論文の概要: Cybercrime Bitcoin Revenue Estimations: Quantifying the Impact of Methodology and Coverage
- arxiv url: http://arxiv.org/abs/2309.03592v2
- Date: Tue, 28 Nov 2023 01:01:54 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-25 22:59:44.278405
- Title: Cybercrime Bitcoin Revenue Estimations: Quantifying the Impact of Methodology and Coverage
- Title(参考訳): サイバー犯罪Bitcoinの収益予測:方法論とカバレッジの影響を定量化
- Authors: Gibran Gomez, Kevin van Liebergen, Juan Caballero,
- Abstract要約: サイバー犯罪ビットコインの収益を推定する最初の体系的な分析を行う。
広く信じられているのとは対照的に、収益は常に過小評価されているわけではない。
私たちは、初めて、(不足している)カバレッジが見積もりに与える影響を定量化します。
- 参考スコア(独自算出の注目度): 5.732759656069282
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Multiple works have leveraged the public Bitcoin ledger to estimate the revenue cybercriminals obtain from their victims. Estimations focusing on the same target often do not agree, due to the use of different methodologies, seed addresses, and time periods. These factors make it challenging to understand the impact of their methodological differences. Furthermore, they underestimate the revenue due to the (lack of) coverage on the target's payment addresses, but how large this impact remains unknown. In this work, we perform the first systematic analysis on the estimation of cybercrime bitcoin revenue. We implement a tool that can replicate the different estimation methodologies. Using our tool we can quantify, in a controlled setting, the impact of the different methodology steps. In contrast to what is widely believed, we show that the revenue is not always underestimated. There exist methodologies that can introduce huge overestimation. We collect 30,424 payment addresses and use them to compare the financial impact of 6 cybercrimes (ransomware, clippers, sextortion, Ponzi schemes, giveaway scams, exchange scams) and of 141 cybercriminal groups. We observe that the popular multi-input clustering fails to discover addresses for 40% of groups. We quantify, for the first time, the impact of the (lack of) coverage on the estimation. For this, we propose two techniques to achieve high coverage, possibly nearly complete, on the DeadBolt server ransomware. Our expanded coverage enables estimating DeadBolt's revenue at $2.47M, 39 times higher than the estimation using two popular Internet scan engines.
- Abstract(参考訳): 複数の研究が公のBitcoin台帳を利用して、被害者から得たサイバー犯罪の収益を見積もっている。
同じターゲットにフォーカスする推定は、異なる方法論、シードアドレス、および期間を使用するため、しばしば一致しない。
これらの要因は、それらの方法論的差異の影響を理解することを困難にしている。
さらに、ターゲットの支払いアドレスをカバーしている(不足している)ため、収益を過小評価しているが、この影響がどれほど大きいかは不明だ。
本研究は,サイバー犯罪によるビットコイン収益の推定に関する最初の体系的分析を行う。
異なる推定手法を再現できるツールを実装した。
ツールを使うことで、異なる方法論のステップの影響を、制御された設定で定量化できます。
広く信じられているのとは対照的に、収益は常に過小評価されているわけではない。
膨大な過大評価をもたらす方法がある。
30,424件の支払いアドレスを収集し,6つのサイバー犯罪(ランサムウェア,クリッパー,セクシュアル,ポンジスキーム,配当詐欺,交換詐欺)と141のサイバー犯罪グループの金銭的影響を比較した。
一般的なマルチインプットクラスタリングは、40%のグループのアドレスを見つけるのに失敗する。
私たちは、初めて、(不足している)カバレッジが見積もりに与える影響を定量化します。
そこで本研究では,DeadBoltサーバランサムウェア上で,高いカバレッジを実現するための2つの手法を提案する。
対象範囲を広げることで、DeadBoltの収益を2.47億ドルで見積もることができる。
関連論文リスト
- Characterizing Polkadot's Transactions Ecosystem: methodology, tools, and insights [1.912429179274357]
Polkadotは、相互運用性とスケーラビリティに対する先駆的なアプローチによって、デジタル通貨の世界において大きな注目を集めている。
