論文の概要: Phishing URL Detection: A Network-based Approach Robust to Evasion
- arxiv url: http://arxiv.org/abs/2209.01454v1
- Date: Sat, 3 Sep 2022 16:09:05 GMT
- ステータス: 処理完了
- システム内更新日: 2022-09-07 15:20:03.812359
- Title: Phishing URL Detection: A Network-based Approach Robust to Evasion
- Title(参考訳): フィッシングurl検出:回避に堅牢なネットワークベースのアプローチ
- Authors: Taeri Kim, Noseong Park, Jiwon Hong, Sang-Wook Kim
- Abstract要約: 本稿では,正規パターンを付加したフィッシングURLを正確に検出するネットワークベースの推論手法を提案する。
本手法は, 各種実験において, 最先端の手法よりも優れた検出性能を示す。
- 参考スコア(独自算出の注目度): 17.786802845563745
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: Many cyberattacks start with disseminating phishing URLs. When clicking these
phishing URLs, the victim's private information is leaked to the attacker.
There have been proposed several machine learning methods to detect phishing
URLs. However, it still remains under-explored to detect phishing URLs with
evasion, i.e., phishing URLs that pretend to be benign by manipulating
patterns. In many cases, the attacker i) reuses prepared phishing web pages
because making a completely brand-new set costs non-trivial expenses, ii)
prefers hosting companies that do not require private information and are
cheaper than others, iii) prefers shared hosting for cost efficiency, and iv)
sometimes uses benign domains, IP addresses, and URL string patterns to evade
existing detection methods. Inspired by those behavioral characteristics, we
present a network-based inference method to accurately detect phishing URLs
camouflaged with legitimate patterns, i.e., robust to evasion. In the network
approach, a phishing URL will be still identified as phishy even after evasion
unless a majority of its neighbors in the network are evaded at the same time.
Our method consistently shows better detection performance throughout various
experimental tests than state-of-the-art methods, e.g., F-1 of 0.89 for our
method vs. 0.84 for the best feature-based method.
- Abstract(参考訳): 多くのサイバー攻撃はフィッシングURLの拡散から始まる。
これらのフィッシングURLをクリックすると、被害者の個人情報が攻撃者に漏洩する。
フィッシングURLを検出する機械学習手法が提案されている。
しかし、いまだにフィッシングURLの回避、すなわちパターンを操作することで良心的なふりをするフィッシングURLを検出するために探索されていない。
多くの場合 攻撃者は
i) フィッシングウェブページの再利用は,全く新しいセットの作成に費用がかかるため,自明な費用を要しない。
二 民間情報を必要とせず、他の者より安いホスティング事業者を好むこと。
三 コスト効率の面で共有ホスティングを好むこと。
iv) 時に、既存の検出メソッドを避けるために、良性ドメイン、IPアドレス、URL文字列パターンを使用する。
そこで,これらの行動特性に触発されて,正当なパターン,すなわち回避にロバストなフィッシングurlを正確に検出するネットワークベース推論手法を提案する。
ネットワークアプローチでは、フィッシングurlは、ネットワーク内の隣人の大多数が同時に回避されない限り、回避後もファシィとして識別される。
本手法は,最先端の手法であるf-1が0.89であるのに対して,優れた特徴量に基づく手法では0.84である。
関連論文リスト
- Web Phishing Net (WPN): A scalable machine learning approach for real-time phishing campaign detection [0.0]
現在、フィッシングはサイバー攻撃の最も一般的なタイプであり、データ漏洩の主な原因と認識されている。
本稿では,高速かつスケーラブルな教師なし学習手法を提案する。
ユーザのプライバシを保護しながら、高い検出率でキャンペーン全体を検出することができる。
論文 参考訳(メタデータ) (2025-02-17T15:06:56Z) - Efficient Phishing URL Detection Using Graph-based Machine Learning and Loopy Belief Propagation [12.89058029173131]
