論文の概要: Towards Web Phishing Detection Limitations and Mitigation
- arxiv url: http://arxiv.org/abs/2204.00985v1
- Date: Sun, 3 Apr 2022 04:26:04 GMT
- ステータス: 処理完了
- システム内更新日: 2022-04-05 17:01:04.847193
- Title: Towards Web Phishing Detection Limitations and Mitigation
- Title(参考訳): Webフィッシング検出の限界と緩和に向けて
- Authors: Alsharif Abuadbba, Shuo Wang, Mahathir Almashor, Muhammed Ejaz Ahmed,
Raj Gaire, Seyit Camtepe, Surya Nepal
- Abstract要約: フィッシングサイトが機械学習に基づく検出をバイパスする方法を示す。
100Kフィッシング・ベナンサイトを用いた実験では、有望な精度(98.8%)を示した。
本稿では,ロジスティック回帰に基づくよりレジリエントなモデルであるAnti-SubtlePhishを提案する。
- 参考スコア(独自算出の注目度): 21.738240693843295
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Web phishing remains a serious cyber threat responsible for most data
breaches. Machine Learning (ML)-based anti-phishing detectors are seen as an
effective countermeasure, and are increasingly adopted by web-browsers and
software products. However, with an average of 10K phishing links reported per
hour to platforms such as PhishTank and VirusTotal (VT), the deficiencies of
such ML-based solutions are laid bare. We first explore how phishing sites
bypass ML-based detection with a deep dive into 13K phishing pages targeting
major brands such as Facebook. Results show successful evasion is caused by:
(1) use of benign services to obscure phishing URLs; (2) high similarity
between the HTML structures of phishing and benign pages; (3) hiding the
ultimate phishing content within Javascript and running such scripts only on
the client; (4) looking beyond typical credentials and credit cards for new
content such as IDs and documents; (5) hiding phishing content until after
human interaction. We attribute the root cause to the dependency of ML-based
models on the vertical feature space (webpage content). These solutions rely
only on what phishers present within the page itself. Thus, we propose
Anti-SubtlePhish, a more resilient model based on logistic regression. The key
augmentation is the inclusion of a horizontal feature space, which examines
correlation variables between the final render of suspicious pages against what
trusted services have recorded (e.g., PageRank). To defeat (1) and (2), we
correlate information between WHOIS, PageRank, and page analytics. To combat
(3), (4) and (5), we correlate features after rendering the page. Experiments
with 100K phishing/benign sites show promising accuracy (98.8%). We also
obtained 100% accuracy against 0-day phishing pages that were manually crafted,
comparing well to the 0% recorded by VT vendors over the first four days.
- Abstract(参考訳): Webフィッシングは依然として、ほとんどのデータ漏洩の原因となる深刻なサイバー脅威だ。
機械学習(ML)ベースのアンチフィッシング検出器は効果的な対策と見なされ、Webブラウザやソフトウェア製品にも採用されている。
しかし、PhishTank や VirusTotal (VT) のようなプラットフォームに1時間平均10Kのフィッシングリンクが報告されているため、このようなMLベースのソリューションの欠陥はゼロに置かれる。
まず最初に、フィッシングサイトが、Facebookなどの主要ブランドをターゲットにした13Kのフィッシングページを深く掘り下げて、MLベースの検出をバイパスする方法を探る。
その結果,(1) フィッシングURLを曖昧にするための良質なサービスの利用,(2) フィッシングと良質なページのHTML構造間の高い類似性,(3) 究極のフィッシングコンテンツをJavascript内に隠蔽し,クライアント上でのみ実行すること,(4) IDやドキュメントなどの新しいコンテンツに対する一般的な認証情報やクレジットカードを超越すること,(5) フィッシングコンテンツが人間との対話の後に隠蔽されること,などが確認できた。
我々は,mlモデルが垂直的特徴空間(webページコンテンツ)に依存することの根本原因を考察する。
これらのソリューションは、ページ内に存在するフィッシャーにのみ依存する。
そこで,ロジスティック回帰に基づくよりレジリエントなモデルであるAnti-SubtlePhishを提案する。
これは信頼されたサービスが記録したもの(例えばpagerank)に対する疑わしいページの最終レンダリング間の相関変数を調べるものだ。
1)と(2)を倒すために、WHOIS、PageRank、およびページ分析の情報を関連付ける。
(3),(4),(5)と戦うために,ページをレンダリングした後の特徴を相関付けする。
100kフィッシング/良性サイトを用いた実験では、有望な精度(98.8%)を示した。
