論文の概要: PhishClone: Measuring the Efficacy of Cloning Evasion Attacks
- arxiv url: http://arxiv.org/abs/2209.01582v1
- Date: Sun, 4 Sep 2022 09:39:51 GMT
- ステータス: 処理完了
- システム内更新日: 2022-09-07 15:18:14.255244
- Title: PhishClone: Measuring the Efficacy of Cloning Evasion Attacks
- Title(参考訳): PhishClone: クローンの侵入攻撃の効果を計測する
- Authors: Arthur Wong, Alsharif Abuadbba, Mahathir Almashor, Salil Kanhere
- Abstract要約: 以前の技術では、自動化されたWebサイトのクローンは、軽い突然変異によって攻撃者の間で勢いを増している。
これは現在の文献の露出が限られており、MLに基づく準最適対策につながる。
13,394件のサンプルを収集し,7つの異なるクローニング機構を用いて4つの人気サイトを対象として,8,566件のフィッシングページを確認した。
結果は、セキュリティベンダーが我々のクローンを検出していないことを示し、より効果的な検出器の必要性が緊急に証明された。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Web-based phishing accounts for over 90% of data breaches, and most
web-browsers and security vendors rely on machine-learning (ML) models as
mitigation. Despite this, links posted regularly on anti-phishing aggregators
such as PhishTank and VirusTotal are shown to easily bypass existing detectors.
Prior art suggests that automated website cloning, with light mutations, is
gaining traction with attackers. This has limited exposure in current
literature and leads to sub-optimal ML-based countermeasures. The work herein
conducts the first empirical study that compiles and evaluates a variety of
state-of-the-art cloning techniques in wide circulation. We collected 13,394
samples and found 8,566 confirmed phishing pages targeting 4 popular websites
using 7 distinct cloning mechanisms. These samples were replicated with
malicious code removed within a controlled platform fortified with precautions
that prevent accidental access. We then reported our sites to VirusTotal and
other platforms, with regular polling of results for 7 days, to ascertain the
efficacy of each cloning technique. Results show that no security vendor
detected our clones, proving the urgent need for more effective detectors.
Finally, we posit 4 recommendations to aid web developers and ML-based defences
to alleviate the risks of cloning attacks.
- Abstract(参考訳): Webベースのフィッシングはデータ漏洩の90%以上を占めており、ほとんどのWebブラウザやセキュリティベンダーは機械学習(ML)モデルを緩和に頼っている。
それにもかかわらず、フィシュタンクやウイルストタルのようなフィッシングアグリゲーターに定期的に投稿されるリンクは、既存の検出器をバイパスすることが容易に示されている。
以前の技術では、自動化されたWebサイトのクローンは、軽い突然変異によって攻撃者の間で勢いを増している。
これは現在の文献に限られており、MLに基づく準最適対策につながる。
この研究は、幅広い循環で様々な最先端のクローン技術をコンパイルし、評価する最初の実証研究である。
13,394件のサンプルを収集し,7つの異なるクローニング機構を用いて4つの人気サイトを対象として,8,566件のフィッシングページを確認した。
これらのサンプルは、不正アクセスを防ぐために、防御されたプラットフォーム内で悪意のあるコードを削除して複製された。
次に,VirusTotalおよび他のプラットフォームにサイトを報告し,7日間の定期的なポーリングを行い,各クローン技術の有効性を確認した。
その結果、我々のクローンを検知するセキュリティベンダーは存在せず、より効果的な検出器の必要性が証明された。
最後に、クローン攻撃のリスクを軽減するために、web開発者やmlベースの防御を支援する4つの推奨事項を提示する。
関連論文リスト
- Efficient Backdoor Defense in Multimodal Contrastive Learning: A Token-Level Unlearning Method for Mitigating Threats [52.94388672185062]
本稿では,機械学習という概念を用いて,バックドアの脅威に対する効果的な防御機構を提案する。
これは、モデルがバックドアの脆弱性を迅速に学習するのを助けるために、小さな毒のサンプルを戦略的に作成することを必要とする。
バックドア・アンラーニング・プロセスでは,新しいトークン・ベースの非ラーニング・トレーニング・システムを提案する。
論文 参考訳(メタデータ) (2024-09-29T02:55:38Z) - SEEP: Training Dynamics Grounds Latent Representation Search for Mitigating Backdoor Poisoning Attacks [53.28390057407576]
現代のNLPモデルは、様々なソースから引き出された公開データセットでしばしば訓練される。
