論文の概要: CAM-LDS: Cyber Attack Manifestations for Automatic Interpretation of System Logs and Security Alerts
- arxiv url: http://arxiv.org/abs/2603.04186v1
- Date: Wed, 04 Mar 2026 15:38:21 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-03-05 21:29:15.376989
- Title: CAM-LDS: Cyber Attack Manifestations for Automatic Interpretation of System Logs and Security Alerts
- Title(参考訳): CAM-LDS:システムログとセキュリティアラートの自動解釈のためのサイバー攻撃対策
- Authors: Max Landauer, Wolfgang Hotwagner, Thorina Boenke, Florian Skopik, Markus Wurzenberger,
- Abstract要約: 我々は,CAM-LDS(Cyber Attack Log Data Set)を7つの攻撃シナリオから構成し,完全にオープンソースかつ再現可能なテスト環境内の18の異なるソースから収集する。
攻撃実行から直接発生するログイベントを抽出し、コマンドオブザーバビリティイベント、パフォーマンスメトリクス、侵入検知アラートに関するマニフェストの分析を容易にする。
その結果,攻撃手順の約3分の1は,正しい攻撃手法が完璧に予測され,他の3分の1は適切な攻撃手順であることがわかった。
- 参考スコア(独自算出の注目度): 2.882241577423132
- License: http://creativecommons.org/licenses/by-nc-sa/4.0/
- Abstract: Log data are essential for intrusion detection and forensic investigations. However, manual log analysis is tedious due to high data volumes, heterogeneous event formats, and unstructured messages. Even though many automated methods for log analysis exist, they usually still rely on domain-specific configurations such as expert-defined detection rules, handcrafted log parsers, or manual feature-engineering. Crucially, the level of automation of conventional methods is limited due to their inability to semantically understand logs and explain their underlying causes. In contrast, Large Language Models enable domain- and format-agnostic interpretation of system logs and security alerts. Unfortunately, research on this topic remains challenging, because publicly available and labeled data sets covering a broad range of attack techniques are scarce. To address this gap, we introduce the Cyber Attack Manifestation Log Data Set (CAM-LDS), comprising seven attack scenarios that cover 81 distinct techniques across 13 tactics and collected from 18 distinct sources within a fully open-source and reproducible test environment. We extract log events that directly result from attack executions to facilitate analysis of manifestations concerning command observability, event frequencies, performance metrics, and intrusion detection alerts. We further present an illustrative case study utilizing an LLM to process the CAM-LDS. The results indicate that correct attack techniques are predicted perfectly for approximately one third of attack steps and adequately for another third, highlighting the potential of LLM-based log interpretation and utility of our data set.
- Abstract(参考訳): ログデータは侵入検知と法医学的な調査に不可欠である。
しかし、高データボリューム、異種イベントフォーマット、非構造化メッセージのため、手動のログ分析は面倒である。
ログ分析のための多くの自動メソッドが存在するが、通常は専門家の定義した検出ルール、手作りのログパーサ、手動のフィーチャエンジニアリングといったドメイン固有の設定に依存している。
重要なことに、従来の手法の自動化のレベルは、ログを意味的に理解できず、その根底にある原因を説明することができないため、制限されている。
対照的に、大規模言語モデルは、システムログとセキュリティ警告のドメインおよびフォーマットに依存しない解釈を可能にする。
残念ながら、このトピックの研究は、幅広い攻撃テクニックをカバーする公開データセットやラベル付きデータセットが不足しているため、依然として難しい。
このギャップに対処するために、CAM-LDS(Cyber Attack Manifestation Log Data Set)を導入し、13の戦術にわたる81の異なるテクニックをカバーする7つの攻撃シナリオと、完全にオープンソースで再現可能なテスト環境内の18の異なるソースから収集する。
攻撃実行から直接発生するログイベントを抽出し、コマンドオブザーバビリティ、イベント頻度、パフォーマンスメトリクス、侵入検知アラートに関するマニフェストの分析を容易にする。
さらに,LCMを用いてCAM-LDSを処理した図形ケーススタディを提案する。
その結果, 攻撃手順の約3分の1, 攻撃手順の約3分の1については, 正しい攻撃手法が完璧に予測され, LLMに基づくログ解釈の可能性と, データセットの有用性が明らかとなった。
関連論文リスト
- Logic-Driven Cybersecurity: A Novel Framework for System Log Anomaly Detection using Answer Set Programming [5.201769379977414]
本研究では,システムログの異常検出に Answer Set Programming (ASP) を適用した。