Polkadotを、繁栄するエコシステムから、説得力のあるユースケースのない投機的なコインまで、幅広いパレットにマップします。
以上の結果から,暗号通貨取引所はポロキャットネットワークに大きな影響を与え,台帳内のアドレスの40%近くを保有し,少なくとも80%を吸収していることが明らかとなった。
論文 参考訳(メタデータ) (2024-04-16T13:11:02Z) - Effective Illicit Account Detection on Large Cryptocurrency MultiGraphs [16.25273745598176]
暗号通貨関連の不正行為の増加は、ユーザーにとって大きな損失をもたらした。
現在の検出方法は、主に機能工学に依存しているか、あるいは暗号取引ネットワーク内の複雑な情報を活用するのに不十分である。
本稿では,有意なエッジを持つ有向多重グラフによってモデル化された暗号取引ネットワークにおける不正なアカウントを検出する効果的な方法であるDIAMを提案する。
論文 参考訳(メタデータ) (2023-09-04T09:01:56Z) - Bandit Social Learning: Exploration under Myopic Behavior [58.75758600464338]
オンラインプラットフォーム上でのレビューによって動機付けられた社会学習のダイナミクスについて検討する。
エージェントはまとめて単純なマルチアームのバンディットプロトコルに従うが、各エージェントは探索を伴わずにミオプティカルに振る舞う。
このような振る舞いに対して,スターク学習の失敗を導出し,好意的な結果を提供する。
論文 参考訳(メタデータ) (2023-02-15T01:57:57Z) - A Word is Worth A Thousand Dollars: Adversarial Attack on Tweets Fools
Stock Prediction [100.9772316028191]
本稿では,3つのストック予測犠牲者モデルを騙すために,様々な攻撃構成を試行する。
以上の結果から,提案手法が一貫した成功率を達成し,取引シミュレーションにおいて大きな損失をもたらす可能性が示唆された。
論文 参考訳(メタデータ) (2022-05-01T05:12:22Z) - Reputation-based PoS for the Restriction of Illicit Activities on
Blockchain: Algorand Usecase [2.94824047753242]
近年では、ブロックチェーントランザクションデータに基づいて、さまざまな機械学習ベースのテクニックが、このような犯罪要素を検出することができる。
本稿では,上記の不正行為を検知したユーザに対する評価に基づく応答手法を提案する。
論文 参考訳(メタデータ) (2021-12-21T07:32:22Z) - You are caught stealing my winning lottery ticket! Making a lottery
ticket claim its ownership [87.13642800792077]
Lottery ticket hypothesis (LTH) は、特別なスパースサブネットワークを活用するための有望なフレームワークとして出現する。
しかし、LTHの主な資源ボトルネックは、当選チケットのスパースマスクを見つけるのに特別なコストである。
私たちの設定は、深層モデルの知的財産権侵害から保護することに対する最近の関心に新たな次元を与えます。
論文 参考訳(メタデータ) (2021-10-30T03:38:38Z) - Ask "Who", Not "What": Bitcoin Volatility Forecasting with Twitter Data [2.9223917785251285]
我々は、Twitterの公開ソーシャルメディアデータのディープラーニング表現を使用して、比較的新しい資産クラスの暗号通貨(特にBitcoin)のボラティリティ予測に重点を置いている。
フィールドワークのために、3000万以上のBitcoin関連ツイートからセマンティック情報とユーザーインタラクション統計を抽出した。
収集した情報を組み合わせて、いくつかのディープラーニングアーキテクチャを構築しました。
論文 参考訳(メタデータ) (2021-10-27T09:55:03Z) - Towards Adversarial Patch Analysis and Certified Defense against Crowd
Counting [61.99564267735242]
安全クリティカルな監視システムの重要性から、群衆のカウントは多くの注目を集めています。
近年の研究では、ディープニューラルネットワーク(DNN)の手法が敵の攻撃に弱いことが示されている。
群衆カウントモデルのロバスト性を評価するために,Momentumを用いた攻撃戦略としてAdversarial Patch Attackを提案する。
論文 参考訳(メタデータ) (2021-04-22T05:10:55Z) - Adversarial Fooling Beyond "Flipping the Label" [54.23547006072598]
CNNは、多くの重要なタスクにおいて、人間に近いか、人間のパフォーマンスよりも優れていることを示す。
これらの攻撃は、実際の展開において潜在的に危険である。
異なるCNNアーキテクチャの集合に対するいくつかの重要な敵攻撃を包括的に分析する。
論文 参考訳(メタデータ) (2020-04-27T13:21:03Z) - Adversarial Attacks on Linear Contextual Bandits [87.08004581867537]
悪意のあるエージェントは、望ましい行動を実行するためにバンディットアルゴリズムを攻撃するインセンティブを持つ可能性がある。
悪意のあるエージェントは、線形コンテキストのバンドイットアルゴリズムに任意のアーム$T - o(T)$倍を$T$ステップで引き出すように強制することができる。
また,悪意のあるエージェントが単一コンテキストにおける帯域幅アルゴリズムの動作に影響を与えることに関心がある場合についても検討する。
論文 参考訳(メタデータ) (2020-02-10T15:04:09Z) - Characterizing and Detecting Money Laundering Activities on the Bitcoin
Network [8.212945859699406]
我々はBitcoinネットワーク全体で発生した資金洗浄活動の展望を探る。
3年以上にわたって収集されたデータを用いて、トランザクショングラフを作成し、さまざまなグラフ特性を分析して、マネーロンダリングトランザクションと通常のトランザクションを区別します。
資金洗浄とレギュラー取引を分類するために,4種類のグラフ特徴に基づく分類器のセットを提案し,評価する。
論文 参考訳(メタデータ) (2019-12-27T11:34:41Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。