データ中毒攻撃は、攻撃者が設計した方法でモデルの振る舞いを操作できる。
バックドア攻撃に伴うリスクを軽減するために、いくつかの戦略が提案されている。
論文 参考訳(メタデータ) (2024-05-19T14:50:09Z) - Erasing Self-Supervised Learning Backdoor by Cluster Activation Masking [65.44477004525231]
研究者は最近、自己監視学習(SSL)がバックドア攻撃に脆弱であることを発見した。
本稿では,クラスタアクティベーションマスキングによるSSLバックドアの消去を提案し,新しいPoisonCAM法を提案する。
ImageNet-100の最先端手法の3%と比較して,バックドアトリガ検出の精度は96%であった。
論文 参考訳(メタデータ) (2023-12-13T08:01:15Z) - DRSM: De-Randomized Smoothing on Malware Classifier Providing Certified
Robustness [58.23214712926585]
我々は,マルウェア検出領域の非ランダム化スムース化技術を再設計し,DRSM(De-Randomized Smoothed MalConv)を開発した。
具体的には,実行可能ファイルの局所構造を最大に保ちながら,逆数バイトの影響を確実に抑制するウィンドウアブレーション方式を提案する。
私たちは、マルウェア実行ファイルの静的検出という領域で、認証された堅牢性を提供する最初の人です。
論文 参考訳(メタデータ) (2023-03-20T17:25:22Z) - Adv-Bot: Realistic Adversarial Botnet Attacks against Network Intrusion
Detection Systems [0.7829352305480285]
最近、機械学習ベースのセキュリティシステムに対する攻撃の可能性について調査する研究者が増えている。
本研究では,ネットワークによる侵入検知システムに対する敵攻撃,特に回避攻撃の実現可能性について検討した。
私たちのゴールは、意図した悪意のある機能をすべて実行しながら、検出を回避できる敵ボットネットトラフィックを作ることです。
論文 参考訳(メタデータ) (2023-03-12T14:01:00Z) - PAD: Towards Principled Adversarial Malware Detection Against Evasion
Attacks [17.783849474913726]
本稿では,PAD(Principled Adversarial Malware Detection)と呼ばれる新しい対向学習フレームワークを提案する。
PADは、マルウェア検出装置を敵から守るために、分布的に離散的な摂動を定量化する学習可能な凸測定を基礎としている。
PADは、83.45%以上の精度で、27の回避攻撃に対するMLベースのマルウェア検出を強化できる。
VirusTotalの多くのアンチマルウェアスキャナーと、現実的な敵のマルウェアとを一致または性能で比較する。
論文 参考訳(メタデータ) (2023-02-22T12:24:49Z) - Towards Web Phishing Detection Limitations and Mitigation [21.738240693843295]
フィッシングサイトが機械学習に基づく検出をバイパスする方法を示す。
100Kフィッシング・ベナンサイトを用いた実験では、有望な精度(98.8%)を示した。
本稿では,ロジスティック回帰に基づくよりレジリエントなモデルであるAnti-SubtlePhishを提案する。
論文 参考訳(メタデータ) (2022-04-03T04:26:04Z) - EvadeDroid: A Practical Evasion Attack on Machine Learning for Black-box
Android Malware Detection [2.2811510666857546]
EvadeDroidは、現実のシナリオでブラックボックスのAndroidマルウェア検出を効果的に回避するために設計された、問題空間の敵攻撃である。
EvadeDroidは, DREBIN, Sec-SVM, ADE-MA, MaMaDroid, Opcode-SVMに対して, 1-9クエリで80%-95%の回避率を達成した。
論文 参考訳(メタデータ) (2021-10-07T09:39:40Z) - Being Single Has Benefits. Instance Poisoning to Deceive Malware
Classifiers [47.828297621738265]
攻撃者は、マルウェア分類器を訓練するために使用されるデータセットをターゲットとした、高度で効率的な中毒攻撃を、どのように起動できるかを示す。
マルウェア検出領域における他の中毒攻撃とは対照的に、我々の攻撃はマルウェアファミリーではなく、移植されたトリガーを含む特定のマルウェアインスタンスに焦点を当てている。
我々は、この新たに発見された深刻な脅威に対する将来の高度な防御に役立つ包括的検出手法を提案する。
論文 参考訳(メタデータ) (2020-10-30T15:27:44Z) - Adversarial EXEmples: A Survey and Experimental Evaluation of Practical
Attacks on Machine Learning for Windows Malware Detection [67.53296659361598]
EXEmplesは、比較的少ない入力バイトを摂動することで、機械学習に基づく検出をバイパスすることができる。
我々は、機械学習モデルに対する過去の攻撃を包含し、一般化するだけでなく、3つの新たな攻撃を含む統一フレームワークを開発する。
これらの攻撃はFull DOS、Extended、Shiftと呼ばれ、DOSヘッダをそれぞれ操作し、拡張し、第1セクションの内容を変更することで、敵のペイロードを注入する。
論文 参考訳(メタデータ) (2020-08-17T07:16:57Z) - Advanced Evasion Attacks and Mitigations on Practical ML-Based Phishing
Website Classifiers [12.760638960844249]
グレーボックスやブラックボックスのシナリオであっても、MLベースのアンチフィッシング分類器で回避攻撃を起動できることが示される。
本稿では,標的分類器の知識が異なる3つの突然変異に基づく攻撃を提案し,重要な技術的課題に対処する。
我々は、最先端のGoogleのフィッシングページフィルタに対する回避攻撃の有効性と効率を実証し、Webサイト当たり1秒未満で100%の攻撃成功率を達成した。
論文 参考訳(メタデータ) (2020-04-15T09:04:16Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。