論文の概要: Targeted Attacks: Redefining Spear Phishing and Business Email Compromise
- arxiv url: http://arxiv.org/abs/2309.14166v1
- Date: Mon, 25 Sep 2023 14:21:59 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-19 03:51:14.696509
- Title: Targeted Attacks: Redefining Spear Phishing and Business Email Compromise
- Title(参考訳): ターゲットの攻撃:スパイのフィッシングとビジネスメールの妥協を再定義
- Authors: Sarah Wassermann, Maxime Meyer, Sébastien Goutal, Damien Riquet,
- Abstract要約: スピアフィッシングやビジネスメールの妥協(Business Email Compromise)と呼ばれる、稀で深刻な被害を受けたメールの脅威が出現した。
詐欺師が使用する社会工学手法と同様に、標的攻撃検出技術について述べる。
テキストベースの攻撃 - 悪意のあるペイロードとしてテキストコンテンツを持つ - を提示し、非ターゲット型とターゲット型を比較します。
- 参考スコア(独自算出の注目度): 0.17175834535889653
- License: http://creativecommons.org/licenses/by-nc-sa/4.0/
- Abstract: In today's digital world, cybercrime is responsible for significant damage to organizations, including financial losses, operational disruptions, or intellectual property theft. Cyberattacks often start with an email, the major means of corporate communication. Some rare, severely damaging email threats - known as spear phishing or Business Email Compromise - have emerged. However, the literature disagrees on their definition, impeding security vendors and researchers from mitigating targeted attacks. Therefore, we introduce targeted attacks. We describe targeted-attack-detection techniques as well as social-engineering methods used by fraudsters. Additionally, we present text-based attacks - with textual content as malicious payload - and compare non-targeted and targeted variants.
- Abstract(参考訳): 今日のデジタル世界では、サイバー犯罪は、財政的損失、運用上の混乱、知的財産の盗難など、組織に大きな損害を与える。
サイバー攻撃は、企業コミュニケーションの主要な手段であるメールから始まることが多い。
スピアフィッシングやビジネスメールの妥協(Business Email Compromise)と呼ばれる、稀で深刻な被害を受けたメールの脅威が出現した。
しかし、この文献はその定義に異を唱え、セキュリティベンダーや研究者が標的とする攻撃を緩和することを妨げている。
そこで本研究では,標的攻撃について紹介する。
詐欺師が使用する社会工学手法と同様に、標的攻撃検出技術について述べる。
さらに、テキストコンテンツが悪意のあるペイロードであるテキストベースの攻撃を提示し、ターゲット外およびターゲット対象の変種を比較します。
関連論文リスト
- Toward Mixture-of-Experts Enabled Trustworthy Semantic Communication for 6G Networks [82.3753728955968]
本稿では,新しいMixture-of-Experts(MoE)ベースのSemComシステムを提案する。
このシステムはゲーティングネットワークと複数の専門家で構成され、それぞれ異なるセキュリティ課題に特化している。
ゲーティングネットワークは、ユーザ定義のセキュリティ要件に基づいて、異種攻撃に対抗するための適切な専門家を適応的に選択する。
車両ネットワークにおけるケーススタディは、MoEベースのSemComシステムの有効性を示す。
論文 参考訳(メタデータ) (2024-09-24T03:17:51Z) - Quantifying Psychological Sophistication of Malicious Emails [4.787538460036984]
悪意あるメールは、サイバー・ソーシャル・エンジニアリング・アタックの重要な種類の1つである。
現在の防衛効果の非効率性は、これらの攻撃を成功させる心理的性質の表面的理解に起因していると考えられる。
本稿では,心理学的手法,PTechs,心理学的戦術,PTacsという,高度化の重要かつ補完的な2つの側面に対応する革新的な枠組みを提案する。
