論文の概要: Snail Mail Beats Email Any Day: On Effective Operator Security
Notifications in the Internet
- arxiv url: http://arxiv.org/abs/2106.08024v1
- Date: Tue, 15 Jun 2021 10:17:59 GMT
- ステータス: 処理完了
- システム内更新日: 2023-03-26 15:30:25.277004
- Title: Snail Mail Beats Email Any Day: On Effective Operator Security
Notifications in the Internet
- Title(参考訳): snail mailが毎日メールを破る:インターネット上の効果的なオペレーターのセキュリティ通知について
- Authors: Max Maass and Marc-Pascal Clement and Matthias Hollick
- Abstract要約: 本稿では,代替配送媒体としての文字の使用と,攻撃シナリオの記述の2つの方法について検討する。
手動で収集したアドレスは、以前の作業に比べてデリバリ率が大きく向上し、メールよりも非常に効果的であることが分かりました。
- 参考スコア(独自算出の注目度): 8.820810614202374
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: In the era of large-scale internet scanning, misconfigured websites are a
frequent cause of data leaks and security incidents. Previous research has
investigated sending automated email notifications to operators of insecure or
compromised websites, but has often met with limited success due to challenges
in address data quality, spam filtering, and operator distrust and disinterest.
While several studies have investigated the design and phrasing of notification
emails in a bid to increase their effectiveness, the use of other contact
channels has remained almost completely unexplored due to the required effort
and cost. In this paper, we investigate two methods to increase notification
success: the use of letters as an alternative delivery medium, and the
description of attack scenarios to incentivize remediation. We evaluate these
factors as part of a notification campaign utilizing manually-collected address
information from 1359 German website operators and focusing on unintentional
information leaks from web servers. We find that manually collected addresses
lead to large increases in delivery rates compared to previous work, and
letters were markedly more effective than emails, increasing remediation rates
by up to 25 percentage points. Counterintuitively, providing detailed
descriptions of possible attacks can actually *decrease* remediation rates,
highlighting the need for more research into how notifications are perceived by
recipients.
- Abstract(参考訳): 大規模なインターネットスキャンの時代には、誤って設定されたWebサイトは、データリークやセキュリティインシデントの頻繁な原因である。
これまでの研究は、安全でないウェブサイトや侵害されたウェブサイトのオペレーターに自動メール通知を送ることを調査してきたが、データ品質、スパムフィルタリング、オペレーターの不信感と不利さの課題により、成功は限られている。
通知メールの有効性を高めるために、いくつかの研究が通知メールの設計と評価を調査しているが、必要な労力とコストのために、他のコンタクトチャネルの使用はほぼ完全に未検討のままである。
本稿では,報知の成功を高めるための2つの手法について検討する。代替媒体としての文字の使用と,修復のインセンティブを与える攻撃シナリオの記述である。
我々はこれらの要因を,ドイツの1359のウェブサイト運営者による手作業によるアドレス情報を利用した通知キャンペーンの一環として評価し,Webサーバからの意図しない情報漏洩に着目した。
手動で収集したアドレスは、従来の仕事に比べて配送率を増加させ、メールよりも文字が著しく効果的になり、修復率を最大25ポイント増加させることが判明した。
対極的には、攻撃の可能性に関する詳細な説明を提供することで、実際に*修正率を減らし、受信者による通知の認識方法に関するさらなる研究の必要性を強調します。
関連論文リスト
- Exploring Content Concealment in Email [0.48748194765816943]
