論文の概要: Characterizing Malicious URL Campaigns
- arxiv url: http://arxiv.org/abs/2108.12726v1
- Date: Sun, 29 Aug 2021 01:00:44 GMT
- ステータス: 処理完了
- システム内更新日: 2021-08-31 14:17:06.292679
- Title: Characterizing Malicious URL Campaigns
- Title(参考訳): 悪質なurlキャンペーンを特徴付ける
- Authors: Mahathir Almashor, Ejaz Ahmed, Benjamin Pick, Sharif Abuadbba, Raj
Gaire, Seyit Camtepe, Surya Nepal
- Abstract要約: URLはフィッシングからマルウェアの配布まで、無数のサイバーセキュリティの脅威の中心だ。
その本来の使いやすさと親しみやすさは、攻撃者が防衛を回避し、エンドユーザーを欺くために継続的に悪用されている。
このような行為をキャンペーンとして言及し、攻撃は成功率を最大化し、回避戦術を開発するためにしばしば調整されるという仮説を立てる。
- 参考スコア(独自算出の注目度): 16.807162826069185
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: URLs are central to a myriad of cyber-security threats, from phishing to the
distribution of malware. Their inherent ease of use and familiarity is
continuously abused by attackers to evade defences and deceive end-users.
Seemingly dissimilar URLs are being used in an organized way to perform
phishing attacks and distribute malware. We refer to such behaviours as
campaigns, with the hypothesis being that attacks are often coordinated to
maximize success rates and develop evasion tactics. The aim is to gain better
insights into campaigns, bolster our grasp of their characteristics, and thus
aid the community devise more robust solutions. To this end, we performed
extensive research and analysis into 311M records containing 77M unique
real-world URLs that were submitted to VirusTotal from Dec 2019 to Jan 2020.
From this dataset, 2.6M suspicious campaigns were identified based on their
attached metadata, of which 77,810 were doubly verified as malicious. Using the
38.1M records and 9.9M URLs within these malicious campaigns, we provide varied
insights such as their targeted victim brands as well as URL sizes and
heterogeneity. Some surprising findings were observed, such as detection rates
falling to just 13.27% for campaigns that employ more than 100 unique URLs. The
paper concludes with several case-studies that illustrate the common malicious
techniques employed by attackers to imperil users and circumvent defences.
- Abstract(参考訳): URLはフィッシングからマルウェアの配布まで、無数のサイバーセキュリティの脅威の中心だ。
その本来の使いやすさと親しみは、攻撃者が防御を避け、エンドユーザをだますために継続的に悪用される。
フィッシング攻撃やマルウェアの配布を行う組織的な方法で、異種のURLが使用されているようだ。
このような行動をキャンペーンと呼び、攻撃は成功率を最大化し、回避戦術を開発するためにしばしば調整されるという仮説を唱える。
目的は、キャンペーンに対するより良い洞察を得て、その特性の把握を強化し、コミュニティがより堅牢なソリューションを開発するのを支援することです。
そこで我々は,2019年12月から2020年1月までの期間に,7700万のユニークな実世界urlを含む311mレコードの詳細な調査と分析を行った。
このデータセットから、関連するメタデータに基づいて2.6mの疑わしいキャンペーンが特定され、そのうち77,810件が悪意のあるものだと証明された。
悪意のあるキャンペーンで38.1Mレコードと9.9MURLを使用して、ターゲットとなるターゲットブランド、URLサイズ、異質性などのさまざまな洞察を提供する。
例えば、100以上のユニークなurlを使用するキャンペーンでは、検出率がわずか13.27%まで低下している。
論文は、攻撃者がユーザを妨害し、防御を回避するために使う一般的な悪質なテクニックを説明するいくつかのケーススタディで締めくくっている。
関連論文リスト
- Next Generation of Phishing Attacks using AI powered Browsers [0.0]
精度98.32%、精度98.62%、リコール97.86%、F1スコア98.24%であった。
15日間にわたるゼロデイフィッシング攻撃検出テストでは、以前は目に見えない脅威を識別するモデルの能力が明らかにされた。
