論文の概要: PhishMatch: A Layered Approach for Effective Detection of Phishing URLs
- arxiv url: http://arxiv.org/abs/2112.02226v1
- Date: Sat, 4 Dec 2021 03:21:29 GMT
- ステータス: 処理完了
- システム内更新日: 2021-12-10 10:35:24.125759
- Title: PhishMatch: A Layered Approach for Effective Detection of Phishing URLs
- Title(参考訳): PhishMatch: フィッシングURLを効果的に検出するための階層的アプローチ
- Authors: Harshal Tupsamudre, Sparsh Jain, Sachin Lodha
- Abstract要約: We present a layered anti-phishing defense, PhishMatch, which is robust, accurate, expensive, and client-side。
Chromeブラウザ用に開発されたPhishMatchのプロトタイププラグインは、高速で軽量であることが判明した。
- 参考スコア(独自算出の注目度): 8.658596218544774
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Phishing attacks continue to be a significant threat on the Internet. Prior
studies show that it is possible to determine whether a website is phishing or
not just by analyzing its URL more carefully. A major advantage of the URL
based approach is that it can identify a phishing website even before the web
page is rendered in the browser, thus avoiding other potential problems such as
cryptojacking and drive-by downloads. However, traditional URL based approaches
have their limitations. Blacklist based approaches are prone to zero-hour
phishing attacks, advanced machine learning based approaches consume high
resources, and other approaches send the URL to a remote server which
compromises user's privacy. In this paper, we present a layered anti-phishing
defense, PhishMatch, which is robust, accurate, inexpensive, and client-side.
We design a space-time efficient Aho-Corasick algorithm for exact string
matching and n-gram based indexing technique for approximate string matching to
detect various cybersquatting techniques in the phishing URL. To reduce false
positives, we use a global whitelist and personalized user whitelists. We also
determine the context in which the URL is visited and use that information to
classify the input URL more accurately. The last component of PhishMatch
involves a machine learning model and controlled search engine queries to
classify the URL. A prototype plugin of PhishMatch, developed for the Chrome
browser, was found to be fast and lightweight. Our evaluation shows that
PhishMatch is both efficient and effective.
- Abstract(参考訳): フィッシング攻撃はインターネット上でも大きな脅威であり続けている。
以前の研究では、urlをもっと慎重に分析することで、ウェブサイトがフィッシングしているかどうかを判断できることを示している。
URLベースのアプローチの大きな利点は、Webページがブラウザでレンダリングされる前にもフィッシングウェブサイトを識別できることだ。
しかし、従来のURLベースのアプローチには制限がある。
ブラックリストベースのアプローチは、ゼロ時間フィッシング攻撃、高度な機械学習ベースのアプローチ、およびユーザーのプライバシーを侵害するリモートサーバーにurlを送信する他のアプローチの可能性が高い。
本稿では,フィッシング防止層であるPhishMatchについて述べる。
本研究では,文字列マッチングのための時空間効率の良いAho-Corasickアルゴリズムと近似文字列マッチングのためのn-gramベースのインデックス手法を設計し,フィッシングURLの様々なサイバースクワット手法を検出する。
偽陽性を減らすために、グローバルホワイトリストとパーソナライズされたユーザーホワイトリストを使用します。
また、URLを訪問するコンテキストを決定し、その情報を用いて入力URLをより正確に分類する。
PhishMatchの最後のコンポーネントは、機械学習モデルと、URLを分類するための制御された検索エンジンクエリである。
Chromeブラウザ用に開発されたPhishMatchのプロトタイププラグインは、高速で軽量であることが判明した。
評価の結果,PhishMatchは効率的かつ効果的であることがわかった。
関連論文リスト
- NoPhish: Efficient Chrome Extension for Phishing Detection Using Machine Learning Techniques [0.0]
