MITRE-tactic-bert-case-based / special_tokens_map.json
sarahwei's picture
Upload folder using huggingface_hub
e8d8b8a verified
raw
history blame contribute delete
No virus
14.3 kB
{
"additional_special_tokens": [
"Starloader",
"MarkiRAT",
"zwShell",
"Aria-body",
"Threat_Group-3390",
"JSS_Loader",
"Wiper",
"MESSAGETAP",
"metaMain",
"Kwampirs",
"SoreFang",
"MechaFlounder",
"dllname",
"SharpDisco",
"DropBook",
"BOOTRASH",
"C0026",
"CARROTBALL",
"SVCReady",
"Wizard_Spider",
"WINERACK",
"FLIPSIDE",
"Derusbi",
"RDFSNIFFER",
"WellMail",
"TinyZBot",
"BadPatch",
"Strider",
"Molerats",
"NDiskMonitor",
"Get2",
"Epic",
"Octopus",
"Magic_Hound",
"GravityRAT",
"Grandoreiro",
"Impacket",
"Night_Dragon",
"ChChes",
"POWERSTATS",
"MuddyWater",
"PinchDuke",
"IronNetInjector",
"HiddenWasp",
"Putter_Panda",
"OceanSalt",
"Crutch",
"Industroyer",
"netsh",
"Stealth_Falcon",
"Moafee",
"ROADTools",
"SHOTPUT",
"Nomadic_Octopus",
"CozyCar",
"Invoke-PSImage",
"Conti",
"RATANKBA",
"Dacls",
"CostaRicto",
"SysUpdate",
"NBTscan",
"ThreatNeedle",
"Clambling",
"EVILNUM",
"CoinTicker",
"Scarlet_Mimic",
"Silent_Librarian",
"APT12",
"Reg",
"Keydnap",
"LockerGoga",
"BADFLICK",
"Bonadan",
"Ramsay",
"Sowbug",
"ECCENTRICBANDWAGON",
"PUNCHTRACK",
"Duqu",
"NanoCore",
"Trojan.Mebromi",
"Confucius",
"ISMInjector",
"FELIXROOT",
"Vasport",
"MailSniper",
"TEMP.Veles",
"Operation_Dream_Job",
"Downdelph",
"BitPaymer",
"C0018",
"C0027",
"Lurid",
"Zeroaccess",
"LaZagne",
"Volatile_Cedar",
"C0010",
"KARAE",
"Pillowmint",
"SLOWDRIFT",
"MoonWind",
"T9000",
"Cleaver",
"Comnie",
"BADHATCH",
"Exaramel_for_Linux",
"Tropic_Trooper",
"FunnyDream",
"TinyTurla",
"GoldenSpy",
"EXOTIC_LILY",
"Ursnif",
"FIN4",
"Pteranodon",
"Kasidet",
"Kessel",
"Denis",
"RDAT",
"dsquery",
"Launch_Daemon",
"RawPOS",
"RobbinHood",
"LuminousMoth",
"Peppy",
"CrackMapExec",
"LazyScripter",
"Umbreon",
"ABK",
"Mosquito",
"Astaroth",
"LoudMiner",
"Matryoshka",
"Winnti_for_Linux",
"PsExec",
"Helminth",
"ngrok",
"Siloscape",
"4H_RAT",
"Ping",
"CORALDECK",
"Indrik_Spider",
"YAHOYAH",
"Sibot",
"PowGoop",
"APT19",
"build_downer",
"SUPERNOVA",
"NativeZone",
"pwdump",
"Tasklist",
"Olympic_Destroyer",
"Ixeshe",
"LookBack",
"Empire",
"Small_Sieve",
"Raindrop",
"RegDuke",
"WinMM",
"Flame",
"Silence",
"ftp",
"Torisma",
"NightClub",
"PowerPunch",
"WINDSHIELD",
"BISCUIT",
"Sandworm_Team",
"yty",
"NETWIRE",
"SUNBURST",
"RogueRobin",
"Kivars",
"HELLOKITTY",
"APT-C-36",
"GrimAgent",
"SNUGRIDE",
"STARWHALE",
"Mimikatz",
"Uroburos",
"Rootkit",
"POWERTON",
"Avenger",
"Gallmaker",
"Thrip",
"SILENTTRINITY",
"DealersChoice",
"PowerStallion",
"Windshift",
"DnsSystem",
"Naikon",
"Net",
"Cardinal_RAT",
"FruitFly",
"ShiftyBug",
"NotPetya",
"QUIETCANARY",
"DustySky",
"FatDuke",
"Brave_Prince",
"kworker:0/1",
"Catchamas",
