論文の概要: "Are Adversarial Phishing Webpages a Threat in Reality?" Understanding the Users' Perception of Adversarial Webpages
- arxiv url: http://arxiv.org/abs/2404.02832v1
- Date: Wed, 3 Apr 2024 16:10:17 GMT
- ステータス: 処理完了
- システム内更新日: 2024-04-04 16:50:16.914079
- Title: "Are Adversarial Phishing Webpages a Threat in Reality?" Understanding the Users' Perception of Adversarial Webpages
- Title(参考訳): 「敵対的ページは現実の脅威か?」 : 敵対的ページの利用者の認識を理解する
- Authors: Ying Yuan, Qingying Hao, Giovanni Apruzzese, Mauro Conti, Gang Wang,
- Abstract要約: 機械学習ベースのフィッシングWebサイト検出器(ML-PWD)は、現在運用中のアンチフィッシングソリューションの重要な部分である。
敵のフィッシングはユーザとML-PWDの両方にとって脅威であることを示す。
また,ブランドウェブサイトを訪問する利用者の自己申告頻度は,フィッシング検出精度と統計的に負の相関があることを示した。
- 参考スコア(独自算出の注目度): 21.474375992224633
- License: http://creativecommons.org/licenses/by-sa/4.0/
- Abstract: Machine learning based phishing website detectors (ML-PWD) are a critical part of today's anti-phishing solutions in operation. Unfortunately, ML-PWD are prone to adversarial evasions, evidenced by both academic studies and analyses of real-world adversarial phishing webpages. However, existing works mostly focused on assessing adversarial phishing webpages against ML-PWD, while neglecting a crucial aspect: investigating whether they can deceive the actual target of phishing -- the end users. In this paper, we fill this gap by conducting two user studies (n=470) to examine how human users perceive adversarial phishing webpages, spanning both synthetically crafted ones (which we create by evading a state-of-the-art ML-PWD) as well as real adversarial webpages (taken from the wild Web) that bypassed a production-grade ML-PWD. Our findings confirm that adversarial phishing is a threat to both users and ML-PWD, since most adversarial phishing webpages have comparable effectiveness on users w.r.t. unperturbed ones. However, not all adversarial perturbations are equally effective. For example, those with added typos are significantly more noticeable to users, who tend to overlook perturbations of higher visual magnitude (such as replacing the background). We also show that users' self-reported frequency of visiting a brand's website has a statistically negative correlation with their phishing detection accuracy, which is likely caused by overconfidence. We release our resources.
- Abstract(参考訳): 機械学習ベースのフィッシングWebサイト検出器(ML-PWD)は、現在運用中のアンチフィッシングソリューションの重要な部分である。
残念なことに、ML-PWDは、学術研究と現実世界の敵対的なフィッシングのWebページの分析の両方によって証明された、敵の回避の傾向にある。
しかし、既存の研究は主に、ML-PWDに対する敵のフィッシングWebページの評価に重点を置いている。
本稿では,2つのユーザスタディ (n=470) を実施して,ヒトが対人フィッシングのWebページをどのように知覚するかを検証し,直感的なML-PWDを回避した合成されたページ(最先端のML-PWDを回避した)と,実対人Webページ(野生のWebから取り出した)を対象とする。
以上の結果から,対戦型フィッシングはユーザとML-PWDの両方にとって脅威であることが明らかとなった。
しかし、全ての敵の摂動が等しく効果的であるわけではない。
例えば、タイプミスを追加した人は、より視覚的な大きさの摂動(背景を置き換えるなど)を見渡す傾向にあるユーザにとって、著しく目立たしい。
また, ブランドウェブサイトを訪問するユーザの自己報告頻度は, フィッシング検出精度と統計的に負の相関がみられ, 過信が原因と考えられる。
リソースを解放します。
関連論文リスト
- "Do Users fall for Real Adversarial Phishing?" Investigating the Human response to Evasive Webpages [7.779975012737389]
