論文の概要: Active Countermeasures for Email Fraud
- arxiv url: http://arxiv.org/abs/2210.15043v1
- Date: Wed, 26 Oct 2022 21:20:13 GMT
- ステータス: 処理完了
- システム内更新日: 2023-02-19 12:05:36.827957
- Title: Active Countermeasures for Email Fraud
- Title(参考訳): 電子メール不正に対するアクティブ対策
- Authors: Wentao Chen, Fuzhou Wang, Matthew Edwards
- Abstract要約: 我々は、スカムベイティング活動を自動的に行うことができる拡張可能なスカムベイティングメールサーバを開発した。
我々は、1ヶ月にわたる実験を行い、130種類のスケマーから150のメッセージを抽出した。
人書きと自動生成のレスポンス戦略のトレードオフを見つけます。
- 参考スコア(独自算出の注目度): 2.6856688022781556
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: As a major component of online crime, email-based fraud is a threat that
causes substantial economic losses every year. To counteract these scammers,
volunteers called scam-baiters play the roles of victims, reply to scammers,
and try to waste their time and attention with long and unproductive
conversations. To curb email fraud and magnify the effectiveness of
scam-baiting, we developed and deployed an expandable scam-baiting mailserver
that can conduct scam-baiting activities automatically. We implemented three
reply strategies using three different models and conducted a one-month-long
experiment during which we elicited 150 messages from 130 different scammers.
We compare the performance of each strategy at attracting and holding the
attention of scammers, finding tradeoffs between human-written and
automatically-generated response strategies, and we release both our platform
and a dataset containing conversations between our automatic scam-baiters and
real human scammers, to support future work in preventing online fraud.
- Abstract(参考訳): オンライン犯罪の主要な要素として、メールベースの詐欺は毎年大きな経済的損失をもたらす脅威である。
これらの詐欺に対処するため、詐欺師と呼ばれるボランティアは被害者の役割を担い、詐欺に応答し、長く非生産的な会話で時間と注意を無駄にしようとする。
メール詐欺を抑止し、詐欺行為の有効性を拡大するために、詐欺行為を自動的に行うことができる拡張可能な詐欺行為メールサーバを開発し、デプロイした。
3つの異なるモデルを用いて3つの返信戦略を実装し,130種類の詐欺師から150のメッセージを引き出す1ヶ月間の実験を行った。
我々は,詐欺行為の注意を引くための各戦略のパフォーマンスを比較し,人書きと自動生成の対応戦略のトレードオフを見つけ,オンライン詐欺の防止に向けた今後の取り組みを支援するために,自動詐欺犯と実際の詐欺師の会話を含むデータセットとを公開する。
関連論文リスト
- Conning the Crypto Conman: End-to-End Analysis of Cryptocurrency-based Technical Support Scams [19.802676243375615]
暗号通貨ベースの技術サポート詐欺という詐欺の流行が高まっている。
この種の詐欺を分析するために,HoneyTweetという分析装置を提案する。
論文 参考訳(メタデータ) (2024-01-18T09:31:45Z) - Towards Understanding and Characterizing the Arbitrage Bot Scam In the Wild [4.129433926074777]
本稿では,オンラインソーシャルネットワーク上に散在する暗号通貨詐欺「arbitrage bot」の包括的分析を行った。
この詐欺は、分散取引所(DEX)の仲裁を中心に展開され、被害者を誘致していわゆる「ボット契約」を実行させ、そこから資金を盗もうとする。