"StrifeWater",
"TA505",
"Waterbear",
"Prestige",
"BOOSTWRITE",
"Meteor",
"AutoIt_backdoor",
"ZLib",
"HTTPBrowser",
"CreepyDrive",
"RawDisk",
"Tonto_Team",
"Volgmer",
"Operation_CuckooBees",
"Industroyer2",
"SUNSPOT",
"HALFBAKED",
"EnvyScout",
"Explosive",
"APT37",
"SQLRat",
"Fox_Kitten",
"Sykipot",
"GOLD_SOUTHFIELD",
"Conficker",
"TEARDROP",
"Dipsind",
"Calisto",
"Deep_Panda",
"OSX/Shlayer",
"DownPaper",
"TajMahal",
"Melcoz",
"Bisonal",
"Operation_Spalax",
"HEXANE",
"GuLoader",
"Leviathan",
"Kinsing",
"Remcos",
"HDoor",
"HyperBro",
"PipeMon",
"FakeM",
"Mafalda",
"Nidiran",
"Action_RAT",
"Psylo",
"Ragnar_Locker",
"Bumblebee",
"HTRAN",
"C0021",
"XTunnel",
"ThiefQuest",
"SeaDuke",
"PowerShell",
"Havij",
"Goopy",
"Ember_Bear",
"ShimRat",
"DarkHydrus",
"TINYTYPHON",
"CORESHELL",
"Netwalker",
"KEYMARBLE",
"Operation_Sharpshooter",
"Ecipekac",
"Neoichor",
"Ferocious_Kitten",
"HARDRAIN",
"Gorgon_Group",
"BACKSPACE",
"LitePower",
"Kazuar",
"Woody_RAT",
"OSInfo",
"CloudDuke",
"OwaAuth",
"DanBot",
"APT32",
"Naid",
"Azorult",
"Carbanak",
"VBShower",
"China_Chopper",
"FIN8",
"Smoke_Loader",
"ZxxZ",
"APT39",
"Mivast",
"Hancitor",
"BADCALL",
"CharmPower",
"Ruler",
"Javali",
"Briba",
"Ebury",
"Pisloader",
"Dark_Caracal",
"StrongPity",
"TURNEDUP",
"Okrum",
"CreepySnail",
"More_eggs",
"Daserf",
"Zebrocy",
"PLAINTEE",
"Maze",
"HIDEDRV",
"Winnti_Group",
"Lucifer",
"Sardonic",
"FIN5",
"Evilnum",
"BONDUPDATER",
"Carbon",
"PLATINUM",
"WarzoneRAT",
"pngdowner",
"Threat_Group-1314",
"P2P_ZeuS",
"FLASHFLOOD",
"Linfo",
"Caterpillar_WebShell",
"FrameworkPOS",
"HotCroissant",
"POWERSOURCE",
"Attor",
"Peirates",
"Pacu",
"SHUTTERSPEED",
"njRAT",
"Rising_Sun",
"USBStealer",
"Chaes",
"Mongall",
"PHOREAL",
"BBSRAT",
"PS1",
"KOCTOPUS",
"POSHSPY",
"InvisiMole",
"LiteDuke",
"Agent.btz",
"PolyglotDuke",
"Poseidon_Group",
"DCSrv",
"Saint_Bot",
"CaddyWiper",
"Chaos",
"Earth_Lusca",
"Whitefly",
"JHUHUGIT",
"Wiarp",
"Cryptoistic",
"VERMIN",
"SDBbot",
"MiniDuke",
"RARSTONE",
"Sakula",
"Ke3chang",
"BADNEWS",
"IcedID",
"Zeus_Panda",
"StreamEx",
"Dtrack",
"WhisperGate",
"Nerex",
"APT16",
"at",
"Miner-C",
"Skeleton_Key",
"GoldFinder",
"Trojan.Karagany",
"Rubeus",
"Dridex",
"BS2005",
"Operation_Wocao",
"PROMETHIUM",
"POLONIUM",
"APT1",
"TYPEFRAME",
"Rover",
"Proton",
"CSPY_Downloader",
"ZeroT",
"Cyclops_Blink",
"certutil",
"SolarWinds_Compromise",
"ShadowPad",
"Egregor",
"ASPXSpy",
"HOMEFRY",
"LAPSUS$",
"BLINDINGCAN",
"TA551",
"Komplex",
"SideCopy",
"CARROTBAT",
"USBferry",
"WastedLocker",
"Fgdump",
"BoomBox",
"Bundlore",
"SideTwist",
"CookieMiner",
"Turian",
"KEYPLUG",
"P.A.S._Webshell",
"KOPILUWAK",
"PUNCHBUGGY",
"Heyoka_Backdoor",
"LightNeuron",
"Mori",
"Hildegard",
"XCSSET",
"Felismus",
"Elderwood",
"OSX_OCEANLOTUS.D",
"httpclient",
"Arp",
"Ajax_Security_Team",
