論文の概要: Active Countermeasures for Email Fraud
- arxiv url: http://arxiv.org/abs/2210.15043v1
- Date: Wed, 26 Oct 2022 21:20:13 GMT
- ステータス: 処理完了
- システム内更新日: 2023-02-19 12:05:36.827957
- Title: Active Countermeasures for Email Fraud
- Title(参考訳): 電子メール不正に対するアクティブ対策
- Authors: Wentao Chen, Fuzhou Wang, Matthew Edwards
- Abstract要約: 我々は、スカムベイティング活動を自動的に行うことができる拡張可能なスカムベイティングメールサーバを開発した。
我々は、1ヶ月にわたる実験を行い、130種類のスケマーから150のメッセージを抽出した。
人書きと自動生成のレスポンス戦略のトレードオフを見つけます。
- 参考スコア(独自算出の注目度): 2.6856688022781556
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: As a major component of online crime, email-based fraud is a threat that
causes substantial economic losses every year. To counteract these scammers,
volunteers called scam-baiters play the roles of victims, reply to scammers,
and try to waste their time and attention with long and unproductive
conversations. To curb email fraud and magnify the effectiveness of
scam-baiting, we developed and deployed an expandable scam-baiting mailserver
that can conduct scam-baiting activities automatically. We implemented three
reply strategies using three different models and conducted a one-month-long
experiment during which we elicited 150 messages from 130 different scammers.
We compare the performance of each strategy at attracting and holding the
attention of scammers, finding tradeoffs between human-written and
automatically-generated response strategies, and we release both our platform
and a dataset containing conversations between our automatic scam-baiters and
real human scammers, to support future work in preventing online fraud.
- Abstract(参考訳): オンライン犯罪の主要な要素として、メールベースの詐欺は毎年大きな経済的損失をもたらす脅威である。
これらの詐欺に対処するため、詐欺師と呼ばれるボランティアは被害者の役割を担い、詐欺に応答し、長く非生産的な会話で時間と注意を無駄にしようとする。
メール詐欺を抑止し、詐欺行為の有効性を拡大するために、詐欺行為を自動的に行うことができる拡張可能な詐欺行為メールサーバを開発し、デプロイした。
3つの異なるモデルを用いて3つの返信戦略を実装し,130種類の詐欺師から150のメッセージを引き出す1ヶ月間の実験を行った。
我々は,詐欺行為の注意を引くための各戦略のパフォーマンスを比較し,人書きと自動生成の対応戦略のトレードオフを見つけ,オンライン詐欺の防止に向けた今後の取り組みを支援するために,自動詐欺犯と実際の詐欺師の会話を含むデータセットとを公開する。
関連論文リスト
- From Chatbots to PhishBots? -- Preventing Phishing scams created using
ChatGPT, Google Bard and Claude [3.7741995290294943]
本研究では,一般的な4つの大規模言語モデルを用いてフィッシング攻撃を発生させる可能性について検討する。
我々は、悪意のあるプロンプトの早期検出に使用できるBERTベースの自動検出ツールを構築した。
我々のモデルは4つの商用LCM間で転送可能であり、フィッシングサイトプロンプトの平均精度は96%、フィッシングメールプロンプトの平均精度は94%である。
論文 参考訳(メタデータ) (2023-10-29T22:52:40Z) - Profiler: Profile-Based Model to Detect Phishing Emails [15.109679047753355]
本稿では,攻撃者がメールに適応して検出を回避できる可能性を低減するために,メールの多次元リスク評価を提案する。
本研究では,(1)脅威レベル,(2)認知的操作,(3)電子メールタイプを分析する3つのモデルを含むリスクアセスメントフレームワークを開発する。