大規模な詐欺を収集するために,CryptoScamHunterという完全自動詐欺検知システムを開発した。
論文 参考訳(メタデータ) (2023-10-18T20:13:17Z) - Automatic Scam-Baiting Using ChatGPT [0.46040036610482665]
本稿では,ChatGPTをベースとした2つの自動詐欺バイターの有効性を,コントロール尺度に比較した1ヶ月の試験結果について報告する。
250人以上の実メール詐欺師の関与により、ChatGPTベースの詐欺バイターは、スパム反応率と会話の長さが著しく増加したことが判明した。
本稿では,これらの結果の意義と,自動詐欺ベイティングの広範な展開に向けた実践的考察について論じる。
論文 参考訳(メタデータ) (2023-09-04T13:13:35Z) - A Word is Worth A Thousand Dollars: Adversarial Attack on Tweets Fools
Stock Prediction [100.9772316028191]
本稿では,3つのストック予測犠牲者モデルを騙すために,様々な攻撃構成を試行する。
以上の結果から,提案手法が一貫した成功率を達成し,取引シミュレーションにおいて大きな損失をもたらす可能性が示唆された。
論文 参考訳(メタデータ) (2022-05-01T05:12:22Z) - On the Effectiveness of Adversarial Training against Backdoor Attacks [111.8963365326168]
バックドアモデルは、事前に定義されたトリガーパターンが存在する場合、常にターゲットクラスを予測する。
一般的には、敵の訓練はバックドア攻撃に対する防御であると信じられている。
本稿では,様々なバックドア攻撃に対して良好な堅牢性を提供するハイブリッド戦略を提案する。
論文 参考訳(メタデータ) (2022-02-22T02:24:46Z) - Uncovering the Dark Side of Telegram: Fakes, Clones, Scams, and
Conspiracy Movements [67.39353554498636]
我々は35,382の異なるチャンネルと130,000,000以上のメッセージを収集して,Telegramの大規模解析を行う。
カードなどのダークウェブのプライバシー保護サービスにも、悪名高い活動がいくつかある。
疑似チャネルを86%の精度で識別できる機械学習モデルを提案する。
論文 参考訳(メタデータ) (2021-11-26T14:53:31Z) - Recent trends in Social Engineering Scams and Case study of Gift Card
Scam [4.345672405192058]
社会工学詐欺(SES)は、人類による電気通信の導入以来、存在してきた。
世界中の無実の人々をターゲットにした、様々なソーシャルエンジニアリング詐欺の最近の動向。
各種企業顧客を対象としたリアルタイムギフトカード詐欺の事例研究
論文 参考訳(メタデータ) (2021-10-13T04:17:02Z) - Deep convolutional forest: a dynamic deep ensemble approach for spam
detection in text [219.15486286590016]
本稿では,スパム検出のための動的深層アンサンブルモデルを提案する。
その結果、このモデルは高い精度、リコール、f1スコア、98.38%の精度を達成した。
論文 参考訳(メタデータ) (2021-10-10T17:19:37Z) - Falling for Phishing: An Empirical Investigation into People's Email
Response Behaviors [10.841507821036458]
高度なフィッシングメール検出システムにもかかわらず、人間はフィッシングメールによって騙され続けている。
我々は電子メールを読む際の人々の思考過程を調査するための実証的研究を行った。
我々は、フィッシングと合法メールの両方に対する人々の反応決定に影響を与える11の要因を特定します。
論文 参考訳(メタデータ) (2021-08-10T16:19:01Z) - Phishing and Spear Phishing: examples in Cyber Espionage and techniques
to protect against them [91.3755431537592]
フィッシング攻撃は、2012年以降、サイバー攻撃の91%以上を突破し、オンライン詐欺で最も使われているテクニックとなっている。
本研究は, フィッシングとスピア・フィッシングによる攻撃が, 結果を大きくする5つのステップを通じて, フィッシングとスピア・フィッシングによる攻撃の実施方法についてレビューした。
論文 参考訳(メタデータ) (2020-05-31T18:10:09Z) - Learning with Weak Supervision for Email Intent Detection [56.71599262462638]
本稿では,メールの意図を検出するために,ユーザアクションを弱い監視源として活用することを提案する。
メール意図識別のためのエンドツーエンドの堅牢なディープニューラルネットワークモデルを開発した。
論文 参考訳(メタデータ) (2020-05-26T23:41:05Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。