このモデルは、Googleの安全なブラウジングによる検出を回避したフィッシングURLをうまく検出した。
論文 参考訳(メタデータ) (2024-06-18T12:24:36Z) - Mitigating Label Flipping Attacks in Malicious URL Detectors Using
Ensemble Trees [16.16333915007336]
悪意のあるURLは、交通、医療、エネルギー、銀行など、様々な産業で敵対的な機会を提供する。
バックドア攻撃は、ラベルフリップ(LF)など、少数のトレーニングデータラベルを操作することで、良質なラベルを悪意のあるラベルに変更し、その逆を処理します。
本稿では,有毒なラベルの存在を検知するアラームシステムと,オリジナルクラスラベルの発見を目的とした防御機構を提案する。
論文 参考訳(メタデータ) (2024-03-05T14:21:57Z) - BadCLIP: Dual-Embedding Guided Backdoor Attack on Multimodal Contrastive
Learning [85.2564206440109]
本報告では,防衛後においてもバックドア攻撃が有効であり続けるという現実的なシナリオにおける脅威を明らかにする。
バックドア検出や細調整防御のモデル化に抵抗性のあるemphtoolnsアタックを導入する。
論文 参考訳(メタデータ) (2023-11-20T02:21:49Z) - DRSM: De-Randomized Smoothing on Malware Classifier Providing Certified
Robustness [58.23214712926585]
我々は,マルウェア検出領域の非ランダム化スムース化技術を再設計し,DRSM(De-Randomized Smoothed MalConv)を開発した。
具体的には,実行可能ファイルの局所構造を最大に保ちながら,逆数バイトの影響を確実に抑制するウィンドウアブレーション方式を提案する。
私たちは、マルウェア実行ファイルの静的検出という領域で、認証された堅牢性を提供する最初の人です。
論文 参考訳(メタデータ) (2023-03-20T17:25:22Z) - Phishing URL Detection: A Network-based Approach Robust to Evasion [17.786802845563745]
本稿では,正規パターンを付加したフィッシングURLを正確に検出するネットワークベースの推論手法を提案する。
本手法は, 各種実験において, 最先端の手法よりも優れた検出性能を示す。
論文 参考訳(メタデータ) (2022-09-03T16:09:05Z) - Unraveling Threat Intelligence Through the Lens of Malicious URL
Campaigns [21.185063151766798]
悪意のあるURLキャンペーンの観点から、SIEMアラートから不審なURLを分析する。
VirusTotalから集めた311万レコードのURLを2.6万の疑わしいクラスタにグループ化することで、77.8万の悪意あるキャンペーンが発見された。
9.9Mは18.3KのマルチURLキャンペーンに起因するものであり、セキュリティベンダーによってわずか2.97%のキャンペーンしか見つからなかった。
論文 参考訳(メタデータ) (2022-08-26T06:10:13Z) - An Adversarial Attack Analysis on Malicious Advertisement URL Detection
Framework [22.259444589459513]
悪意のある広告URLは、サイバー攻撃の源泉であるため、セキュリティ上のリスクをもたらす。
既存の悪意のあるURL検出技術は制限されており、見えない機能やテストデータの一般化を扱うことができる。
本研究では,新しい語彙・ウェブスクラップ機能群を抽出し,機械学習技術を用いて不正広告URL検出システムを構築する。
論文 参考訳(メタデータ) (2022-04-27T20:06:22Z) - Unified Detection of Digital and Physical Face Attacks [61.6674266994173]
顔攻撃に対する最先端の防御メカニズムは、敵対的、デジタル操作、または物理的な偽装の3つの攻撃カテゴリのうちの1つでほぼ完璧な精度を達成します。
この3つのカテゴリに属する25のコヒーレントな攻撃タイプを自動的にクラスタリングできる統合攻撃検出フレームワーク(UniFAD)を提案する。
論文 参考訳(メタデータ) (2021-04-05T21:08:28Z) - Being Single Has Benefits. Instance Poisoning to Deceive Malware
Classifiers [47.828297621738265]
攻撃者は、マルウェア分類器を訓練するために使用されるデータセットをターゲットとした、高度で効率的な中毒攻撃を、どのように起動できるかを示す。
マルウェア検出領域における他の中毒攻撃とは対照的に、我々の攻撃はマルウェアファミリーではなく、移植されたトリガーを含む特定のマルウェアインスタンスに焦点を当てている。
我々は、この新たに発見された深刻な脅威に対する将来の高度な防御に役立つ包括的検出手法を提案する。
論文 参考訳(メタデータ) (2020-10-30T15:27:44Z) - Keystroke Biometrics in Response to Fake News Propagation in a Global
Pandemic [77.79066811371978]
本研究では,キーストロークバイオメトリックスを用いたコンテンツ匿名化手法の提案と解析を行う。
フェイクニュースは、特に主要なイベントにおいて、世論を操作する強力なツールとなっている。
論文 参考訳(メタデータ) (2020-05-15T17:56:11Z) - Deflecting Adversarial Attacks [94.85315681223702]
我々は、攻撃者が攻撃対象クラスに似た入力を生成することによって、敵攻撃を「防御」するこのサイクルを終わらせる新しいアプローチを提案する。
本稿ではまず,3つの検出機構を組み合わせたカプセルネットワークに基づくより強力な防御手法を提案する。
論文 参考訳(メタデータ) (2020-02-18T06:59:13Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。