論文の概要: Accelerating Incident Response: A Hybrid Approach for Data Breach Reporting
- arxiv url: http://arxiv.org/abs/2602.22244v1
- Date: Tue, 24 Feb 2026 14:48:50 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-02-27 18:41:22.320729
- Title: Accelerating Incident Response: A Hybrid Approach for Data Breach Reporting
- Title(参考訳): インシデント応答の高速化:データ漂白レポートのハイブリッドアプローチ
- Authors: Aurora Arrus, Maria di Gisi, Sara Lilli, Marco Quadrini,
- Abstract要約: 一般データ保護規則では、72時間以内に個人データ漏洩を通知する必要がある。
組織は手動で、データ保護当局の構造化文書に法医学の成果物をフレーム化しなければならないため、これは難しい。
本研究では,動的解析と静的解析を組み合わせるハイブリッドマルウェア解析パイプラインを提案する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: The General Data Protection Regulation (GDPR) requires organisations to notify supervisory authorities of personal data breaches within 72 hours of discovery. Meeting this strict deadline is challenging because incident responders must manually translate low-level forensic artefacts such as malware traces, system-call logs, and network captures into the structured, legally framed information required by data-protection authorities. This gap between technical evidence and regulatory reporting often results in delays, incomplete notifications, and a high cognitive burden on analysts. We propose a hybrid malware analysis pipeline that automates the extraction and organisation of breach-relevant information, with a particular focus on exfiltration-oriented Linux/ARM malware, which is rapidly increasing in prevalence due to the widespread adoption of IoT and embedded devices. The system combines static analysis to identify potential exfiltrators with dynamic analysis to reconstruct their behaviour. It employs a Large Language Model (LLM) constrained by a formal JSON schema aligned with the official Italian Garante Privacy notification form. The LLM transforms heterogeneous forensic artefacts into a structured, compliance-ready report that a human operator can rapidly validate.
- Abstract(参考訳): GDPR(General Data Protection Regulation)は、72時間以内に個人データ漏洩を監督当局に通知することを要求する。
インシデント対応者は、マルウェアのトレース、システムコールログ、ネットワークキャプチャなどの低レベルの法医学的成果物を、データ保護当局が要求する構造化された、法的にフレーム化された情報に手動で翻訳しなければならないため、この厳密な期限を満たすことは難しい。
この技術証拠と規制報告のギャップは、しばしば遅延、不完全な通知、そしてアナリストに対する高い認知的負担をもたらす。
本報告では,IoTや組み込みデバイスの普及により急速に普及している,フィルタ指向のLinux/ARMマルウェアを中心に,侵入関連情報の抽出と組織化を自動化するハイブリッドマルウェア分析パイプラインを提案する。
このシステムは静的解析を組み合わせることで、潜在的な分光器と動的解析を組み合わせ、それらの振る舞いを再構築する。
これは、公式のイタリアのガランテプライバシー通知形式に準拠した正式なJSONスキーマで制約されたLarge Language Model(LLM)を採用している。
LLMは、異質な法医学的アーティファクトを、人間のオペレータが迅速に検証できる構造化されたコンプライアンス対応レポートに変換する。
関連論文リスト
- Agents of Chaos [50.53354213047402]
実験室環境に展開する自律言語モデルを用いたエージェントの探索的再チームの研究を報告する。
20人のAI研究者が、良心的および敵対的な条件下でエージェントと対話した。
我々の発見は、現実的なデプロイメント設定におけるセキュリティ、プライバシ、ガバナンスに関連する脆弱性の存在を確立します。
論文 参考訳(メタデータ) (2026-02-23T16:28:48Z) - The Verification Crisis: Expert Perceptions of GenAI Disinformation and the Case for Reproducible Provenance [47.03825808787752]