最先端のソリューションでは、有名なブランドのWebページと視覚的に似ているかどうかをチェックすることによって、フィッシングサイトを検出する機械学習の適用が求められる。
一部のセキュリティ企業はフィッシング検知システム(PDS)にも導入し始めた。
本稿では、「商用MLベースのPSD」を回避する「総合的なフィッシングサイト」が「現実」の問題であるかどうかを精査する。
論文 参考訳(メタデータ) (2023-11-28T00:08:48Z) - BadCLIP: Dual-Embedding Guided Backdoor Attack on Multimodal Contrastive
Learning [85.2564206440109]
本報告では,防衛後においてもバックドア攻撃が有効であり続けるという現実的なシナリオにおける脅威を明らかにする。
バックドア検出や細調整防御のモデル化に抵抗性のあるemphtoolnsアタックを導入する。
論文 参考訳(メタデータ) (2023-11-20T02:21:49Z) - DRSM: De-Randomized Smoothing on Malware Classifier Providing Certified
Robustness [58.23214712926585]
我々は,マルウェア検出領域の非ランダム化スムース化技術を再設計し,DRSM(De-Randomized Smoothed MalConv)を開発した。
具体的には,実行可能ファイルの局所構造を最大に保ちながら,逆数バイトの影響を確実に抑制するウィンドウアブレーション方式を提案する。
私たちは、マルウェア実行ファイルの静的検出という領域で、認証された堅牢性を提供する最初の人です。
論文 参考訳(メタデータ) (2023-03-20T17:25:22Z) - Multi-SpacePhish: Extending the Evasion-space of Adversarial Attacks
against Phishing Website Detectors using Machine Learning [22.304132275659924]
本稿では,ML-PWDを騙すために対向的摂動を導入する「回避空間」を定式化する。
そこで我々は,より安価なML-PWDに対する回避攻撃を記述した現実的な脅威モデルを提案する。
論文 参考訳(メタデータ) (2022-10-24T23:45:09Z) - An Embarrassingly Simple Backdoor Attack on Self-supervised Learning [52.28670953101126]
自己教師付き学習(SSL)は、ラベルに頼ることなく、複雑なデータの高品質な表現を学習することができる。
SSLのバックドア攻撃に対する脆弱性について検討する。
論文 参考訳(メタデータ) (2022-10-13T20:39:21Z) - Illusory Attacks: Information-Theoretic Detectability Matters in Adversarial Attacks [76.35478518372692]
エプシロン・イリューソリー(epsilon-illusory)は、シーケンシャルな意思決定者に対する敵対的攻撃の新たな形態である。
既存の攻撃と比較して,エプシロン・イリューソリーの自動検出は極めて困難である。
以上の結果から, より優れた異常検知器, 効果的なハードウェアおよびシステムレベルの防御の必要性が示唆された。
論文 参考訳(メタデータ) (2022-07-20T19:49:09Z) - Towards Web Phishing Detection Limitations and Mitigation [21.738240693843295]
フィッシングサイトが機械学習に基づく検出をバイパスする方法を示す。
100Kフィッシング・ベナンサイトを用いた実験では、有望な精度(98.8%)を示した。
本稿では,ロジスティック回帰に基づくよりレジリエントなモデルであるAnti-SubtlePhishを提案する。
論文 参考訳(メタデータ) (2022-04-03T04:26:04Z) - SoK: Human-Centered Phishing Susceptibility [4.794822439017277]
フィッシングの検出と防止に人間がどう関わっているかを説明する3段階のフィッシング・サセプティビリティ・モデル(PSM)を提案する。
このモデルは、ユーザの検出性能を改善するために対処する必要があるいくつかの研究ギャップを明らかにする。
論文 参考訳(メタデータ) (2022-02-16T07:26:53Z) - Adversarial Defense for Automatic Speaker Verification by
Self-Supervised Learning [101.42920161993455]
この研究は、特定の攻撃アルゴリズムを知らずにASVの敵防衛を行う最初の試みの一つである。
本研究の目的は,1) 対向摂動浄化と2) 対向摂動検出の2つの視点から対向防御を行うことである。
実験の結果, 検出モジュールは, 約80%の精度で対向検体を検出することにより, ASVを効果的に遮蔽することがわかった。
論文 参考訳(メタデータ) (2021-06-01T07:10:54Z) - Detecting Phishing Sites -- An Overview [0.0]
フィッシングは、研究者が解決策を見つけようとする最も厳しいサイバー攻撃の1つだ。
フィッシングによるダメージを最小限に抑えるためには、できるだけ早く検出する必要がある。
ホワイトリスト、ブラックリスト、コンテンツベース、URLベース、ビジュアル類似性、機械学習に基づくさまざまなフィッシング検出技術がある。
論文 参考訳(メタデータ) (2021-03-23T19:16:03Z) - Phishing and Spear Phishing: examples in Cyber Espionage and techniques
to protect against them [91.3755431537592]
フィッシング攻撃は、2012年以降、サイバー攻撃の91%以上を突破し、オンライン詐欺で最も使われているテクニックとなっている。
本研究は, フィッシングとスピア・フィッシングによる攻撃が, 結果を大きくする5つのステップを通じて, フィッシングとスピア・フィッシングによる攻撃の実施方法についてレビューした。
論文 参考訳(メタデータ) (2020-05-31T18:10:09Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。