"BendyBear",
"Blue_Mockingbird",
"Chrommme",
"Kimsuky",
"XAgentOSX",
"BackConfig",
"AuTo_Stealer",
"NETEAGLE",
"GCMAN",
"Pandora",
"CopyKittens",
"Zox",
"MobileOrder",
"Cadelspy",
"RemoteCMD",
"Revenge_RAT",
"KONNI",
"GoldMax",
"CCBkdr",
"APT18",
"RedLeaves",
"GRIFFON",
"BloodHound",
"P8RAT",
"TrickBot",
"OopsIE",
"SHIPSHAPE",
"AuditCred",
"Cobalt_Strike",
"ZIRCONIUM",
"H1N1",
"CHOPSTICK",
"C0017",
"Gelsemium",
"Socksbot",
"Exaramel_for_Windows",
"TDTESS",
"Equation",
"Cherry_Picker",
"Expand",
"Crimson",
"VaporRage",
"GALLIUM",
"WEBC2",
"Moses_Staff",
"SHARPSTATS",
"PittyTiger",
"Cobalt_Group",
"AppleScript",
"Mis-Type",
"UBoatRAT",
"SombRAT",
"netstat",
"HAWKBALL",
"FoggyWeb",
"Wevtutil",
"RunningRAT",
"RotaJakiro",
"PID",
"Winexe",
"Black_Basta",
"SUGARUSH",
"StoneDrill",
"TA459",
"AsyncRAT",
"BITTER",
"Higaisa",
"RGDoor",
"FIN10",
"RemoteUtilities",
"KillDisk",
"CostaBricks",
"AvosLocker",
"APT33",
"sqlmap",
"KOMPROGO",
"ROCKBOOT",
"ELMER",
"ObliqueRAT",
"Aquatic_Panda",
"DEATHRANSOM",
"Elise",
"Lslsass",
"ConnectWise",
"BUBBLEWRAP",
"Clop",
"Turla",
"S-Type",
"xCaon",
"Janicab",
"OutSteel",
"JCry",
"3PARA_RAT",
"The_White_Company",
"Unknown_Logger",
"SodaMaster",
"Flagpro",
"Frankenstein",
"AppleJeus",
"Snip3",
"spwebmember",
"AdFind",
"gsecdump",
"Axiom",
"admin@338",
"Operation_Ghost",
"down_new",
"TA2541",
"Sys10",
"TSCookie",
"SYNful_Knock",
"SilverTerrier",
"Emotet",
"InnaputRAT",
"APT28",
"MoleNet",
"Mythic",
"PlugX",
"Suckfly",
"OnionDuke",
"Squirrelwaffle",
"POORAIM",
"Agent_Tesla",
"Xbash",
"iKitten",
"Bandook",
"Lizar",
"SamSam",
"ccf32",
"Windows_Credential_Editor",
"Responder",
"MoustachedBouncer",
"TeamTNT",
"Babuk",
"Orz",
"ifconfig",
"Tarrask",
"GLOOXMAIL",
"Tomiris",
"Ryuk",
"esentutl",
"MacSpy",
"Rancor",
"Kerrdown",
"PingPull",
"Misdat",
"Out1",
"Spark",
"Pass-The-Hash_Toolkit",
"Taidoor",
"Brute_Ratel_C4",
"UACMe",
"OLDBAIT",
"IndigoZebra",
"Dok",
"Hikit",
"CallMe",
"DEADEYE",
"Kevin",
"DarkTortilla",
"Rclone",
"Pony",
"QakBot",
"Metador",
"RTM",
"Dyre",
"gh0st_RAT",
"Hydraq",
"WannaCry",
"WellMess",
"IceApple",
"KGH_SPY",
"HAMMERTOSS",
"Carberp",
"HermeticWizard",
"PLEAD",
"APT30",
"adbupd",
"BlackCat",
"Orangeworm",
"Doki",
"HermeticWiper",
"Darkhotel",
"RIPTIDE",
"Proxysvc",
"Forfiles",
"Group5",
"Hacking_Team_UEFI_Rootkit",
"Cobian_RAT",
"KeyBoy",
"AppleSeed",
"Windigo",
"Shamoon",
"ipconfig",
"SDelete",
"Operation_Dust_Storm",
"SharpStage",
"SpeakUp",
"PoisonIvy",
"Bazar",
"Fysbis",
"SLOTHFULMEDIA",
"CosmicDuke",
"JPIN",
"Milan",
"Koadic",
"Transparent_Tribe",
"ZxShell",
"macOS.OSAMiner",
"Shark",
"FYAnti",
"APT3",
"Diavol",
"Nltest",
"Net_Crawler",
"schtasks",
"C0011",
"Cachedump",
"jRAT",
"Bad_Rabbit",
"Gazer",
"Rocke",
"Gamaredon_Group",
"Chimera",
"Wingbird",
"Inception",
"DarkWatchman",