プロファイラは、MLアプローチと併用して、誤分類を減らしたり、トレーニング段階で大規模な電子メールデータセットのラベル付けとして使用することができる。
論文 参考訳(メタデータ) (2022-08-18T10:01:55Z) - A Word is Worth A Thousand Dollars: Adversarial Attack on Tweets Fools
Stock Prediction [100.9772316028191]
本稿では,3つのストック予測犠牲者モデルを騙すために,様々な攻撃構成を試行する。
以上の結果から,提案手法が一貫した成功率を達成し,取引シミュレーションにおいて大きな損失をもたらす可能性が示唆された。
論文 参考訳(メタデータ) (2022-05-01T05:12:22Z) - On the Effectiveness of Adversarial Training against Backdoor Attacks [111.8963365326168]
バックドアモデルは、事前に定義されたトリガーパターンが存在する場合、常にターゲットクラスを予測する。
一般的には、敵の訓練はバックドア攻撃に対する防御であると信じられている。
本稿では,様々なバックドア攻撃に対して良好な堅牢性を提供するハイブリッド戦略を提案する。
論文 参考訳(メタデータ) (2022-02-22T02:24:46Z) - Uncovering the Dark Side of Telegram: Fakes, Clones, Scams, and
Conspiracy Movements [67.39353554498636]
我々は35,382の異なるチャンネルと130,000,000以上のメッセージを収集して,Telegramの大規模解析を行う。
カードなどのダークウェブのプライバシー保護サービスにも、悪名高い活動がいくつかある。
疑似チャネルを86%の精度で識別できる機械学習モデルを提案する。
論文 参考訳(メタデータ) (2021-11-26T14:53:31Z) - Recent trends in Social Engineering Scams and Case study of Gift Card
Scam [4.345672405192058]
社会工学詐欺(SES)は、人類による電気通信の導入以来、存在してきた。
世界中の無実の人々をターゲットにした、様々なソーシャルエンジニアリング詐欺の最近の動向。
各種企業顧客を対象としたリアルタイムギフトカード詐欺の事例研究
論文 参考訳(メタデータ) (2021-10-13T04:17:02Z) - Deep convolutional forest: a dynamic deep ensemble approach for spam
detection in text [219.15486286590016]
本稿では,スパム検出のための動的深層アンサンブルモデルを提案する。
その結果、このモデルは高い精度、リコール、f1スコア、98.38%の精度を達成した。
論文 参考訳(メタデータ) (2021-10-10T17:19:37Z) - Falling for Phishing: An Empirical Investigation into People's Email
Response Behaviors [10.841507821036458]
高度なフィッシングメール検出システムにもかかわらず、人間はフィッシングメールによって騙され続けている。
我々は電子メールを読む際の人々の思考過程を調査するための実証的研究を行った。
我々は、フィッシングと合法メールの両方に対する人々の反応決定に影響を与える11の要因を特定します。
論文 参考訳(メタデータ) (2021-08-10T16:19:01Z) - Snail Mail Beats Email Any Day: On Effective Operator Security
Notifications in the Internet [8.820810614202374]
本稿では,代替配送媒体としての文字の使用と,攻撃シナリオの記述の2つの方法について検討する。
手動で収集したアドレスは、以前の作業に比べてデリバリ率が大きく向上し、メールよりも非常に効果的であることが分かりました。
論文 参考訳(メタデータ) (2021-06-15T10:17:59Z) - Phishing and Spear Phishing: examples in Cyber Espionage and techniques
to protect against them [91.3755431537592]
フィッシング攻撃は、2012年以降、サイバー攻撃の91%以上を突破し、オンライン詐欺で最も使われているテクニックとなっている。
本研究は, フィッシングとスピア・フィッシングによる攻撃が, 結果を大きくする5つのステップを通じて, フィッシングとスピア・フィッシングによる攻撃の実施方法についてレビューした。
論文 参考訳(メタデータ) (2020-05-31T18:10:09Z) - Learning with Weak Supervision for Email Intent Detection [56.71599262462638]
本稿では,メールの意図を検出するために,ユーザアクションを弱い監視源として活用することを提案する。
メール意図識別のためのエンドツーエンドの堅牢なディープニューラルネットワークモデルを開発した。
論文 参考訳(メタデータ) (2020-05-26T23:41:05Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。