本稿では、ASPの宣言的性質と論理的推論機能を利用して、複雑なセキュリティルールを論理的述語としてエンコードする新しいフレームワークを提案する。
論文 参考訳(メタデータ) (2025-12-04T15:37:32Z) - Searching for Privacy Risks in LLM Agents via Simulation [61.229785851581504]
本稿では,プライバシクリティカルなエージェントインタラクションのシミュレーションを通じて,攻撃と防御戦略の改善を交互に行う検索ベースのフレームワークを提案する。
攻撃戦略は、直接の要求から、不正行為や同意偽造といった高度な戦術へとエスカレートする。
発見された攻撃と防御は、さまざまなシナリオやバックボーンモデルにまたがって伝達され、プライバシーに配慮したエージェントを構築するための強力な実用性を示している。
論文 参考訳(メタデータ) (2025-08-14T17:49:09Z) - From Alerts to Intelligence: A Novel LLM-Aided Framework for Host-based Intrusion Detection [16.59938864299474]
大規模言語モデル(LLM)は、ホストベースの侵入検知システム(HIDS)の状態を前進させる大きな可能性を秘めている。
LLMは攻撃技術と、意味解析によって異常を検出する能力について幅広い知識を持っている。
本研究では,HIDSのためのLLMパイプライン構築の方向性について検討し,ShielDというシステムを開発した。
論文 参考訳(メタデータ) (2025-07-15T00:24:53Z) - SmartGuard: Leveraging Large Language Models for Network Attack Detection through Audit Log Analysis and Summarization [29.04306601920854]
エンドポイント監視ソリューションは、高度な攻撃検出と調査をサポートするために、今日のエンタープライズ環境に広くデプロイされている。
監査ログに基づく既存の意味分析手法は,システムコールレベルにしか達せず,粒度が低い。
本稿では,監査イベントセマンティクスから抽象化された振る舞いと,大規模言語モデルを組み合わせたSmartGuardを提案する。
論文 参考訳(メタデータ) (2025-06-20T13:19:17Z) - FATH: Authentication-based Test-time Defense against Indirect Prompt Injection Attacks [45.65210717380502]
大規模言語モデル(LLM)は、現実世界のアプリケーションのための追加ツールとテキスト情報を備えたバックボーンとして広くデプロイされている。
プロンプトインジェクション攻撃は特に脅威であり、外部のテキスト情報に悪意のあるインストラクションを注入することで、LLMを利用して攻撃者が望む答えを生成することができる。
本稿では,AuThentication with Hash-based tags (FATH)という新しいテストタイム防衛戦略を紹介する。
論文 参考訳(メタデータ) (2024-10-28T20:02:47Z) - Using Large Language Models for Template Detection from Security Event Logs [0.9217021281095907]
イベントログ分析技術は、サイバー攻撃のタイムリーな検出と、過去のセキュリティインシデントの分析でセキュリティ専門家を支援するために不可欠である。
構造化されていないテキストイベントログから行パターンやテンプレートを検出することは、イベントログ分析の重要なタスクとして認識されている。
本稿では,構造化されていないセキュリティイベントログからテンプレートを教師なし検出するためのLarge Language Models (LLMs) の適用について検討する。
論文 参考訳(メタデータ) (2024-09-08T10:06:54Z) - LogFormer: A Pre-train and Tuning Pipeline for Log Anomaly Detection [73.69399219776315]
本稿では,ログ異常検出(LogFormer)のためのTransformerベースの統合フレームワークを提案する。
具体的には、ログデータの共有セマンティック知識を得るために、まず、ソースドメイン上で事前学習を行う。
そして、そのような知識を共有パラメータを介して対象領域に転送する。
論文 参考訳(メタデータ) (2024-01-09T12:55:21Z) - The Adversarial Implications of Variable-Time Inference [47.44631666803983]
本稿では,攻撃対象のMLモデルの予測を後処理するアルゴリズムの実行時間を簡単に計測する,新たなサイドチャネルを利用するアプローチを提案する。
我々は,物体検出装置の動作において重要な役割を果たす非最大抑圧(NMS)アルゴリズムからの漏れを調査する。
我々は、YOLOv3検出器に対する攻撃を実演し、タイミングリークを利用して、逆例を用いてオブジェクト検出を回避し、データセット推論を行う。
論文 参考訳(メタデータ) (2023-09-05T11:53:17Z) - LogPrécis: Unleashing Language Models for Automated Malicious Log Analysis [4.380767833087969]
テキストのようなUnixシェル攻撃ログを自動的に解析するために、言語モデルにおける最先端の利点を示す。
約40,000のUnixシェル攻撃を含む2つの大きなデータセットの分析をサポートするLogPr'ecis機能を示す。
論文 参考訳(メタデータ) (2023-07-17T08:09:40Z) - LogLAB: Attention-Based Labeling of Log Data Anomalies via Weak
Supervision [63.08516384181491]
専門家の手作業を必要とせず,ログメッセージの自動ラベル付けのための新しいモデリング手法であるLogLABを提案する。
本手法は,監視システムが提供する推定故障時間ウィンドウを用いて,正確なラベル付きデータセットを振り返りに生成する。
我々の評価によると、LogLABは3つの異なるデータセットで9つのベンチマークアプローチを一貫して上回り、大規模な障害時ウィンドウでも0.98以上のF1スコアを維持している。
論文 参考訳(メタデータ) (2021-11-02T15:16:08Z) - Robust and Transferable Anomaly Detection in Log Data using Pre-Trained
Language Models [59.04636530383049]
クラウドのような大規模コンピュータシステムにおける異常や障害は、多くのユーザに影響を与える。
システム情報の主要なトラブルシューティングソースとして,ログデータの異常検出のためのフレームワークを提案する。
論文 参考訳(メタデータ) (2021-02-23T09:17:05Z) - Self-Supervised Log Parsing [59.04636530383049]
大規模ソフトウェアシステムは、大量の半構造化ログレコードを生成する。
既存のアプローチは、ログ特化や手動ルール抽出に依存している。
本稿では,自己教師付き学習モデルを用いて解析タスクをマスク言語モデリングとして定式化するNuLogを提案する。
論文 参考訳(メタデータ) (2020-03-17T19:25:25Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。