論文の概要: A First Look at Zoombombing
- arxiv url: http://arxiv.org/abs/2009.03822v1
- Date: Tue, 8 Sep 2020 15:37:36 GMT
- ステータス: 処理完了
- システム内更新日: 2023-05-03 05:03:59.938363
- Title: A First Look at Zoombombing
- Title(参考訳): zoombombingを初めて見る
- Authors: Chen Ling and Utkucan Balc{\i} and Jeremy Blackburn and Gianluca
Stringhini
- Abstract要約: 我々は、ソーシャルメディア上でのズームボーミング攻撃に対する最初のデータ駆動分析を行う。
人気の高い10のオンラインミーティングツールを特定し、これらのプラットフォームへのミーティング招待を含む投稿をメインストリームのソーシャルネットワークであるTwitterで抽出する。
2020年の最初の7ヶ月の間に、Twitterと4chanの間で200件以上のズームボベリングの呼び出しを特定しました。
- 参考スコア(独自算出の注目度): 12.387676601792897
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Online meeting tools like Zoom and Google Meet have become central to our
professional, educational, and personal lives. This has opened up new
opportunities for large scale harassment. In particular, a phenomenon known as
zoombombing has emerged, in which aggressors join online meetings with the goal
of disrupting them and harassing their participants. In this paper, we conduct
the first data-driven analysis of calls for zoombombing attacks on social
media. We identify ten popular online meeting tools and extract posts
containing meeting invitations to these platforms on a mainstream social
network, Twitter, and on a fringe community known for organizing coordinated
attacks against online users, 4chan. We then perform manual annotation to
identify posts that are calling for zoombombing attacks, and apply thematic
analysis to develop a codebook to better characterize the discussion
surrounding calls for zoombombing. During the first seven months of 2020, we
identify over 200 calls for zoombombing between Twitter and 4chan, and analyze
these calls both quantitatively and qualitatively. Our findings indicate that
the vast majority of calls for zoombombing are not made by attackers stumbling
upon meeting invitations or bruteforcing their meeting ID, but rather by
insiders who have legitimate access to these meetings, particularly students in
high school and college classes. This has important security implications,
because it makes common protections against zoombombing, such as password
protection, ineffective. We also find instances of insiders instructing
attackers to adopt the names of legitimate participants in the class to avoid
detection, making countermeasures like setting up a waiting room and vetting
participants less effective. Based on these observations, we argue that the
only effective defense against zoombombing is creating unique join links for
each participant.
- Abstract(参考訳): zoomやgoogle meetといったオンラインミーティングツールは、私たちのプロフェッショナル、教育、個人生活の中心になっています。
これにより、大規模なハラスメントの新たな機会が開かれた。
特にズームボーミングと呼ばれる現象が出現し、攻撃者が参加者を混乱させ嫌がらせすることを目的としてオンラインミーティングに参加する。
本稿では,ソーシャルメディア上でのズームボーミング攻撃に関する,最初のデータ駆動分析を行う。
我々は、人気のあるオンラインミーティングツール10を識別し、これらのプラットフォームへのミーティング招待を含む投稿をメインストリームのソーシャルネットワーク、twitter、およびオンラインユーザに対する協調的な攻撃を組織したフリンジコミュニティ、4chanから抽出する。
次に、zoombombing攻撃を呼びかけているポストを特定するための手動アノテーションを実行し、zoombombingの呼び出しに関する議論をよりよく特徴付けるためのコードブックの開発にthematic analysisを適用します。
2020年の最初の7ヶ月の間に、Twitterと4chanの間で200件以上のズームボベリングの呼び出しを特定し、これらの呼び出しを定量的かつ質的に分析します。