フィッシングURL検出のためのグラフベース機械学習モデルを提案する。
我々は、IPアドレスや権威名サーバのようなURL構造とネットワークレベルの機能を統合する。
実世界のデータセットの実験は、F1スコアを98.77%まで達成することで、我々のモデルの有効性を実証している。
論文 参考訳(メタデータ) (2025-01-12T19:49:00Z) - AdvQDet: Detecting Query-Based Adversarial Attacks with Adversarial Contrastive Prompt Tuning [93.77763753231338]
CLIP画像エンコーダを微調整し、2つの中間対向クエリに対して同様の埋め込みを抽出するために、ACPT(Adversarial Contrastive Prompt Tuning)を提案する。
我々は,ACPTが7つの最先端クエリベースの攻撃を検出できることを示す。
また,ACPTは3種類のアダプティブアタックに対して堅牢であることを示す。
論文 参考訳(メタデータ) (2024-08-04T09:53:50Z) - DRSM: De-Randomized Smoothing on Malware Classifier Providing Certified
Robustness [58.23214712926585]
我々は,マルウェア検出領域の非ランダム化スムース化技術を再設計し,DRSM(De-Randomized Smoothed MalConv)を開発した。
具体的には,実行可能ファイルの局所構造を最大に保ちながら,逆数バイトの影響を確実に抑制するウィンドウアブレーション方式を提案する。
私たちは、マルウェア実行ファイルの静的検出という領域で、認証された堅牢性を提供する最初の人です。
論文 参考訳(メタデータ) (2023-03-20T17:25:22Z) - FreeEagle: Detecting Complex Neural Trojans in Data-Free Cases [50.065022493142116]
バックドア攻撃とも呼ばれるディープニューラルネットワークに対するトロイの木馬攻撃は、人工知能に対する典型的な脅威である。
FreeEagleは、複雑なバックドア攻撃を効果的に検出できる最初のデータフリーバックドア検出方法である。
論文 参考訳(メタデータ) (2023-02-28T11:31:29Z) - PhishMatch: A Layered Approach for Effective Detection of Phishing URLs [8.658596218544774]
We present a layered anti-phishing defense, PhishMatch, which is robust, accurate, expensive, and client-side。
Chromeブラウザ用に開発されたPhishMatchのプロトタイププラグインは、高速で軽量であることが判明した。
論文 参考訳(メタデータ) (2021-12-04T03:21:29Z) - Detecting Phishing Sites -- An Overview [0.0]
フィッシングは、研究者が解決策を見つけようとする最も厳しいサイバー攻撃の1つだ。
フィッシングによるダメージを最小限に抑えるためには、できるだけ早く検出する必要がある。
ホワイトリスト、ブラックリスト、コンテンツベース、URLベース、ビジュアル類似性、機械学習に基づくさまざまなフィッシング検出技術がある。
論文 参考訳(メタデータ) (2021-03-23T19:16:03Z) - Being Single Has Benefits. Instance Poisoning to Deceive Malware
Classifiers [47.828297621738265]
攻撃者は、マルウェア分類器を訓練するために使用されるデータセットをターゲットとした、高度で効率的な中毒攻撃を、どのように起動できるかを示す。
マルウェア検出領域における他の中毒攻撃とは対照的に、我々の攻撃はマルウェアファミリーではなく、移植されたトリガーを含む特定のマルウェアインスタンスに焦点を当てている。
我々は、この新たに発見された深刻な脅威に対する将来の高度な防御に役立つ包括的検出手法を提案する。
論文 参考訳(メタデータ) (2020-10-30T15:27:44Z) - Phishing Detection Using Machine Learning Techniques [0.0]
ファイシャーは、個人情報を盗むために、ソーシャルエンジニアリングやモックアップのウェブサイトを作成して被害者を騙そうとする。
これらの悪意のあるアクティビティを検出する最も成功した方法の1つは、機械学習である。
本稿では,フィッシングサイトを予測するための複数の機械学習手法の結果を比較した。
論文 参考訳(メタデータ) (2020-09-20T11:52:52Z) - Cassandra: Detecting Trojaned Networks from Adversarial Perturbations [92.43879594465422]
多くの場合、事前トレーニングされたモデルは、トロイの木馬の振る舞いをモデルに挿入するためにトレーニングパイプラインを中断したかもしれないベンダーから派生している。
本稿では,事前学習したモデルがトロイの木馬か良馬かを検証する手法を提案する。
本手法は,ニューラルネットワークの指紋を,ネットワーク勾配から学習した逆方向の摂動の形でキャプチャする。
論文 参考訳(メタデータ) (2020-07-28T19:00:40Z) - Phishing and Spear Phishing: examples in Cyber Espionage and techniques
to protect against them [91.3755431537592]
フィッシング攻撃は、2012年以降、サイバー攻撃の91%以上を突破し、オンライン詐欺で最も使われているテクニックとなっている。
本研究は, フィッシングとスピア・フィッシングによる攻撃が, 結果を大きくする5つのステップを通じて, フィッシングとスピア・フィッシングによる攻撃の実施方法についてレビューした。
論文 参考訳(メタデータ) (2020-05-31T18:10:09Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。