論文の概要: Predicting Known Vulnerabilities from Attack Descriptions Using Sentence Transformers
- arxiv url: http://arxiv.org/abs/2602.22433v1
- Date: Wed, 25 Feb 2026 21:44:57 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-02-27 18:41:22.423676
- Title: Predicting Known Vulnerabilities from Attack Descriptions Using Sentence Transformers
- Title(参考訳): 文変換器を用いた攻撃記述から未知の脆弱性を予測する
- Authors: Refat Othman,
- Abstract要約: この論文は、サイバー攻撃の自然言語による記述から既知の脆弱性を予測する問題に対処する。
攻撃や脆弱性記述を意味ベクトル表現にエンコードするトランスフォーマーベースの文埋め込み手法を開発した。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Modern infrastructures rely on software systems that remain vulnerable to cyberattacks. These attacks frequently exploit vulnerabilities documented in repositories such as MITRE's Common Vulnerabilities and Exposures (CVE). However, Cyber Threat Intelligence resources, including MITRE ATT&CK and CVE, provide only partial coverage of attack-vulnerability relationships. Attack information often appears before vulnerabilities are formally linked, creating the need for automated methods that infer likely vulnerabilities directly from attack descriptions. This thesis addresses the problem of predicting known vulnerabilities from natural-language descriptions of cyberattacks. We develop transformer-based sentence embedding methods that encode attack and vulnerability descriptions into semantic vector representations, enabling similarity-based ranking and recommendation. Fourteen state-of-the-art transformer models were evaluated across four attack description types (Tactic, Technique, Procedure, and Attack Pattern). Results show that Technique descriptions in MITRE ATT&CK provide the strongest predictive signal. The multi-qa-mpnet-base-dot-v1 (MMPNet) model achieved the best performance due to its hybrid pre-training and optimization for semantic similarity. The approach was implemented in the VULDAT tool, which automatically links attacks to vulnerabilities. Manual validation revealed previously undocumented relationships in MITRE repositories. Evaluation on unseen cyberattack reports demonstrates that the models generalize beyond curated datasets and support proactive vulnerability awareness.
- Abstract(参考訳): 現代のインフラは、サイバー攻撃に弱いままのソフトウェアシステムに依存している。
これらの攻撃は、MITREのCommon Vulnerabilities and Exposures (CVE)のようなリポジトリに記録された脆弱性を頻繁に悪用する。
しかし、MITRE ATT&CKやCVEなどCyber Threat Intelligenceのリソースは、攻撃と脆弱性の関係を部分的にカバーしているだけである。
攻撃情報は、脆弱性が正式にリンクされる前にしばしば現れ、攻撃記述から直接脆弱性を推測する自動メソッドの必要性が生じる。
この論文は、サイバー攻撃の自然言語による記述から既知の脆弱性を予測する問題に対処する。
我々は,攻撃や脆弱性記述を意味ベクトル表現にエンコードするトランスフォーマーベースの文埋め込み手法を開発し,類似性に基づくランキングとレコメンデーションを実現する。
4種類の攻撃記述型(戦術,技術,手順,攻撃パターン)を対象に,14種類の最先端トランスフォーマーモデルを評価した。
その結果,MITRE ATT&CKにおける技術記述が最強の予測信号を提供することがわかった。
Multi-qa-mpnet-base-dot-v1 (MMPNet) モデルは、そのハイブリッド事前学習とセマンティック類似性の最適化により、最高の性能を達成した。
