訳(メタデータ) (2026-01-15T08:23:38Z) - VulAgent: Hypothesis-Validation based Multi-Agent Vulnerability Detection [55.957275374847484]
VulAgentは仮説検証に基づくマルチエージェント脆弱性検出フレームワークである。
セマンティクスに敏感なマルチビュー検出パイプラインを実装しており、それぞれが特定の分析の観点から一致している。
平均して、VulAgentは全体的な精度を6.6%改善し、脆弱性のある固定されたコードペアの正確な識別率を最大450%向上させ、偽陽性率を約36%削減する。
論文 参考訳(メタデータ) (2025-09-15T02:25:38Z) - From Attack Descriptions to Vulnerabilities: A Sentence Transformer-Based Approach [0.39134914399411086]
本稿では,攻撃のテキスト記述から脆弱性を自動的に識別する14の文変換器について検討する。
平均して、MMPNetモデルによって特定される脆弱性の56%は、アタックと合わせてCVEリポジトリ内でも表現されている。
結果のマニュアル検査により、MITREリポジトリに記録されていない275の予測リンクの存在が明らかになった。
論文 参考訳(メタデータ) (2025-09-02T08:27:36Z) - VLAI: A RoBERTa-Based Model for Automated Vulnerability Severity Classification [49.1574468325115]
RoBERTa上に構築されたVLAIは、60万以上の現実世界の脆弱性に微調整されている。
モデルとデータセットはオープンソースで、Vulnerability-Lookupサービスに統合されている。
論文 参考訳(メタデータ) (2025-07-04T14:28:14Z) - Cybersecurity Defenses: Exploration of CVE Types through Attack Descriptions [1.0474508494260908]
VULDATは、文変換器MPNETを使用して、攻撃記述からシステムの脆弱性を識別する分類ツールである。
また,ATT&CKレポジトリから100件,CVEレポジトリから685件のアタック手法を適用した。
以上の結果より,F1スコア0.85,精度0.86,リコール0.83,F1スコア0.83,F1スコア0.85,F1スコア0.86,F1スコア0.83,F1スコア0。
論文 参考訳(メタデータ) (2024-07-09T11:08:35Z) - Unveiling Hidden Links Between Unseen Security Entities [3.7138962865789353]
VulnScopperは、知識グラフ(KG)と自然言語処理(NLP)を組み合わせたマルチモーダル表現学習を利用した革新的なアプローチである。
我々は、National Vulnerability Database(NVD)とRed Hat CVEデータベースの2つの主要なセキュリティデータセットでVulnScopperを評価した。
VulnScopperは既存の手法よりも優れており、CVEをCWE(Common Vulnerabilities and Exposures)、CPE(Common Platform Languageions)にリンクする際の78%のHits@10精度を実現している。
論文 参考訳(メタデータ) (2024-03-04T13:14:39Z) - Conservative Prediction via Data-Driven Confidence Minimization [70.93946578046003]
機械学習の安全性クリティカルな応用においては、モデルが保守的であることが望ましいことが多い。
本研究では,不確実性データセットに対する信頼性を最小化するデータ駆動信頼性最小化フレームワークを提案する。
論文 参考訳(メタデータ) (2023-06-08T07:05:36Z) - Free Lunch for Generating Effective Outlier Supervision [46.37464572099351]
本稿では, ほぼ現実的な外乱監視を実現するための超効率的な手法を提案する。
提案したtextttBayesAug は,従来の方式に比べて偽陽性率を 12.50% 以上削減する。
論文 参考訳(メタデータ) (2023-01-17T01:46:45Z) - Leveraging Unlabeled Data to Predict Out-of-Distribution Performance [63.740181251997306]
実世界の機械学習デプロイメントは、ソース(トレーニング)とターゲット(テスト)ディストリビューションのミスマッチによって特徴づけられる。
本研究では,ラベル付きソースデータとラベルなしターゲットデータのみを用いて,対象領域の精度を予測する手法を検討する。
本稿では,モデルの信頼度をしきい値として学習し,精度をラベルなし例のごく一部として予測する実践的手法である平均閾値保持信頼度(ATC)を提案する。
論文 参考訳(メタデータ) (2022-01-11T23:01:12Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。