論文の概要: Phishing and Spear Phishing: examples in Cyber Espionage and techniques
to protect against them
- arxiv url: http://arxiv.org/abs/2006.00577v1
- Date: Sun, 31 May 2020 18:10:09 GMT
- ステータス: 処理完了
- システム内更新日: 2023-05-17 20:34:56.890318
- Title: Phishing and Spear Phishing: examples in Cyber Espionage and techniques
to protect against them
- Title(参考訳): フィッシングとスピアフィッシング:サイバースパイ活動の例とそれらに対する保護技術
- Authors: Alessandro Ecclesie Agazzi
- Abstract要約: フィッシング攻撃は、2012年以降、サイバー攻撃の91%以上を突破し、オンライン詐欺で最も使われているテクニックとなっている。
本研究は, フィッシングとスピア・フィッシングによる攻撃が, 結果を大きくする5つのステップを通じて, フィッシングとスピア・フィッシングによる攻撃の実施方法についてレビューした。
- 参考スコア(独自算出の注目度): 91.3755431537592
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Phishing attacks have become the most used technique in the online scams,
initiating more than 91% of cyberattacks, from 2012 onwards. This study reviews
how Phishing and Spear Phishing attacks are carried out by the phishers,
through 5 steps which magnify the outcome, increasing the chance of success.
The focus will be also given on four different layers of protection against
these social engineering attacks, showing their strengths and weaknesses; the
first and second layers consist of automated tools and decision-aid tools. the
third one is users' knowledge and expertise to deal with potential threats. The
last layer, defined as "external", will underline the importance of having a
Multi-factor authentication, an effective way to provide an enhanced security,
creating a further layer of protection against Phishing and Spear Phishing.
- Abstract(参考訳): フィッシング攻撃は、2012年以降、サイバー攻撃の91%以上を開始するオンライン詐欺で最も使われているテクニックとなっている。
本研究は,フィッシング攻撃とスピアフィッシング攻撃を5段階に分けて実施し,その結果を拡大し,成功の可能性を高める方法について検討する。
また、これらのソーシャルエンジニアリング攻撃に対する4つの異なる保護層に焦点が当てられ、その強みと弱点を示している。
3つ目は潜在的な脅威に対処するためのユーザの知識と専門知識です。
最後のレイヤは"外部"として定義され、セキュリティを強化する効果的な方法である多要素認証を持つことの重要性が強調され、フィッシングやスピアフィッシングに対するさらなる保護層が形成される。
関連論文リスト
- A new weighted ensemble model for phishing detection based on feature
selection [0.0]
フィッシングウェブサイトの識別は、これらの暴行の犠牲者になるのを避けるために訪問者を支援することができる。
我々は,複数のベースモデルと重みに基づく投票手法を組み合わせたアンサンブルモデルを提案する。
論文 参考訳(メタデータ) (2022-12-15T23:15:36Z) - Thinking Two Moves Ahead: Anticipating Other Users Improves Backdoor
Attacks in Federated Learning [102.05872020792603]
我々は,他のクライアントの行動を含む,連合学習パイプライン全体の予測と説明を行う攻撃を提案する。
この新たな攻撃は、ランダムにサンプリングされたラウンドのごく一部にアタッカーが貢献する現実的なシナリオにおいて有効であることを示す。
論文 参考訳(メタデータ) (2022-10-17T17:59:38Z) - An Overview of Phishing Victimization: Human Factors, Training and the
Role of Emotions [0.0]
フィッシング(英: Phishing)とは、犯罪者やフィッシング業者が、機密で機密性の高い情報を盗むためにエンドユーザーを欺くことができるサイバー犯罪の一種である。
本稿では, フィッシング被害の要因として, 過去の研究で報告された感情的要因について考察する。
論文 参考訳(メタデータ) (2022-09-13T12:51:20Z) - On the Effectiveness of Adversarial Training against Backdoor Attacks [111.8963365326168]
バックドアモデルは、事前に定義されたトリガーパターンが存在する場合、常にターゲットクラスを予測する。
一般的には、敵の訓練はバックドア攻撃に対する防御であると信じられている。
本稿では,様々なバックドア攻撃に対して良好な堅牢性を提供するハイブリッド戦略を提案する。
論文 参考訳(メタデータ) (2022-02-22T02:24:46Z) - SoK: Human-Centered Phishing Susceptibility [4.794822439017277]
フィッシングの検出と防止に人間がどう関わっているかを説明する3段階のフィッシング・サセプティビリティ・モデル(PSM)を提案する。
このモデルは、ユーザの検出性能を改善するために対処する必要があるいくつかの研究ギャップを明らかにする。
論文 参考訳(メタデータ) (2022-02-16T07:26:53Z) - Detecting Phishing Sites -- An Overview [0.0]
フィッシングは、研究者が解決策を見つけようとする最も厳しいサイバー攻撃の1つだ。
フィッシングによるダメージを最小限に抑えるためには、できるだけ早く検出する必要がある。
ホワイトリスト、ブラックリスト、コンテンツベース、URLベース、ビジュアル類似性、機械学習に基づくさまざまなフィッシング検出技術がある。
論文 参考訳(メタデータ) (2021-03-23T19:16:03Z) - Enabling Efficient Cyber Threat Hunting With Cyber Threat Intelligence [94.94833077653998]
ThreatRaptorは、オープンソースのCyber Threat Intelligence(OSCTI)を使用して、コンピュータシステムにおける脅威追跡を容易にするシステムである。
構造化されていないOSCTIテキストから構造化された脅威行動を抽出し、簡潔で表現力豊かなドメイン固有クエリ言語TBQLを使用して悪意のあるシステムアクティビティを探索する。
広範囲にわたる攻撃事例の評価は、現実的な脅威狩りにおけるThreatRaptorの精度と効率を実証している。
論文 参考訳(メタデータ) (2020-10-26T14:54:01Z) - Phishing Detection Using Machine Learning Techniques [0.0]
ファイシャーは、個人情報を盗むために、ソーシャルエンジニアリングやモックアップのウェブサイトを作成して被害者を騙そうとする。
これらの悪意のあるアクティビティを検出する最も成功した方法の1つは、機械学習である。
本稿では,フィッシングサイトを予測するための複数の機械学習手法の結果を比較した。
論文 参考訳(メタデータ) (2020-09-20T11:52:52Z) - Adversarial Machine Learning Attacks and Defense Methods in the Cyber
Security Domain [58.30296637276011]
本稿では,機械学習技術に基づくセキュリティソリューションに対する敵攻撃に関する最新の研究を要約する。
サイバーセキュリティドメインでエンドツーエンドの敵攻撃を実装するという、ユニークな課題を議論するのは、これが初めてである。
論文 参考訳(メタデータ) (2020-07-05T18:22:40Z) - On Certifying Robustness against Backdoor Attacks via Randomized
Smoothing [74.79764677396773]
ランダム化平滑化法(ランダム化平滑化)と呼ばれる最近の手法を用いて,バックドア攻撃に対するロバスト性検証の有効性と有効性を検討した。
本研究は, バックドア攻撃に対するロバスト性を証明するために, ランダムな平滑化を用いた理論的実現可能性を示すものである。
既存の無作為な平滑化手法は、バックドア攻撃に対する防御効果に限界がある。
論文 参考訳(メタデータ) (2020-02-26T19:15:46Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。