論文の概要: SynthChain: A Synthetic Benchmark and Forensic Analysis of Advanced and Stealthy Software Supply Chain Attacks
- arxiv url: http://arxiv.org/abs/2603.16694v1
- Date: Tue, 17 Mar 2026 15:50:59 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-03-18 17:42:07.388179
- Title: SynthChain: A Synthetic Benchmark and Forensic Analysis of Advanced and Stealthy Software Supply Chain Attacks
- Title(参考訳): SynthChain: 高度なソフトウェアサプライチェーン攻撃のベンチマークと法医学的分析
- Authors: Zhuoran Tan, Wenbo Guo, Taylor Brierley, Jiewen Luo, Jeremy Singer, Christos Anagnostopoulos,
- Abstract要約: 実運用に近いテストベッドであるSynthChainと、連鎖レベル基底真理を持つマルチソースランタイムデータセットを提示する。
SynthChainは、PyPI、npm、ネイティブC/C++サプライチェーンケースの7つの代表的なサプライチェーンエクスプロイトシナリオをカバーしている。
我々は、各チェーンステップを検出およびソース間相関に必要な最小限のエビデンスにマッピングすることで、可観測性制約を定量化する。
- 参考スコア(独自算出の注目度): 3.8630637926171674
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Advanced software supply chain (SSC) attacks are increasingly runtime-only and leave fragmented evidence across hosts, services, and build/dependency layers, so any single telemetry stream is inherently insufficient to reconstruct full compromise chains under realistic access and budget limits. We present SynthChain, a near-production testbed and a multi-source runtime dataset with chain-level ground truth, derived from real-world malicious packages and exploit campaigns. SynthChain covers seven representative supply-chain exploit scenarios across PyPI, npm, and a native C/C++ supply-chain case, spanning Windows and Linux, and involving four hosts and one containerized environment. Scenarios span realistic time windows from minutes to hours and are annotated with 14 MITRE ATT&CK tactics and 161 techniques (29-104 techniques per scenario). Beyond releasing the data, we quantify observability constraints by mapping each chain step to the minimum evidence needed for detection and cross-source correlation. With realistic trace availability, no single source is chain-complete: the best single source reaches only 0.391 weighted tag/step coverage and 0.403 mean chain reconstruction. Even minimal two-source fusion boosts coverage to 0.636 and reconstruction to 0.639 (approximately 1.6x gain), with consistent chain coverage/recall improvements (0.545). The corpus contains approximately 0.58M raw multi-source events and 1.50M evaluation rows, enabling controlled studies of detection under constrained telemetry. We release the dataset, ground truth, and artifacts to support reproducible, forensic-aware runtime defenses and to guide efficient detection for software supply chains.
- Abstract(参考訳): 高度なソフトウェアサプライチェーン(SSC)攻撃は、ますます実行時のみであり、ホスト、サービス、ビルド/依存層に断片的な証拠を残しているため、単一のテレメトリストリームは本質的に、現実的なアクセスと予算制限の下で完全な妥協チェーンを再構築するのに不十分である。
我々は、実世界の悪質パッケージと悪用キャンペーンから派生した、ほぼ実運用可能なテストベッドであり、連鎖レベル基底真理を持つマルチソースランタイムデータセットであるSynthChainを紹介する。
SynthChainは、PyPI、npm、WindowsとLinuxにまたがるネイティブC/C++サプライチェーンケース、および4つのホストと1つのコンテナ環境を含む7つの代表的なサプライチェーンエクスプロイトシナリオをカバーしている。
