論文の概要: Raze to the Ground: Query-Efficient Adversarial HTML Attacks on
Machine-Learning Phishing Webpage Detectors
- arxiv url: http://arxiv.org/abs/2310.03166v1
- Date: Wed, 4 Oct 2023 21:20:44 GMT
- ステータス: 処理完了
- システム内更新日: 2023-10-06 20:08:05.282712
- Title: Raze to the Ground: Query-Efficient Adversarial HTML Attacks on
Machine-Learning Phishing Webpage Detectors
- Title(参考訳): Raze to the Ground: マシン学習型フィッシングWebページ検出器に対するクエリ効率の良いHTML攻撃
- Authors: Biagio Montaruli, Luca Demetrio, Maura Pintor, Luca Compagna, Davide
Balzarotti, Battista Biggio
- Abstract要約: 我々は,入力フィッシングWebページのHTMLコードを,その悪意を損なうことなく修正できる,新しい微粒な操作セットを提案する。
次に、クエリ効率の良いブラックボックス最適化アルゴリズムにより、ターゲット検出器をバイパスするためにどの操作を適用すべきかを選択する。
我々の攻撃は、30のクエリだけで最先端のML-PWDの性能を誇示することができる。
- 参考スコア(独自算出の注目度): 18.461627564641272
- License: http://creativecommons.org/licenses/by-sa/4.0/
- Abstract: Machine-learning phishing webpage detectors (ML-PWD) have been shown to
suffer from adversarial manipulations of the HTML code of the input webpage.
Nevertheless, the attacks recently proposed have demonstrated limited
effectiveness due to their lack of optimizing the usage of the adopted
manipulations, and they focus solely on specific elements of the HTML code. In
this work, we overcome these limitations by first designing a novel set of
fine-grained manipulations which allow to modify the HTML code of the input
phishing webpage without compromising its maliciousness and visual appearance,
i.e., the manipulations are functionality- and rendering-preserving by design.
We then select which manipulations should be applied to bypass the target
detector by a query-efficient black-box optimization algorithm. Our experiments
show that our attacks are able to raze to the ground the performance of current
state-of-the-art ML-PWD using just 30 queries, thus overcoming the weaker
attacks developed in previous work, and enabling a much fairer robustness
evaluation of ML-PWD.
- Abstract(参考訳): 機械学習フィッシングWebページ検出器(ML-PWD)は,入力WebページのHTMLコードの逆操作に悩まされている。
それにもかかわらず、最近提案された攻撃は、採用されている操作の使用を最適化しないため、限られた有効性を示しており、HTMLコードの特定の要素のみに焦点を当てている。
本研究では,入力フィッシングWebページのHTMLコードを,その悪意や視覚的外観を損なうことなく変更可能な,一連の細かな操作を設計することで,これらの制限を克服する。
次に,問合せ効率のよいブラックボックス最適化アルゴリズムにより,対象検出器をバイパスするために適用すべき操作を選択する。
実験の結果,現在のML-PWDの性能は30クエリに過ぎず,従来より弱い攻撃を克服し,ML-PWDのより公平な堅牢性評価を可能にした。
関連論文リスト
- Aligning LLMs to Be Robust Against Prompt Injection [55.07562650579068]
インジェクション攻撃に対してLCMをより堅牢にするための強力なツールとしてアライメントが有効であることを示す。
私たちのメソッド -- SecAlign -- は、最初に、プロンプトインジェクション攻撃をシミュレートしてアライメントデータセットを構築します。
実験の結果,SecAlign は LLM を大幅に強化し,モデルの実用性に悪影響を及ぼすことが示された。
論文 参考訳(メタデータ) (2024-10-07T19:34:35Z) - A New Formulation for Zeroth-Order Optimization of Adversarial EXEmples in Malware Detection [14.786557372850094]
ゼロオーダー最適化フレームワークでマルウェア検出を学習する方法を示す。
我々は、Windows マルウェア検出に対するゼロオーダー攻撃である ZEXE を提案し、研究する。