本稿では,AI研究者,政策立案者,偽情報専門家による縦断的専門家意識調査(N=21)の第1波から得られた知見について述べる。
テキスト、画像、オーディオ、ビデオといったマルチモーダルな脅威の重大さを調査し、現在の緩和戦略を評価する。
その結果、ディープフェイクビデオは即時「衝撃」の値を示す一方で、大規模テキスト生成は「印象的断片化」のシステム的リスクをもたらすことが示された。
論文 参考訳(メタデータ) (2026-02-02T13:45:12Z) - Multi-Agent Collaborative Intrusion Detection for Low-Altitude Economy IoT: An LLM-Enhanced Agentic AI Framework [60.72591149679355]
低高度経済の急速な拡大により、インターネット・オブ・モノ(LAE-IoT)ネットワークは前例のないセキュリティ上の課題を生んだ。
従来の侵入検知システムは、空中IoT環境のユニークな特徴に対処できない。
LAE-IoTネットワークにおける侵入検出を強化するための大規模言語モデル(LLM)対応エージェントAIフレームワークを提案する。
論文 参考訳(メタデータ) (2026-01-25T12:47:25Z) - The Trojan Knowledge: Bypassing Commercial LLM Guardrails via Harmless Prompt Weaving and Adaptive Tree Search [58.8834056209347]
大規模言語モデル(LLM)は、有害な出力を誘導するために安全ガードレールをバイパスするジェイルブレイク攻撃に弱いままである。
CKA-Agent(Correlated Knowledge Attack Agent)は、ターゲットモデルの知識基盤の適応的木構造探索としてジェイルブレイクを再構成する動的フレームワークである。
論文 参考訳(メタデータ) (2025-12-01T07:05:23Z) - MAIF: Enforcing AI Trust and Provenance with an Artifact-Centric Agentic Paradigm [0.5495755145898128]
現在のAIシステムは、監査証跡、証明追跡、EU AI Actのような新たな規則で要求される説明可能性に欠ける不透明なデータ構造で運用されている。
動作は一時的なタスクではなく、永続的で検証可能なデータアーティファクトによって駆動される、アーティファクト中心のAIエージェントパラダイムを提案する。
プロダクション対応実装では、超高速ストリーミング(2,720.7MB/s)、最適化されたビデオ処理(1,342MB/s)、エンタープライズレベルのセキュリティが示されている。
論文 参考訳(メタデータ) (2025-11-19T04:10:32Z) - LLM-driven Provenance Forensics for Threat Investigation and Detection [12.388936704058521]
PROVSEEKは、証明駆動の法医学的分析と脅威情報抽出のためのエージェントフレームワークである。
ベクター化された脅威レポートの知識ベースとシステム前駆者データベースのデータとを融合させる、正確なコンテキスト対応クエリを生成する。
証明クエリを解決し、複数の役割特異的なエージェントを編成して幻覚を緩和し、構造化された、地味で検証可能な法医学的な要約を合成する。
論文 参考訳(メタデータ) (2025-08-29T04:39:52Z) - CyberRAG: An Agentic RAG cyber attack classification and reporting tool [0.3914676152740142]
CyberRAGはモジュール型のエージェントベースのRAGフレームワークで、サイバー攻撃のリアルタイム分類、説明、構造化レポートを提供する。
従来のRAGとは異なり、CyberRAGは動的制御フローと適応推論を可能にするエージェント設計を採用している。
論文 参考訳(メタデータ) (2025-07-03T08:32:19Z) - CryptoFormalEval: Integrating LLMs and Formal Verification for Automated Cryptographic Protocol Vulnerability Detection [41.94295877935867]
我々は,新たな暗号プロトコルの脆弱性を自律的に識別する大規模言語モデルの能力を評価するためのベンチマークを導入する。
私たちは、新しい、欠陥のある通信プロトコルのデータセットを作成し、AIエージェントが発見した脆弱性を自動的に検証する方法を設計しました。
論文 参考訳(メタデータ) (2024-11-20T14:16:55Z) - GenDFIR: Advancing Cyber Incident Timeline Analysis Through Retrieval Augmented Generation and Large Language Models [0.08192907805418582]
デジタル法医学とインシデント応答(DFIR)におけるサイバータイムライン解析の重要性
伝統的な手法は、証拠の識別と特徴抽出のためにログやメタデータのような構造化された成果物に依存している。
本稿では,大規模言語モデル(LLM)を利用したフレームワークであるGenDFIR,特にゼロショットモードのLlama 3.1 8Bについて紹介し,Retrieval-Augmented Generation (RAG)エージェントと統合する。
論文 参考訳(メタデータ) (2024-09-04T09:46:33Z) - Synthetic Disinformation Attacks on Automated Fact Verification Systems [53.011635547834025]
本研究では,2つのシミュレーション環境において,自動ファクトチェッカーの合成正反対証拠に対する感度について検討する。
これらのシステムでは,これらの攻撃に対して大幅な性能低下がみられた。
偽情報の発生源としての現代のNLGシステムの脅威の増大について論じる。
論文 参考訳(メタデータ) (2022-02-18T19:01:01Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。