シナリオは、数分から数時間にわたって現実的なタイムウィンドウにまたがり、14のMITRE ATT&CK戦術と161のテクニック(シナリオ毎に29-104のテクニック)で注釈付けされている。
データのリリース以外にも、各チェーンステップを検出およびソース間の相関に必要な最小限のエビデンスにマッピングすることで、可観測性制約を定量化しています。
唯一のソースは0.391の重み付きタグ/ステップカバレッジと0.403の平均チェーン再構築にしか達していない。
最小限の2ソース核融合でもカバー範囲が0.636に増加し、リコンストラクションは0.639(約1.6倍増)となり、一貫したチェーンカバレッジ/リコールの改善(0.545)となった。
コーパスには、約0.58万の生のマルチソースイベントと1.50万の評価行が含まれており、制約されたテレメトリによる検出の制御が可能な。
我々は、再現可能な、法医学的に認識されたランタイム防御をサポートし、ソフトウェアサプライチェーンの効率的な検出をガイドするために、データセット、真実、アーティファクトをリリースする。
関連論文リスト
- Mining the YARA Ecosystem: From Ad-Hoc Sharing to Data-Driven Threat Intelligence [0.30586855806896046]
YARAは「コードとしての判断」のデファクトスタンダードとして自らを確立している。
広く使われているにもかかわらず、オープンソースのYARAエコシステムはアドホックな共有と不透明な品質が特徴である。
我々は,1,853のGitHubリポジトリから抽出した840万のルールについて,大規模な混合メソッド調査を行った。
論文 参考訳(メタデータ) (2026-03-15T03:01:13Z) - ChainFuzzer: Greybox Fuzzing for Workflow-Level Multi-Tool Vulnerabilities in LLM Agents [42.37163874052913]
ChainFuzzerは、監査可能なエビデンスでマルチツール脆弱性を発見し再現するためのフレームワークである。
20の人気のあるLLMエージェントアプリ(998ツール)上でChainFuzzerを評価する。
論文 参考訳(メタデータ) (2026-03-13T03:35:54Z) - push0: Scalable and Fault-Tolerant Orchestration for Zero-Knowledge Proof Generation [0.0]
push0はクラウドネイティブな証明オーケストレーションシステムで、プロファイラバイナリをスケジューリングインフラストラクチャから分離する。
我々の設計は、異種zkVMのシームレスな統合を可能にし、メッセージ永続化による自動タスク回復をサポートし、集中型ロールアップ演算子と分散マルチプロデューサネットワークの両方に必要なスケジューリングプリミティブを提供する。
論文 参考訳(メタデータ) (2026-02-18T10:22:33Z) - TxRay: Agentic Postmortem of Live Blockchain Attacks [52.658018348998105]
5年も経たないうちに、DeFiのエコシステムは15.75億米ドル以上を失い、エクスプロイトが報告された。
我々は、限られた証拠から生のACT攻撃を再構築する死後システムであるTxRayを提示する。
DeFiHackLabsの114件のインシデントで、TxRayは105件のインシデントに対して専門家による根本原因と実行可能なPoCを生成し、92.11%のエンド・ツー・エンドの再現を達成した。
論文 参考訳(メタデータ) (2026-02-01T16:17:33Z) - CVeDRL: An Efficient Code Verifier via Difficulty-aware Reinforcement Learning [57.24524263804788]
コード検証は、LLMベースのコード生成の検証後において重要な役割を果たす。
既存の教師付き微調整手法は、データの不足、高い失敗率、推論効率の低下に悩まされている。
機能的な報酬しか持たない単純RLは、難しいブランチやサンプルに対して効果的な単体テストを生成することができないことを示す。
論文 参考訳(メタデータ) (2026-01-30T10:33:29Z) - LUT-Compiled Kolmogorov-Arnold Networks for Lightweight DoS Detection on IoT Edge Devices [20.271194684947282]
Kolmogorov-Arnold Networks (KAN) は、MLP(Multi-Layer Perceptrons)に代わるコンパクトな代替品を提供する。
B-spline評価は、レイテンシクリティカルなIoTアプリケーションには適さない、大幅な計算オーバーヘッドをもたらす。
本稿では,高価なスプライン計算を事前計算した量子テーブルに置き換えるルックアップテーブル(LUT)コンパイルパイプラインを提案する。
論文 参考訳(メタデータ) (2026-01-12T22:32:18Z) - dParallel: Learnable Parallel Decoding for dLLMs [77.24184219948337]
拡散大言語モデル(dLLM)は並列トークン予測と低推論遅延を提供する。
既存のオープンソースモデルは、パフォーマンスを確保するためにトークン長のデコードステップをほとんど必要としています。
高速サンプリングのためにdLLMs固有の並列性を解き放つシンプルで効果的な方法であるdParallelを導入する。
論文 参考訳(メタデータ) (2025-09-30T16:32:52Z) - Distributed Training under Packet Loss [8.613477072763404]
信頼性の低いコネクションを利用するとレイテンシが低下するが、パケットを落としてモデルの精度と収束を犠牲にする可能性がある。
そこで本研究では,パケット損失の正確性と収束性を保証する原理的なエンドツーエンドソリューションを提案する。
この研究は、コミュニケーション効率の高いプロトコルと、現代の大規模モデルの訓練で要求される精度と保証のギャップを埋めるものである。
論文 参考訳(メタデータ) (2025-07-02T11:07:20Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。