論文 参考訳(メタデータ) (2024-05-23T13:01:36Z) - Baseline Defenses for Adversarial Attacks Against Aligned Language
Models [109.75753454188705]
最近の研究は、テキストのモデレーションが防御をバイパスするジェイルブレイクのプロンプトを生み出すことを示している。
検出(複雑度に基づく)、入力前処理(言い換えと再帰化)、対人訓練の3種類の防衛について検討する。
テキストに対する既存の離散化の弱点と比較的高いコストの最適化が組み合わさって、標準適応攻撃をより困難にしていることがわかった。
論文 参考訳(メタデータ) (2023-09-01T17:59:44Z) - DRSM: De-Randomized Smoothing on Malware Classifier Providing Certified
Robustness [58.23214712926585]
我々は,マルウェア検出領域の非ランダム化スムース化技術を再設計し,DRSM(De-Randomized Smoothed MalConv)を開発した。
具体的には,実行可能ファイルの局所構造を最大に保ちながら,逆数バイトの影響を確実に抑制するウィンドウアブレーション方式を提案する。
私たちは、マルウェア実行ファイルの静的検出という領域で、認証された堅牢性を提供する最初の人です。
論文 参考訳(メタデータ) (2023-03-20T17:25:22Z) - Adv-Bot: Realistic Adversarial Botnet Attacks against Network Intrusion
Detection Systems [0.7829352305480285]
最近、機械学習ベースのセキュリティシステムに対する攻撃の可能性について調査する研究者が増えている。
本研究では,ネットワークによる侵入検知システムに対する敵攻撃,特に回避攻撃の実現可能性について検討した。
私たちのゴールは、意図した悪意のある機能をすべて実行しながら、検出を回避できる敵ボットネットトラフィックを作ることです。
論文 参考訳(メタデータ) (2023-03-12T14:01:00Z) - Efficient and Low Overhead Website Fingerprinting Attacks and Defenses
based on TCP/IP Traffic [16.6602652644935]
機械学習とディープラーニングに基づくWebサイトのフィンガープリント攻撃は、攻撃率の良好なパフォーマンスを達成するために最も典型的な特徴を使用する傾向がある。
このような攻撃に対して、高コストのネットワークオーバーヘッドでランダムパケット防御(RPD)を適用するのが一般的である。
本稿では、TCP/IPトラフィックの統計的特性を用いて、入射雑音を除去できるRFDに対するフィルタ支援攻撃を提案する。
トラフィック分割機構によってリストベースの防御をさらに改善し、上記の攻撃と戦うことができ、ネットワークオーバーヘッドをかなり節約することができる。
論文 参考訳(メタデータ) (2023-02-27T13:45:15Z) - Mate! Are You Really Aware? An Explainability-Guided Testing Framework
for Robustness of Malware Detectors [49.34155921877441]
マルウェア検出装置のロバスト性を示すための説明可能性誘導型およびモデルに依存しないテストフレームワークを提案する。
次に、このフレームワークを使用して、操作されたマルウェアを検出する最先端のマルウェア検知器の能力をテストする。
我々の発見は、現在のマルウェア検知器の限界と、その改善方法に光を当てた。
論文 参考訳(メタデータ) (2021-11-19T08:02:38Z) - Temporally-Transferable Perturbations: Efficient, One-Shot Adversarial
Attacks for Online Visual Object Trackers [81.90113217334424]
本研究では, オブジェクトテンプレート画像からのみ, 一時移動可能な対人的摂動を生成するフレームワークを提案する。
この摂動はあらゆる検索画像に追加され、事実上何のコストもかからないが、それでもトラッカーを騙すのに成功している。
論文 参考訳(メタデータ) (2020-12-30T15:05:53Z) - Adversarial EXEmples: A Survey and Experimental Evaluation of Practical
Attacks on Machine Learning for Windows Malware Detection [67.53296659361598]
EXEmplesは、比較的少ない入力バイトを摂動することで、機械学習に基づく検出をバイパスすることができる。
我々は、機械学習モデルに対する過去の攻撃を包含し、一般化するだけでなく、3つの新たな攻撃を含む統一フレームワークを開発する。
これらの攻撃はFull DOS、Extended、Shiftと呼ばれ、DOSヘッダをそれぞれ操作し、拡張し、第1セクションの内容を変更することで、敵のペイロードを注入する。
論文 参考訳(メタデータ) (2020-08-17T07:16:57Z) - Advanced Evasion Attacks and Mitigations on Practical ML-Based Phishing
Website Classifiers [12.760638960844249]
グレーボックスやブラックボックスのシナリオであっても、MLベースのアンチフィッシング分類器で回避攻撃を起動できることが示される。
本稿では,標的分類器の知識が異なる3つの突然変異に基づく攻撃を提案し,重要な技術的課題に対処する。
我々は、最先端のGoogleのフィッシングページフィルタに対する回避攻撃の有効性と効率を実証し、Webサイト当たり1秒未満で100%の攻撃成功率を達成した。
論文 参考訳(メタデータ) (2020-04-15T09:04:16Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。