論文の概要: PhishReplicant: A Language Model-based Approach to Detect Generated Squatting Domain Names
- arxiv url: http://arxiv.org/abs/2310.11763v1
- Date: Wed, 18 Oct 2023 07:41:41 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-19 02:03:55.825964
- Title: PhishReplicant: A Language Model-based Approach to Detect Generated Squatting Domain Names
- Title(参考訳): PhishReplicant: 生成したスクワットドメイン名を検出する言語モデルに基づくアプローチ
- Authors: Takashi Koide, Naoki Fukushi, Hiroki Nakano, Daiki Chiba,
- Abstract要約: ドメインスクワット(Domain squatting)は、フィッシングサイトのドメイン名を作成するために攻撃者が使用するテクニックである。
本稿では、ドメイン名の言語的類似性に着目して、生成されたスクワットドメイン(GSD)を検出するPhishReplicantというシステムを提案する。
- 参考スコア(独自算出の注目度): 2.3999111269325266
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Domain squatting is a technique used by attackers to create domain names for phishing sites. In recent phishing attempts, we have observed many domain names that use multiple techniques to evade existing methods for domain squatting. These domain names, which we call generated squatting domains (GSDs), are quite different in appearance from legitimate domain names and do not contain brand names, making them difficult to associate with phishing. In this paper, we propose a system called PhishReplicant that detects GSDs by focusing on the linguistic similarity of domain names. We analyzed newly registered and observed domain names extracted from certificate transparency logs, passive DNS, and DNS zone files. We detected 3,498 domain names acquired by attackers in a four-week experiment, of which 2,821 were used for phishing sites within a month of detection. We also confirmed that our proposed system outperformed existing systems in both detection accuracy and number of domain names detected. As an in-depth analysis, we examined 205k GSDs collected over 150 days and found that phishing using GSDs was distributed globally. However, attackers intensively targeted brands in specific regions and industries. By analyzing GSDs in real time, we can block phishing sites before or immediately after they appear.
- Abstract(参考訳): ドメインスクワット(Domain squatting)は、フィッシングサイトのドメイン名を作成するために攻撃者が使用するテクニックである。
近年のフィッシングでは,複数の手法を用いて既存手法を回避したドメイン名を多数見てきた。
生成されたスクワットドメイン(GSD)と呼ばれるこれらのドメイン名は、正統なドメイン名とは外観的にはかなり異なり、ブランド名を含まないため、フィッシングに関連付けることは困難である。
本稿では,ドメイン名の言語的類似性に着目し,GSDを検出するPhishReplicantというシステムを提案する。
証明書の透明性ログ,受動的DNS,DNSゾーンファイルから新たに登録されたドメイン名を解析した。
攻撃者が4週間の実験で取得した3,498個のドメイン名を検出し,その内2,821個のフィッシングサイトを1ヶ月以内に検出した。
また,本システムでは,検出精度と検出ドメイン数の両方で既存システムより優れていたことを確認した。
深部分析の結果,150日以上で収集した205kのGSDを解析した結果,GSDを用いたフィッシングが世界中に分布していることが判明した。
しかし、攻撃者は特定の地域や産業のブランドを激しく狙った。
GSDをリアルタイムで分析することで、フィッシングサイトが現れる前後でブロックすることができる。
関連論文リスト
- DomainDynamics: Lifecycle-Aware Risk Timeline Construction for Domain Names [2.6217304977339473]
DomainDynamicsは、ライフサイクル段階を考慮してドメイン名のリスクを予測するように設計された新しいシステムである。
マルウェアやフィッシングインシデントから85,000以上の実際の悪意のあるドメインを含む実験で、DomainDynamicsは82.58%の検出率を獲得し、偽陽性率は0.41%だった。