「NoPhish」は、いくつかの機械学習技術に基づいてフィッシングWebページを識別する。
トレーニングデータセットを"PhishTank"から使い、22の人気のある特徴を抽出しました。
結果からランダムフォレストが最も精度が高いことが示唆された。
論文 参考訳(メタデータ) (2024-09-01T18:59:14Z) - PhishLang: A Lightweight, Client-Side Phishing Detection Framework using MobileBERT for Real-Time, Explainable Threat Mitigation [3.014087730099599]
本稿では,フィッシングサイト検出に特化して設計されたオープンソースの軽量言語モデルであるPhishLangを紹介する。
我々は,高速かつメモリ効率のよいBERTアーキテクチャであるMobileBERTを用いて,フィッシング攻撃の特徴となるきめ細かい特徴を学習する。
3.5ヶ月のテスト期間を経て、PhishLangは25,796個のフィッシングURLを特定した。
論文 参考訳(メタデータ) (2024-08-11T01:14:13Z) - AdvQDet: Detecting Query-Based Adversarial Attacks with Adversarial Contrastive Prompt Tuning [93.77763753231338]
CLIP画像エンコーダを微調整し、2つの中間対向クエリに対して同様の埋め込みを抽出するために、ACPT(Adversarial Contrastive Prompt Tuning)を提案する。
我々は,ACPTが7つの最先端クエリベースの攻撃を検出できることを示す。
また,ACPTは3種類のアダプティブアタックに対して堅牢であることを示す。
論文 参考訳(メタデータ) (2024-08-04T09:53:50Z) - Phishing URL Detection: A Network-based Approach Robust to Evasion [17.786802845563745]
本稿では,正規パターンを付加したフィッシングURLを正確に検出するネットワークベースの推論手法を提案する。
本手法は, 各種実験において, 最先端の手法よりも優れた検出性能を示す。
論文 参考訳(メタデータ) (2022-09-03T16:09:05Z) - Towards Web Phishing Detection Limitations and Mitigation [21.738240693843295]
フィッシングサイトが機械学習に基づく検出をバイパスする方法を示す。
100Kフィッシング・ベナンサイトを用いた実験では、有望な精度(98.8%)を示した。
本稿では,ロジスティック回帰に基づくよりレジリエントなモデルであるAnti-SubtlePhishを提案する。
論文 参考訳(メタデータ) (2022-04-03T04:26:04Z) - Detecting Phishing Sites -- An Overview [0.0]
フィッシングは、研究者が解決策を見つけようとする最も厳しいサイバー攻撃の1つだ。
フィッシングによるダメージを最小限に抑えるためには、できるだけ早く検出する必要がある。
ホワイトリスト、ブラックリスト、コンテンツベース、URLベース、ビジュアル類似性、機械学習に基づくさまざまなフィッシング検出技術がある。
論文 参考訳(メタデータ) (2021-03-23T19:16:03Z) - Being Single Has Benefits. Instance Poisoning to Deceive Malware
Classifiers [47.828297621738265]
攻撃者は、マルウェア分類器を訓練するために使用されるデータセットをターゲットとした、高度で効率的な中毒攻撃を、どのように起動できるかを示す。
マルウェア検出領域における他の中毒攻撃とは対照的に、我々の攻撃はマルウェアファミリーではなく、移植されたトリガーを含む特定のマルウェアインスタンスに焦点を当てている。
我々は、この新たに発見された深刻な脅威に対する将来の高度な防御に役立つ包括的検出手法を提案する。
論文 参考訳(メタデータ) (2020-10-30T15:27:44Z) - Robust and Verifiable Information Embedding Attacks to Deep Neural
Networks via Error-Correcting Codes [81.85509264573948]
ディープラーニングの時代、ユーザは、サードパーティの機械学習ツールを使用して、ディープニューラルネットワーク(DNN)分類器をトレーニングすることが多い。
情報埋め込み攻撃では、攻撃者は悪意のあるサードパーティの機械学習ツールを提供する。
本研究では,一般的なポストプロセッシング手法に対して検証可能で堅牢な情報埋め込み攻撃を設計することを目的とする。
論文 参考訳(メタデータ) (2020-10-26T17:42:42Z) - Backdoor Attack against Speaker Verification [86.43395230456339]
学習データを汚染することにより,話者検証モデルに隠れたバックドアを注入できることを示す。
また,既存のバックドア攻撃が話者認証攻撃に直接適用できないことも実証した。
論文 参考訳(メタデータ) (2020-10-22T11:10:08Z) - Phishing and Spear Phishing: examples in Cyber Espionage and techniques
to protect against them [91.3755431537592]
フィッシング攻撃は、2012年以降、サイバー攻撃の91%以上を突破し、オンライン詐欺で最も使われているテクニックとなっている。
本研究は, フィッシングとスピア・フィッシングによる攻撃が, 結果を大きくする5つのステップを通じて, フィッシングとスピア・フィッシングによる攻撃の実施方法についてレビューした。
論文 参考訳(メタデータ) (2020-05-31T18:10:09Z) - Targeted Attack for Deep Hashing based Retrieval [57.582221494035856]
本研究では, ディープ・ハッシュ・ターゲット・アタック (DHTA) と呼ばれる新たな手法を提案し, 対象とする攻撃を探索する。
まず、対象の攻撃を点対セットの最適化として定式化し、敵のサンプルのハッシュコードと対象のラベルを持つ対象の集合の平均距離を最小化する。
性能と知覚性のバランスをとるために,摂動に対する$ellinfty$制限の下で,逆例のハッシュコードとアンカーコードとのハミング距離を最小化することを提案する。
論文 参考訳(メタデータ) (2020-04-15T08:36:58Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。