論文の概要: A framework for securing email entrances and mitigating phishing impersonation attacks
- arxiv url: http://arxiv.org/abs/2312.04100v1
- Date: Thu, 7 Dec 2023 07:28:34 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-18 12:56:06.463156
- Title: A framework for securing email entrances and mitigating phishing impersonation attacks
- Title(参考訳): メール・エントランスの確保とフィッシング・インフォーメーション・アタックの軽減のための枠組み
- Authors: Peace Nmachi Wosah,
- Abstract要約: この作業は、ユーザの電子メールの構成と設定を保護することを目的としている。
合成送信ボタンにセキュアなコードを適用してインサイダー偽装攻撃を抑える。
また、パブリックおよびプライベートデバイス上のオープンアプリケーションをセキュアにすること。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Emails are used every day for communication, and many countries and organisations mostly use email for official communications. It is highly valued and recognised for confidential conversations and transactions in day-to-day business. The Often use of this channel and the quality of information it carries attracted cyber attackers to it. There are many existing techniques to mitigate attacks on email, however, the systems are more focused on email content and behaviour and not securing entrances to email boxes, composition, and settings. This work intends to protect users' email composition and settings to prevent attackers from using an account when it gets hacked or hijacked and stop them from setting forwarding on the victim's email account to a different account which automatically stops the user from receiving emails. A secure code is applied to the composition send button to curtail insider impersonation attack. Also, to secure open applications on public and private devices.
- Abstract(参考訳): メールは毎日コミュニケーションに使われており、多くの国や組織が公式なコミュニケーションにメールを使っている。
日々のビジネスにおいて、秘密の会話やトランザクションに対して高く評価され、認識されています。
多くの場合、このチャンネルの利用と、それを運ぶ情報の質は、サイバー攻撃を惹きつけている。
メールに対する攻撃を緩和するテクニックは数多く存在するが、Eメールのコンテンツや動作に重点を置いており、メールボックス、構成、設定への入り口を確保できない。
この作業は、攻撃者がハッキングされたりハイジャックされたりしたときのアカウントの使用を防止し、被害者のメールアカウントを別のアカウントに転送するのを阻止するため、ユーザーのメール構成と設定を保護することを目的としている。
合成送信ボタンにセキュアなコードを適用してインサイダー偽装攻撃を抑える。
また、パブリックおよびプライベートデバイス上のオープンアプリケーションをセキュアにすること。
関連論文リスト
- Exploring Content Concealment in Email [0.48748194765816943]
現代のメールフィルターは、悪意のあるメールに対する防御メカニズムの1つであり、しばしば高度な攻撃者によって回避される。
本研究は,攻撃者がメール中のHTMLとCSSを利用して任意のコンテンツを隠蔽する方法に焦点を当てる。
この隠されたコンテンツは、受信者によって検出されず、深刻なセキュリティリスクが生じる。
論文 参考訳(メタデータ) (2024-10-15T01:12:47Z) - Eyes on the Phish(er): Towards Understanding Users' Email Processing Pattern and Mental Models in Phishing Detection [0.4543820534430522]
本研究では, 作業負荷がフィッシングに対する感受性に与える影響について検討した。
我々は、視線追跡技術を用いて、参加者の読書パターンやフィッシングメールとのインタラクションを観察する。
以上の結果から,メール送信者への注意がフィッシングの感受性を低下させる可能性が示唆された。
論文 参考訳(メタデータ) (2024-09-12T02:57:49Z) - Nudging Users to Change Breached Passwords Using the Protection Motivation Theory [58.87688846800743]