以上の結果から,zoombombingの要求の大部分は,招待状やミーティングidを乱用する攻撃者ではなく,これらの会議,特に高校生や大学生の正統なアクセス権を持つインサイダーによるものであることが示唆された。
これは、パスワード保護などのzoombombingに対する共通の保護が無効であるため、重要なセキュリティ上の影響がある。
また,攻撃者に対して,検出を避けるためにクラス内の正当な参加者の名前を採用するように指示するインサイダーの事例も見出され,待合室の設置や参加者の審査の効率化といった対策がなされた。
これらの観察に基づいて、ズームボーミングに対する効果的な防御は、参加者ごとに独自の結合リンクを作成することであると論じる。
関連論文リスト
- Multi-granular Adversarial Attacks against Black-box Neural Ranking Models [111.58315434849047]
多粒性摂動を取り入れた高品質な逆数例を作成する。
我々は,多粒体攻撃を逐次的意思決定プロセスに変換する。
本手法は,攻撃の有効性と非受容性の両方において,一般的なベースラインを超えている。
論文 参考訳(メタデータ) (2024-04-02T02:08:29Z) - VOICE-ZEUS: Impersonating Zoom's E2EE-Protected Static Media and Textual Communications via Simple Voice Manipulations [1.7930036479971307]
Zoomアプリケーションにおける認証手順の現在の実装は、偽造攻撃を非常に受け入れやすい潜在的な脆弱性を導入している。
この脆弱性の存在はE2EEの完全性を損なう可能性がある。
攻撃者が桁のスニペットを記録・並べ替えて、将来のZoomミーティングを損なう新たなセキュリティコードを生成する方法を示す。
論文 参考訳(メタデータ) (2023-10-21T02:45:24Z) - Thinking Two Moves Ahead: Anticipating Other Users Improves Backdoor
Attacks in Federated Learning [102.05872020792603]
我々は,他のクライアントの行動を含む,連合学習パイプライン全体の予測と説明を行う攻撃を提案する。
この新たな攻撃は、ランダムにサンプリングされたラウンドのごく一部にアタッカーが貢献する現実的なシナリオにおいて有効であることを示す。
論文 参考訳(メタデータ) (2022-10-17T17:59:38Z) - A Tale of HodgeRank and Spectral Method: Target Attack Against Rank
Aggregation Is the Fixed Point of Adversarial Game [153.74942025516853]
ランクアグリゲーション手法の本質的な脆弱性は文献ではよく研究されていない。
本稿では,ペアデータの変更による集計結果の指定を希望する目的のある敵に焦点をあてる。
提案した標的攻撃戦略の有効性は,一連の玩具シミュレーションと実世界のデータ実験によって実証された。
論文 参考訳(メタデータ) (2022-09-13T05:59:02Z) - On the Effectiveness of Adversarial Training against Backdoor Attacks [111.8963365326168]
バックドアモデルは、事前に定義されたトリガーパターンが存在する場合、常にターゲットクラスを予測する。
一般的には、敵の訓練はバックドア攻撃に対する防御であると信じられている。
本稿では,様々なバックドア攻撃に対して良好な堅牢性を提供するハイブリッド戦略を提案する。
論文 参考訳(メタデータ) (2022-02-22T02:24:46Z) - Unrestricted Adversarial Attacks on ImageNet Competition [70.8952435964555]
制限のない敵攻撃は一般的で実践的な方向であるが、徹底的に研究されていない。
我々はこの競争を、より効果的に非制限の敵攻撃アルゴリズムを探索するために組織する。
論文 参考訳(メタデータ) (2021-10-17T04:27:15Z) - Widen The Backdoor To Let More Attackers In [24.540853975732922]
マルチエージェントバックドア攻撃のシナリオについて検討し、複数の非衝突攻撃者が共有データセットにトリガサンプルを挿入する。
攻撃者数の増加は攻撃者の攻撃成功率を減少させる。
そして、この現象を利用して攻撃者の集合的ASRを最小化し、防御者の堅牢性を最大化する。
論文 参考訳(メタデータ) (2021-10-09T13:53:57Z) - Analysing Cyberbullying using Natural Language Processing by
Understanding Jargon in Social Media [4.932130498861987]
本稿では,さまざまなソーシャルメディアプラットフォームからのデータセットの組み合わせを用いて,バイナリ分類について検討する。
我々は,Bi-LSTM,GloVe,BERTなどの最先端モデルなど複数のモデルを用いて実験を行い,スラング悪用コーパスを導入して独自の前処理手法を適用した。
論文 参考訳(メタデータ) (2021-04-23T04:20:19Z) - On the Privacy and Integrity Risks of Contact-Tracing Applications [32.01611421032163]
スマートフォンベースの接触追跡アプリケーションは、新型コロナウイルス(COVID-19)のパンデミックに対する世界的戦いの中心にある。
本稿では,広範囲にわたる接触追跡アプリケーションに影響を及ぼす2つの重要な攻撃について述べる。
論文 参考訳(メタデータ) (2020-12-06T15:05:02Z) - Zooming Into Video Conferencing Privacy and Security Threats [0.0]
ビデオ会議のユーザーは、セキュリティとプライバシーの脅威に直面している。
ビデオ会議の公開イメージを数千枚集めるのは比較的容易である。
ソーシャルメディアデータによる顔画像データの相互参照は、参加者をさらなるプライバシーリスクに陥らせる可能性がある。
論文 参考訳(メタデータ) (2020-07-02T12:31:54Z) - Deflecting Adversarial Attacks [94.85315681223702]
我々は、攻撃者が攻撃対象クラスに似た入力を生成することによって、敵攻撃を「防御」するこのサイクルを終わらせる新しいアプローチを提案する。
本稿ではまず,3つの検出機構を組み合わせたカプセルネットワークに基づくより強力な防御手法を提案する。
論文 参考訳(メタデータ) (2020-02-18T06:59:13Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。