このアプローチはVULDATツールで実装され、攻撃と脆弱性を自動的にリンクする。
手動検証により、以前の文書化されていない関係がMITREリポジトリで明らかになった。
未確認のサイバー攻撃レポートの評価は、モデルがキュレートされたデータセットを超えて一般化し、積極的な脆弱性認識をサポートすることを示す。
関連論文リスト
- Cuckoo Attack: Stealthy and Persistent Attacks Against AI-IDE [64.47951172662745]
Cuckoo Attackは、悪意のあるペイロードを構成ファイルに埋め込むことで、ステルス性と永続的なコマンド実行を実現する新しい攻撃である。
攻撃パラダイムを初期感染と持続性という2つの段階に分類する。
当社は、ベンダーが製品のセキュリティを評価するために、実行可能な7つのチェックポイントを提供しています。
論文 参考訳(メタデータ) (2025-09-19T04:10:52Z) - From Attack Descriptions to Vulnerabilities: A Sentence Transformer-Based Approach [0.39134914399411086]
本稿では,攻撃のテキスト記述から脆弱性を自動的に識別する14の文変換器について検討する。
平均して、MMPNetモデルによって特定される脆弱性の56%は、アタックと合わせてCVEリポジトリ内でも表現されている。
結果のマニュアル検査により、MITREリポジトリに記録されていない275の予測リンクの存在が明らかになった。
論文 参考訳(メタデータ) (2025-09-02T08:27:36Z) - The Application of Transformer-Based Models for Predicting Consequences of Cyber Attacks [0.4604003661048266]
脅威モデリング(Threat Modeling)は、サイバーセキュリティの専門家に重要なサポートを提供し、タイムリーに行動し、他の場所で使用可能なリソースを割り当てることを可能にする。
近年,攻撃記述の評価やサイバー攻撃の今後の結果を予測するための自動手法の必要性が高まっている。
本研究では,NLP(Natural Language Processing)とディープラーニング(Deep Learning)がサイバー攻撃の潜在的影響を分析するためにどのように応用できるかを検討する。
論文 参考訳(メタデータ) (2025-08-18T15:46:36Z) - Secure Tug-of-War (SecTOW): Iterative Defense-Attack Training with Reinforcement Learning for Multimodal Model Security [63.41350337821108]
マルチモーダル大規模言語モデル(MLLM)のセキュリティを高めるために,Secure Tug-of-War(SecTOW)を提案する。
SecTOWは2つのモジュールで構成される:ディフェンダーと補助攻撃者。どちらも強化学習(GRPO)を使用して反復的に訓練される。
SecTOWは、一般的な性能を維持しながら、セキュリティを大幅に改善することを示す。
論文 参考訳(メタデータ) (2025-07-29T17:39:48Z) - Poison Once, Control Anywhere: Clean-Text Visual Backdoors in VLM-based Mobile Agents [54.35629963816521]
この研究は、VLMベースのモバイルエージェントをターゲットにした最初のクリーンテキストバックドアアタックであるVIBMAを紹介する。
この攻撃は、視覚的な入力だけを変更することによって、悪意ある振る舞いをモデルに注入する。
クリーンタスクの動作を保ちながら高い成功率を達成できることを示す。
論文 参考訳(メタデータ) (2025-06-16T08:09:32Z) - Defending Large Language Models against Jailbreak Attacks via Semantic
Smoothing [107.97160023681184]
適応型大規模言語モデル(LLM)は、ジェイルブレイク攻撃に対して脆弱である。
提案するSEMANTICSMOOTHは,与えられた入力プロンプトのセマンティック変換されたコピーの予測を集約するスムージングベースのディフェンスである。
論文 参考訳(メタデータ) (2024-02-25T20:36:03Z) - Zero-shot learning approach to adaptive Cybersecurity using Explainable
AI [0.5076419064097734]
本稿では,セキュリティ情報やイベント管理 (SIEM) や侵入検知 (IDS) といったサイバーセキュリティシステムで直面するアラーム浸水問題に対処する新しいアプローチを提案する。
我々は機械学習(ML)にゼロショット学習法を適用し、MLモデルによって生成された異常の予測に説明を活用する。
このアプローチでは、攻撃に関する事前の知識がなければ、それを識別し、分類に寄与する特徴を解読し、特定のカテゴリで攻撃をバケット化しようとする。
論文 参考訳(メタデータ) (2021-06-21T06:29:13Z) - An Automated, End-to-End Framework for Modeling Attacks From
Vulnerability Descriptions [46.40410084504383]
関連するアタックグラフを導出するためには、既知のアタック技術に関する最新情報をインタラクションルールとして表現する必要がある。
本稿では,セキュリティ脆弱性のテキスト記述から新たな攻撃テクニックをモデル化するための,エンドツーエンドで自動化された新しいフレームワークを提案する。
論文 参考訳(メタデータ) (2020-08-10T19:27:34Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。