我々は保護動機理論(PMT)に基づいて、侵入したパスワードの変更を促すナッジを設計する。
本研究は, PMTのセキュリティ研究への応用に寄与し, 漏洩したクレデンシャル通知を改善するための具体的な設計上の意味を提供する。
論文 参考訳(メタデータ) (2024-05-24T07:51:15Z) - ChatSpamDetector: Leveraging Large Language Models for Effective Phishing Email Detection [2.3999111269325266]
本研究では,大規模な言語モデル(LLM)を用いてフィッシングメールを検出するシステムChatSpamDetectorを紹介する。
LLM解析に適したプロンプトに電子メールデータを変換することにより、電子メールがフィッシングされているか否かを高精度に判定する。
総合的なフィッシングメールデータセットを用いて評価を行い,複数のLLMおよびベースラインシステムと比較した。
論文 参考訳(メタデータ) (2024-02-28T06:28:15Z) - Targeted Attacks: Redefining Spear Phishing and Business Email Compromise [0.17175834535889653]
スピアフィッシングやビジネスメールの妥協(Business Email Compromise)と呼ばれる、稀で深刻な被害を受けたメールの脅威が出現した。
詐欺師が使用する社会工学手法と同様に、標的攻撃検出技術について述べる。
テキストベースの攻撃 - 悪意のあるペイロードとしてテキストコンテンツを持つ - を提示し、非ターゲット型とターゲット型を比較します。
論文 参考訳(メタデータ) (2023-09-25T14:21:59Z) - Vulnerabilities of Deep Learning-Driven Semantic Communications to
Backdoor (Trojan) Attacks [70.51799606279883]
本稿では,バックドア(トロイジャン)攻撃に対するディープラーニングによるセマンティックコミュニケーションの脆弱性を明らかにする。
バックドア攻撃は、有毒な入力サンプルに転送された意味情報を標的の意味に効果的に変更することができる。
バックドア攻撃の有無で情報伝達の意味を保存するための設計ガイドラインが提示される。
論文 参考訳(メタデータ) (2022-12-21T17:22:27Z) - Certifiably Robust Policy Learning against Adversarial Communication in
Multi-agent Systems [51.6210785955659]
多くのマルチエージェント強化学習(MARL)では,エージェントが情報を共有し,適切な判断を下す上でコミュニケーションが重要である。
しかし、ノイズや潜在的な攻撃者が存在する現実世界のアプリケーションに訓練された通信エージェントを配置すると、通信ベースのポリシーの安全性は過小評価されている深刻な問題となる。
本研究では,攻撃者が任意の$CfracN-12$エージェントから被害者エージェントへの通信を任意に変更できる,$N$エージェントを備えた環境を検討する。
論文 参考訳(メタデータ) (2022-06-21T07:32:18Z) - Falling for Phishing: An Empirical Investigation into People's Email
Response Behaviors [10.841507821036458]
高度なフィッシングメール検出システムにもかかわらず、人間はフィッシングメールによって騙され続けている。
我々は電子メールを読む際の人々の思考過程を調査するための実証的研究を行った。
我々は、フィッシングと合法メールの両方に対する人々の反応決定に影響を与える11の要因を特定します。
論文 参考訳(メタデータ) (2021-08-10T16:19:01Z) - Robust and Verifiable Information Embedding Attacks to Deep Neural
Networks via Error-Correcting Codes [81.85509264573948]
ディープラーニングの時代、ユーザは、サードパーティの機械学習ツールを使用して、ディープニューラルネットワーク(DNN)分類器をトレーニングすることが多い。
情報埋め込み攻撃では、攻撃者は悪意のあるサードパーティの機械学習ツールを提供する。
本研究では,一般的なポストプロセッシング手法に対して検証可能で堅牢な情報埋め込み攻撃を設計することを目的とする。
論文 参考訳(メタデータ) (2020-10-26T17:42:42Z) - Phishing and Spear Phishing: examples in Cyber Espionage and techniques
to protect against them [91.3755431537592]
フィッシング攻撃は、2012年以降、サイバー攻撃の91%以上を突破し、オンライン詐欺で最も使われているテクニックとなっている。
本研究は, フィッシングとスピア・フィッシングによる攻撃が, 結果を大きくする5つのステップを通じて, フィッシングとスピア・フィッシングによる攻撃の実施方法についてレビューした。
論文 参考訳(メタデータ) (2020-05-31T18:10:09Z) - Learning with Weak Supervision for Email Intent Detection [56.71599262462638]
本稿では,メールの意図を検出するために,ユーザアクションを弱い監視源として活用することを提案する。
メール意図識別のためのエンドツーエンドの堅牢なディープニューラルネットワークモデルを開発した。
論文 参考訳(メタデータ) (2020-05-26T23:41:05Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。