論文 参考訳(メタデータ) (2024-10-02T23:33:13Z) - DomainLynx: Leveraging Large Language Models for Enhanced Domain Squatting Detection [2.6217304977339473]
ドメイン・スクワットはインターネットのセキュリティにとって重大な脅威となり、攻撃者はますます高度な技術を用いている。
本研究では,Large Language Models (LLMs) を利用した新しい複合AIシステムであるDomainLynxを紹介した。
2億900万のドメインから34,359のスクワットドメインを検出し、ベースラインの手法を2.5倍上回った。
論文 参考訳(メタデータ) (2024-10-02T23:32:09Z) - Don't Get Hijacked: Prevalence, Mitigation, and Impact of Non-Secure DNS Dynamic Updates [1.135267457536642]
DNS動的更新は本質的に脆弱なメカニズムである。
非セキュアなDNS更新は、ゾーン中毒と呼ばれる新しいタイプの攻撃を受けやすいドメインを残します。
我々は,コンピュータセキュリティインシデント対応チームの通知を含む総合的なキャンペーンを実施した。
論文 参考訳(メタデータ) (2024-05-30T09:23:53Z) - Domain Generalization via Causal Adjustment for Cross-Domain Sentiment
Analysis [59.73582306457387]
クロスドメイン感情分析における領域一般化の問題に焦点をあてる。
本稿では,ドメイン固有表現とドメイン不変表現をアンタングル化するバックドア調整に基づく因果モデルを提案する。
一連の実験は、我々のモデルの優れたパフォーマンスと堅牢性を示しています。
論文 参考訳(メタデータ) (2024-02-22T13:26:56Z) - Open SESAME: Fighting Botnets with Seed Reconstructions of Domain
Generation Algorithms [0.0]
ボットはドメイン生成アルゴリズム(DGA)を使用して擬似ランダムドメイン名を生成することができる
サイバー犯罪者は、そのようなドメインを登録して、定期的に変化するランデブーポイントをボットで設定することができる。
SESAMEは上記の2つのアプローチを組み合わせたシステムであり、自動シードレコンストラクションのためのモジュールを含んでいる。
論文 参考訳(メタデータ) (2023-01-12T14:25:31Z) - Learning to Share by Masking the Non-shared for Multi-domain Sentiment
Classification [24.153584996936424]
テキストからドメイン関連語を明示的にマスキングし,これらのドメインに依存しないテキストからドメイン不変感の特徴を学習し,それらのマスキング語を用いてドメイン認識文表現を形成するネットワークを提案する。
適応度の高い複数領域感情分類データセットの実証実験により,提案モデルの有効性が実証された。
論文 参考訳(メタデータ) (2021-04-17T08:15:29Z) - Open Domain Generalization with Domain-Augmented Meta-Learning [83.59952915761141]
オープンドメイン一般化(OpenDG)の新しい実践的問題について研究する。
本稿では,オープンドメイン一般化表現を学ぶためのメタ学習フレームワークを提案する。
種々のマルチドメインデータセットの実験結果から、提案したドメイン拡張メタラーニング(DAML)が、未確認ドメイン認識の先行手法より優れていることが示された。
論文 参考訳(メタデータ) (2021-04-08T09:12:24Z) - Batch Normalization Embeddings for Deep Domain Generalization [50.51405390150066]
ドメインの一般化は、異なるドメインと見えないドメインで堅牢に実行されるように機械学習モデルをトレーニングすることを目的としている。
一般的な領域一般化ベンチマークにおいて,最先端技術よりも分類精度が著しく向上したことを示す。
論文 参考訳(メタデータ) (2020-11-25T12:02:57Z) - CMT in TREC-COVID Round 2: Mitigating the Generalization Gaps from Web
to Special Domain Search [89.48123965553098]
本稿では,特殊領域適応問題を緩和する探索システムを提案する。
このシステムは、ドメイン適応型事前学習と数発の学習技術を利用して、ニューラルネットワークがドメインの不一致を軽減するのに役立つ。
本システムでは,TREC-COVID タスクの第2ラウンドにおいて,非マニュアル実行において最善を尽くす。
論文 参考訳(メタデータ) (2020-11-03T09:10:48Z) - Domain Agnostic Learning for Unbiased Authentication [47.85174796247398]
ドメインラベルなしでドメインの差分を除去するドメインに依存しない手法を提案する。
潜伏領域は入力と出力の間の不均一な予測関係を学習することによって発見される。
提案手法をメタラーニングフレームワークに拡張し,ドメイン差分除去をより徹底的に進める。
論文 参考訳(メタデータ) (2020-10-11T14:05:16Z) - Cross-domain Self-supervised Learning for Domain Adaptation with Few
Source Labels [78.95901454696158]
ドメイン適応のためのクロスドメイン自己教師型学習手法を提案する。
本手法は,ソースラベルが少ない新しいターゲット領域において,ターゲット精度を著しく向上させる。
論文 参考訳(メタデータ) (2020-03-18T15:11:07Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。