論文の概要: Retrieval-Augmented LLMs for Security Incident Analysis
- arxiv url: http://arxiv.org/abs/2603.18196v1
- Date: Wed, 18 Mar 2026 18:45:56 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-03-20 17:19:05.808991
- Title: Retrieval-Augmented LLMs for Security Incident Analysis
- Title(参考訳): セキュリティインシデント解析のための検索用LLM
- Authors: Xavier Cadet, Aditya Vikram Singh, Harsh Mamania, Edward Koh, Alex Fitts, Dirk Van Bruggen, Simona Boboila, Peter Chin, Alina Oprea,
- Abstract要約: 本稿では、ターゲットクエリベースのフィルタリングとLLMセマンティック推論によるセキュリティインシデント解析を行うRAGベースのシステムを提案する。
マルウェアトラフィックインシデントとマルチステージアクティブディレクトリアタックの5つのLSMプロバイダによるシステムの評価を行った。
- 参考スコア(独自算出の注目度): 8.426791694746747
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Investigating cybersecurity incidents requires collecting and analyzing evidence from multiple log sources, including intrusion detection alerts, network traffic records, and authentication events. This process is labor-intensive: analysts must sift through large volumes of data to identify relevant indicators and piece together what happened. We present a RAG-based system that performs security incident analysis through targeted query-based filtering and LLM semantic reasoning. The system uses a query library with associated MITRE ATT\&CK techniques to extract indicators from raw logs, then retrieves relevant context to answer forensic questions and reconstruct attack sequences. We evaluate the system with five LLM providers on malware traffic incidents and multi-stage Active Directory attacks. We find that LLM models have different performance and tradeoffs, with Claude Sonnet~4 and DeepSeek~V3 achieving 100\% recall across all four malware scenarios, while DeepSeek costs 15$\times$ less (\$0.008 vs.\ \$0.12 per analysis). Attack step detection on Active Directory scenarios reaches 100\% precision and 82\% recall. Ablation studies confirm that a RAG architecture is essential: LLM baselines without RAG-enhanced context correctly identify victim hosts but miss all attack infrastructure including malicious domains and command-and-control servers. These results demonstrate that combining targeted query-based filtering with RAG-based retrieval enables accurate, cost-effective security analysis within LLM context limits.
- Abstract(参考訳): サイバーセキュリティ事件の調査には、侵入検知アラート、ネットワークトラフィック記録、認証イベントなど、複数のログソースから証拠を収集し、分析する必要がある。
このプロセスは労働集約的であり、アナリストは関連する指標を特定するために大量のデータを収集し、何が起きたのかをまとめなければならない。
本稿では、ターゲットクエリベースのフィルタリングとLLMセマンティック推論によるセキュリティインシデント解析を行うRAGベースのシステムを提案する。
このシステムは、関連するMITRE ATT\&CK技術によるクエリライブラリを使用して、生ログからインジケータを抽出し、関連するコンテキストを取得して、法医学的な質問に答え、攻撃シーケンスを再構築する。
マルウェアトラフィックインシデントとマルチステージアクティブディレクトリアタックの5つのLSMプロバイダによるシステムの評価を行った。
LLMモデルにはパフォーマンスとトレードオフが異なり、Claude Sonnet~4とDeepSeek~V3は4つのマルウェアシナリオすべてで100\%のリコールを実現しています。
分析あたり0.12ドル)。
Active Directoryシナリオのアタックステップ検出は、100\%の精度と82\%のリコールに達する。
LLMベースラインはRAGの強化されていないコンテキストで被害者のホストを正しく識別するが、悪意のあるドメインやコマンド・アンド・コントロールサーバを含むすべての攻撃インフラを見逃す。
これらの結果は、ターゲットクエリベースのフィルタリングとRAGベースの検索を組み合わせることで、LLMコンテキスト制限内での正確で費用対効果の高いセキュリティ分析が可能になることを示している。
関連論文リスト
- Silent Egress: When Implicit Prompt Injection Makes LLM Agents Leak Without a Trace [0.0]
自動生成されたURLプレビューに埋め込まれた敵対的命令は、サイレント・エクスプレスと呼ばれるシステムレベルのリスクをもたらす可能性があることを示す。
完全にローカルで再現可能なテストベッドを使用して、悪意のあるWebページがエージェントを誘導し、機密性の高いランタイムコンテキストを透過するアウトバウンドリクエストを発行できることを実証する。
qwen2.5:7bをベースとした480の実験では、攻撃は高い確率 (P (exress) =0.89) で成功し、95%の攻撃は出力ベースの安全チェックでは検出されない。
論文 参考訳(メタデータ) (2026-02-25T22:26:23Z) - A Multi-Agent LLM Defense Pipeline Against Prompt Injection Attacks [1.1435139523855764]
本稿では,インジェクション攻撃をリアルタイムに検出・中和する新しいマルチエージェント・ディフェンス・フレームワークを提案する。
我々は2つの異なるアーキテクチャ、シーケンシャル・チェーン・オブ・エージェント・パイプラインと階層的コーディネータ・ベース・システムを用いてアプローチを評価した。
論文 参考訳(メタデータ) (2025-09-16T19:11:28Z) - Client-Side Zero-Shot LLM Inference for Comprehensive In-Browser URL Analysis [0.0]
悪意のあるウェブサイトやフィッシングURLは、サイバーセキュリティのリスクがますます高まっている。
従来の検出アプローチは機械学習に依存している。
包括的URL分析のための新しいクライアントサイドフレームワークを提案する。
論文 参考訳(メタデータ) (2025-06-04T07:47:23Z) - RevPRAG: Revealing Poisoning Attacks in Retrieval-Augmented Generation through LLM Activation Analysis [7.846936346897295]
RevPRAGは、LLMの活性化を利用した、柔軟で自動化された検出パイプラインである。
複数のベンチマークデータセットとRAGアーキテクチャによる結果から,提案手法は真正の98%,偽正の1%に近い正の98%を達成できた。
論文 参考訳(メタデータ) (2024-11-28T06:29:46Z) - RAGEval: Scenario Specific RAG Evaluation Dataset Generation Framework [66.93260816493553]
本稿では,様々なシナリオにまたがってRAGシステムを評価するためのフレームワークであるRAGvalを紹介する。
事実の正確性に焦点をあてて,完全性,幻覚,不適切性の3つの新しい指標を提案する。
実験結果から, RAGEvalは, 生成した試料の明瞭度, 安全性, 適合性, 豊かさにおいて, ゼロショット法とワンショット法より優れていた。
論文 参考訳(メタデータ) (2024-08-02T13:35:11Z) - Get my drift? Catching LLM Task Drift with Activation Deltas [55.75645403965326]
タスクドリフトは攻撃者がデータを流出させたり、LLMの出力に影響を与えたりすることを可能にする。
そこで, 簡易線形分類器は, 分布外テストセット上で, ほぼ完全なLOC AUCでドリフトを検出することができることを示す。
このアプローチは、プロンプトインジェクション、ジェイルブレイク、悪意のある指示など、目に見えないタスクドメインに対して驚くほどうまく一般化する。
論文 参考訳(メタデータ) (2024-06-02T16:53:21Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。