論文 参考訳(メタデータ) (2024-08-22T08:45:46Z) - Evaluating the Efficacy of Large Language Models in Identifying Phishing Attempts [2.6012482282204004]
何十年にもわたるサイバー犯罪戦術であるフィッシングは、今日のデジタル世界において大きな脅威となっている。
本稿では,15大言語モデル (LLM) がフィッシング手法の検出に有効であることを示す。
論文 参考訳(メタデータ) (2024-04-23T19:55:18Z) - A framework for securing email entrances and mitigating phishing impersonation attacks [0.0]
この作業は、ユーザの電子メールの構成と設定を保護することを目的としている。
合成送信ボタンにセキュアなコードを適用してインサイダー偽装攻撃を抑える。
また、パブリックおよびプライベートデバイス上のオープンアプリケーションをセキュアにすること。
論文 参考訳(メタデータ) (2023-12-07T07:28:34Z) - A Serious Game for Simulating Cyberattacks to Teach Cybersecurity [0.3149883354098941]
従来のトレーニング手法は、時間とともに効果が低いことが証明されている。
本稿では,新たなアプローチとして,真剣なゲームを提案する。
我々のゲームは、それぞれの攻撃の意図を説明し、成功した攻撃の結果を示す。
論文 参考訳(メタデータ) (2023-05-04T08:04:24Z) - Zero-Query Transfer Attacks on Context-Aware Object Detectors [95.18656036716972]
敵は、ディープニューラルネットワークが誤った分類結果を生成するような摂動画像を攻撃する。
自然の多目的シーンに対する敵対的攻撃を防御するための有望なアプローチは、文脈整合性チェックを課すことである。
本稿では,コンテキスト整合性チェックを回避可能な,コンテキスト整合性攻撃を生成するための最初のアプローチを提案する。
論文 参考訳(メタデータ) (2022-03-29T04:33:06Z) - A Targeted Attack on Black-Box Neural Machine Translation with Parallel
Data Poisoning [60.826628282900955]
ブラックボックスNMTシステムに対する標的攻撃は、並列トレーニングデータのごく一部を毒殺することで実現可能であることを示す。
この攻撃は、システムのトレーニングデータを形成するために、クローリングされたWebドキュメントのターゲットの破損によって現実的に実現可能であることを示す。
大量の並列データで訓練された最先端のシステムでさえ、この攻撃は驚くほど低予算で(50%以上の成功率で)成功している。
論文 参考訳(メタデータ) (2020-11-02T01:52:46Z) - Adversarial Machine Learning Attacks and Defense Methods in the Cyber
Security Domain [58.30296637276011]
本稿では,機械学習技術に基づくセキュリティソリューションに対する敵攻撃に関する最新の研究を要約する。
サイバーセキュリティドメインでエンドツーエンドの敵攻撃を実装するという、ユニークな課題を議論するのは、これが初めてである。
論文 参考訳(メタデータ) (2020-07-05T18:22:40Z) - Phishing and Spear Phishing: examples in Cyber Espionage and techniques
to protect against them [91.3755431537592]
フィッシング攻撃は、2012年以降、サイバー攻撃の91%以上を突破し、オンライン詐欺で最も使われているテクニックとなっている。
本研究は, フィッシングとスピア・フィッシングによる攻撃が, 結果を大きくする5つのステップを通じて, フィッシングとスピア・フィッシングによる攻撃の実施方法についてレビューした。
論文 参考訳(メタデータ) (2020-05-31T18:10:09Z) - Challenges in Forecasting Malicious Events from Incomplete Data [6.656003516101928]
研究者たちは、外部データと機械学習アルゴリズムを組み合わせて、差し迫ったサイバー攻撃の指標を学習しようと試みている。
しかし、サイバー攻撃が成功したことは、攻撃未遂のごくわずかだ。
本稿では,サイバー攻撃の予測可能性を低減するため,フィルタリングのプロセスについて述べる。
論文 参考訳(メタデータ) (2020-04-06T22:57:23Z) - Deflecting Adversarial Attacks [94.85315681223702]
我々は、攻撃者が攻撃対象クラスに似た入力を生成することによって、敵攻撃を「防御」するこのサイクルを終わらせる新しいアプローチを提案する。
本稿ではまず,3つの検出機構を組み合わせたカプセルネットワークに基づくより強力な防御手法を提案する。
論文 参考訳(メタデータ) (2020-02-18T06:59:13Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。