現代のメールフィルターは、悪意のあるメールに対する防御メカニズムの1つであり、しばしば高度な攻撃者によって回避される。
本研究は,攻撃者がメール中のHTMLとCSSを利用して任意のコンテンツを隠蔽する方法に焦点を当てる。
この隠されたコンテンツは、受信者によって検出されず、深刻なセキュリティリスクが生じる。
論文 参考訳(メタデータ) (2024-10-15T01:12:47Z) - Poisoning Retrieval Corpora by Injecting Adversarial Passages [79.14287273842878]
本稿では,悪意のあるユーザが少数の逆行を発生させるような,高密度検索システムに対する新たな攻撃を提案する。
これらの逆行路を大規模な検索コーパスに挿入すると、この攻撃はこれらのシステムを騙すのに非常に効果的であることを示す。
また、教師なしと教師なしの両方の最先端の高密度レトリバーをベンチマークし、比較する。
論文 参考訳(メタデータ) (2023-10-29T21:13:31Z) - Verifying the Robustness of Automatic Credibility Assessment [50.55687778699995]
入力テキストにおける意味保存的変化がモデルを誤解させる可能性があることを示す。
また、誤情報検出タスクにおける被害者モデルと攻撃方法の両方をテストするベンチマークであるBODEGAについても紹介する。
我々の実験結果によると、現代の大規模言語モデルは、以前のより小さなソリューションよりも攻撃に対して脆弱であることが多い。
論文 参考訳(メタデータ) (2023-03-14T16:11:47Z) - Fact-Saboteurs: A Taxonomy of Evidence Manipulation Attacks against
Fact-Verification Systems [80.3811072650087]
証拠のクレームサレントスニペットを微調整し,多様かつクレームアラインな証拠を生成することが可能であることを示す。
この攻撃は、主張のポストホックな修正に対しても堅牢である。
これらの攻撃は、インスペクタブルとヒューマン・イン・ザ・ループの使用シナリオに有害な影響を及ぼす可能性がある。
論文 参考訳(メタデータ) (2022-09-07T13:39:24Z) - Profiler: Profile-Based Model to Detect Phishing Emails [15.109679047753355]
本稿では,攻撃者がメールに適応して検出を回避できる可能性を低減するために,メールの多次元リスク評価を提案する。
本研究では,(1)脅威レベル,(2)認知的操作,(3)電子メールタイプを分析する3つのモデルを含むリスクアセスメントフレームワークを開発する。
プロファイラは、MLアプローチと併用して、誤分類を減らしたり、トレーニング段階で大規模な電子メールデータセットのラベル付けとして使用することができる。
論文 参考訳(メタデータ) (2022-08-18T10:01:55Z) - Email Summarization to Assist Users in Phishing Identification [1.433758865948252]
サイバーフィッシング攻撃は、特定の情報や手がかりが存在する場合にのみ、トレーニングデータによってより正確で、標的になり、調整される。
この研究は、トランスフォーマーベースの機械学習を活用して、将来的な心理的トリガーを分析する。
次に、この情報をアマルゲイトし、ユーザーに提示し、電子メールが「フィシー」なのか(ii)自己学習した先進的な悪意あるパターンなのかを簡単に判断できるようにします。
論文 参考訳(メタデータ) (2022-03-24T23:03:46Z) - Anomaly Detection in Emails using Machine Learning and Header
Information [0.0]
フィッシングやスパムなどのメールの異常は、大きなセキュリティリスクをもたらす。
メールの異常検出に関する従来の研究は、単一のタイプの異常と、メール本体と被写体の内容の分析に頼っていた。
本研究では,メールヘッダデータセットの特徴抽出と抽出を行い,複数クラスおよび一クラスの異常検出手法を利用した。
論文 参考訳(メタデータ) (2022-03-19T23:31:23Z) - Deep convolutional forest: a dynamic deep ensemble approach for spam
detection in text [219.15486286590016]
本稿では,スパム検出のための動的深層アンサンブルモデルを提案する。
その結果、このモデルは高い精度、リコール、f1スコア、98.38%の精度を達成した。
論文 参考訳(メタデータ) (2021-10-10T17:19:37Z) - Robust and Verifiable Information Embedding Attacks to Deep Neural
Networks via Error-Correcting Codes [81.85509264573948]
ディープラーニングの時代、ユーザは、サードパーティの機械学習ツールを使用して、ディープニューラルネットワーク(DNN)分類器をトレーニングすることが多い。
情報埋め込み攻撃では、攻撃者は悪意のあるサードパーティの機械学習ツールを提供する。
本研究では,一般的なポストプロセッシング手法に対して検証可能で堅牢な情報埋め込み攻撃を設計することを目的とする。
論文 参考訳(メタデータ) (2020-10-26T17:42:42Z) - Learning with Weak Supervision for Email Intent Detection [56.71599262462638]
本稿では,メールの意図を検出するために,ユーザアクションを弱い監視源として活用することを提案する。
メール意図識別のためのエンドツーエンドの堅牢なディープニューラルネットワークモデルを開発した。
論文 参考訳(メタデータ) (2020-05-26T23:41:05Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。