"Stuxnet",
"REvil",
"menuPass",
"DDKONG",
"Donut",
"CURIUM",
"PyDCrypt",
"MirageFox",
"Dragonfly",
"RCSession",
"hcdLoader",
"EKANS",
"Sliver",
"SPACESHIP",
"Backdoor.Oldrea",
"NanHaiShu",
"Regin",
"Patchwork",
"SEASHARPEE",
"PowerDuke",
"meek",
"C0015",
"Rifdoor",
"FALLCHILL",
"HOPLIGHT",
"Amadey",
"Lazarus_Group",
"Truvasys",
"KernelCallbackTable",
"route",
"AADInternals",
"FIN6",
"FlawedGrace",
"Disco",
"QuietSieve",
"Aoqin_Dragon",
"SynAck",
"TEXTMATE",
"GreyEnergy",
"Lokibot",
"Seth-Locker",
"CrossRAT",
"BabyShark",
"BLACKCOFFEE",
"CALENDAR",
"OilRig",
"PoetRAT",
"TrailBlazer",
"LoJax",
"BoxCaon",
"Reaver",
"Pysa",
"2015_Ukraine_Electric_Power_Attack",
"PowerLess",
"HAFNIUM",
"SMOKEDHAM",
"UPPERCUT",
"TAINTEDSCRIBE",
"Chinoxy",
"Power_Loader",
"xCmd",
"nbtstat",
"Penquin",
"Micropsia",
"PoshC2",
"Operation_Honeybee",
"Prikormka",
"Green_Lambert",
"Linux_Rabbit",
"Anchor",
"Avaddon",
"Cannon",
"Ferocious",
"FIN13",
"Metamorfo",
"Machete",
"BlackMould",
"Kobalos",
"Pay2Key",
"ServHelper",
"DOGCALL",
"ADVSTORESHELL",
"ComRAT",
"2016_Ukraine_Electric_Power_Attack",
"ProLock",
"Bankshot",
"BITSAdmin",
"ShimRatReporter",
"Cuba",
"WindTail",
"Seasalt",
"Final1stspy",
"Tor",
"Emissary",
"PowerShower",
"BLUELIGHT",
"Leafminer",
"PowerSploit",
"Imminent_Monitor",
"Mofang",
"ANDROMEDA",
"MacMa",
"SYSCON",
"Launch_Agent",
"Mustang_Panda",
"Scattered_Spider",
"FlawedAmmyy",
"BlackOasis",
"Sidewinder",
"cmd",
"PcShare",
"SUGARDUMP",
"Nebulae",
"BlackTech",
"APT29",
"QuasarRAT",
"Winnti_for_Windows",
"Pupy",
"QUIETEXIT",
"NavRAT",
"SslMM",
"Drovorub",
"APT41",
"Systeminfo",
"MURKYTOP",
"Skidmap",
"DRATzarus",
"DarkVishnya",
"BlackEnergy",
"QUADAGENT",
"Gold_Dragon",
"MCMD",
"Pasam",
"Royal",
"ROKRAT",
"BRONZE_BUTLER",
"Remexi",
"BBK",
"Valak",
"LOWBALL",
"FIVEHANDS",
"Remsec",
"EvilGrab",
"MegaCortex",
"Hi-Zor",
"DarkComet",
"BackdoorDiplomacy",
"FinFisher",
"HyperStack",
"RainyDay",
"SOUNDBITE",
"FIN7",
"APT38",
"MimiPenguin",
"APT17",
"NOKKI",
"GeminiDuke",
"Volt_Typhoon",
"WIRTE",
"Andariel",
"SpicyOmelette",
"EvilBunny",
"POWRUNER",
"NetTraveler",
"<campaign>",
"</campaign>",
"<group>",
"</group>",
"<software>",
"</software>",
"<code>",
"</code>"
],
"cls_token": {
"content": "[CLS]",
"lstrip": false,
"normalized": false,
"rstrip": false,
"single_word": false
},
"mask_token": {
"content": "[MASK]",
"lstrip": false,
"normalized": false,
"rstrip": false,
"single_word": false
},
"pad_token": {
"content": "[PAD]",
"lstrip": false,
"normalized": false,
"rstrip": false,
"single_word": false
},
"sep_token": {
"content": "[SEP]",
"lstrip": false,
"normalized": false,
"rstrip": false,
"single_word": false
},
"unk_token": {
"content": "[UNK]",
"lstrip": false,
"normalized": false,
"rstrip": false,
"single_word": false
}
}