また,手作業で作成した0日間のフィッシングページに対して,最初の4日間でvtベンダーが記録した0%と比較して100%精度が向上した。
関連論文リスト
- Efficient Backdoor Defense in Multimodal Contrastive Learning: A Token-Level Unlearning Method for Mitigating Threats [52.94388672185062]
本稿では,機械学習という概念を用いて,バックドアの脅威に対する効果的な防御機構を提案する。
これは、モデルがバックドアの脆弱性を迅速に学習するのを助けるために、小さな毒のサンプルを戦略的に作成することを必要とする。
バックドア・アンラーニング・プロセスでは,新しいトークン・ベースの非ラーニング・トレーニング・システムを提案する。
論文 参考訳(メタデータ) (2024-09-29T02:55:38Z) - From ML to LLM: Evaluating the Robustness of Phishing Webpage Detection Models against Adversarial Attacks [0.8050163120218178]
フィッシング攻撃は、ユーザーを騙して機密情報を盗もうとする。
現在のフィッシングWebページ検出ソリューションは、敵攻撃に対して脆弱である。
我々は,多様なフィッシング機能を正当なWebページに埋め込むことで,逆フィッシングWebページを生成するツールを開発した。
論文 参考訳(メタデータ) (2024-07-29T18:21:34Z) - Position Paper: Think Globally, React Locally -- Bringing Real-time Reference-based Website Phishing Detection on macOS [0.4962561299282114]
最近のフィッシング攻撃の急増は、従来の反フィッシング・ブラックリストのアプローチの有効性を弱め続けている。
デバイス上でのフィッシング防止ソリューションは、ローカルで高速なフィッシング検出を提供するため、人気が高まっている。
コンピュータビジョンとデバイス上の機械学習モデルを組み合わせてウェブサイトをリアルタイムで分析するフィッシング検出ソリューションを提案する。
論文 参考訳(メタデータ) (2024-05-28T14:46:03Z) - "Are Adversarial Phishing Webpages a Threat in Reality?" Understanding the Users' Perception of Adversarial Webpages [21.474375992224633]
機械学習ベースのフィッシングWebサイト検出器(ML-PWD)は、現在運用中のアンチフィッシングソリューションの重要な部分である。
敵のフィッシングはユーザとML-PWDの両方にとって脅威であることを示す。
また,ブランドウェブサイトを訪問する利用者の自己申告頻度は,フィッシング検出精度と統計的に負の相関があることを示した。
論文 参考訳(メタデータ) (2024-04-03T16:10:17Z) - Defending Against Weight-Poisoning Backdoor Attacks for Parameter-Efficient Fine-Tuning [57.50274256088251]
パラメータ効率のよい微調整(PEFT)は,重み付けによるバックドア攻撃の影響を受けやすいことを示す。
PEFTを利用したPSIM(Poisoned Sample Identification Module)を開発した。
テキスト分類タスク,5つの微調整戦略,および3つの重み付けバックドア攻撃手法について実験を行った。
論文 参考訳(メタデータ) (2024-02-19T14:22:54Z) - "Do Users fall for Real Adversarial Phishing?" Investigating the Human response to Evasive Webpages [7.779975012737389]
最先端のソリューションでは、有名なブランドのWebページと視覚的に似ているかどうかをチェックすることによって、フィッシングサイトを検出する機械学習の適用が求められる。
一部のセキュリティ企業はフィッシング検知システム(PDS)にも導入し始めた。
本稿では、「商用MLベースのPSD」を回避する「総合的なフィッシングサイト」が「現実」の問題であるかどうかを精査する。
論文 参考訳(メタデータ) (2023-11-28T00:08:48Z) - DRSM: De-Randomized Smoothing on Malware Classifier Providing Certified
Robustness [58.23214712926585]
我々は,マルウェア検出領域の非ランダム化スムース化技術を再設計し,DRSM(De-Randomized Smoothed MalConv)を開発した。
具体的には,実行可能ファイルの局所構造を最大に保ちながら,逆数バイトの影響を確実に抑制するウィンドウアブレーション方式を提案する。
私たちは、マルウェア実行ファイルの静的検出という領域で、認証された堅牢性を提供する最初の人です。
論文 参考訳(メタデータ) (2023-03-20T17:25:22Z) - An Embarrassingly Simple Backdoor Attack on Self-supervised Learning [52.28670953101126]
自己教師付き学習(SSL)は、ラベルに頼ることなく、複雑なデータの高品質な表現を学習することができる。
SSLのバックドア攻撃に対する脆弱性について検討する。
論文 参考訳(メタデータ) (2022-10-13T20:39:21Z) - PhishMatch: A Layered Approach for Effective Detection of Phishing URLs [8.658596218544774]
We present a layered anti-phishing defense, PhishMatch, which is robust, accurate, expensive, and client-side。
Chromeブラウザ用に開発されたPhishMatchのプロトタイププラグインは、高速で軽量であることが判明した。
論文 参考訳(メタデータ) (2021-12-04T03:21:29Z) - Deep convolutional forest: a dynamic deep ensemble approach for spam
detection in text [219.15486286590016]
本稿では,スパム検出のための動的深層アンサンブルモデルを提案する。
その結果、このモデルは高い精度、リコール、f1スコア、98.38%の精度を達成した。
論文 参考訳(メタデータ) (2021-10-10T17:19:37Z) - Phishing and Spear Phishing: examples in Cyber Espionage and techniques
to protect against them [91.3755431537592]
フィッシング攻撃は、2012年以降、サイバー攻撃の91%以上を突破し、オンライン詐欺で最も使われているテクニックとなっている。
本研究は, フィッシングとスピア・フィッシングによる攻撃が, 結果を大きくする5つのステップを通じて, フィッシングとスピア・フィッシングによる攻撃の実施方法についてレビューした。
論文 参考訳(メタデータ) (2020-05-31T18:10:09Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。