論文の概要: Seeing is (Not) Believing: Practical Phishing Attacks Targeting Social Media Sharing Cards
- arxiv url: http://arxiv.org/abs/2405.10758v1
- Date: Fri, 17 May 2024 13:13:23 GMT
- ステータス: 処理完了
- システム内更新日: 2024-05-20 16:03:21.656899
- Title: Seeing is (Not) Believing: Practical Phishing Attacks Targeting Social Media Sharing Cards
- Title(参考訳): ソーシャルメディアの共有カードを狙う実践的なフィッシング攻撃
- Authors: Wangchenlu Huang, Shenao Wang, Yanjie Zhao, Guosheng Xu, Haoyu Wang,
- Abstract要約: 本研究では,リンクプレビューのための共有カードの構成と普及機構について検討する。
我々の調査は、新しいタイプの攻撃、すなわち、悪意のあるリンクのための偽の良性共有カードを作成するために悪用できる共有カード偽造(Sharing Card Forgery、SCF)攻撃を明らかにしている。
偽造カードは検出を回避し,社会プラットフォーム上での持続を回避できるため,重大なリスクが示唆された。
- 参考スコア(独自算出の注目度): 4.835306415626808
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: In the digital era, Online Social Networks (OSNs) play a crucial role in information dissemination, with sharing cards for link previews emerging as a key feature. These cards offer snapshots of shared content, including titles, descriptions, and images. In this study, we investigate the construction and dissemination mechanisms of these cards, focusing on two primary server-side generation methods based on Share-SDK and HTML meta tags. Our investigation reveals a novel type of attack, i.e., Sharing Card Forgery (SCF) attack that can be exploited to create forged benign sharing cards for malicious links. We demonstrate the feasibility of these attacks through practical implementations and evaluate their effectiveness across 13 various online social networks. Our findings indicate a significant risk, as the deceptive cards can evade detection and persist on social platforms, thus posing a substantial threat to user security. We also delve into countermeasures and discuss the challenges in effectively mitigating these types of attacks. This study not only sheds light on a novel phishing technique but also calls for heightened awareness and improved defensive strategies in the OSN ecosystem.
- Abstract(参考訳): デジタル時代には、オンラインソーシャルネットワーク(OSN)が情報発信において重要な役割を担い、リンクプレビューのための共有カードが鍵となる。
これらのカードは、タイトル、説明、画像を含む共有コンテンツのスナップショットを提供する。
本研究では,共有SDKとHTMLメタタグに基づく2つのサーバサイド生成手法に着目し,これらのカードの構成と普及機構について検討する。
我々の調査は、新しいタイプの攻撃、すなわち、悪意のあるリンクのための偽の良性共有カードを作成するために悪用できる共有カード偽造(Sharing Card Forgery、SCF)攻撃を明らかにしている。
実践的な実装を通じて,これらの攻撃の有効性を実証し,その効果を13のオンラインソーシャルネットワークで評価する。
偽造カードは,ソーシャルプラットフォーム上での検知や継続を回避し,ユーザセキュリティに重大な脅威をもたらすため,重大なリスクが示唆された。
また、これらの攻撃を効果的に軽減する上での課題についても検討する。
この研究は、新しいフィッシング技術に光を当てるだけでなく、OSNエコシステムにおける高い認識と防御戦略の改善も求めている。
関連論文リスト
- Edge-Only Universal Adversarial Attacks in Distributed Learning [49.546479320670464]
本研究では,攻撃者がモデルのエッジ部分のみにアクセスした場合に,ユニバーサルな敵攻撃を発生させる可能性について検討する。
提案手法は, エッジ側の重要な特徴を活用することで, 未知のクラウド部分において, 効果的な誤予測を誘導できることを示唆する。
ImageNetの結果は、未知のクラウド部分に対する強力な攻撃伝達性を示している。
論文 参考訳(メタデータ) (2024-11-15T11:06:24Z) - Attacking Slicing Network via Side-channel Reinforcement Learning Attack [9.428116807615407]
本稿では,ネットワークスライシング環境に特化して設計された,強化学習に基づくサイドチャネルキャッシュ攻撃フレームワークを提案する。
本フレームワークは,認証キーやユーザ登録データなどの機密情報を格納したキャッシュ位置を動的に識別し,活用する。
実験の結果, 約95%から98%の成功率を達成し, アプローチの優位性を示した。
論文 参考訳(メタデータ) (2024-09-17T15:07:05Z) - Rethinking the Vulnerabilities of Face Recognition Systems:From a Practical Perspective [53.24281798458074]
顔認識システム(FRS)は、監視やユーザー認証を含む重要なアプリケーションにますます統合されている。
最近の研究によると、FRSの脆弱性は敵(例えば、敵パッチ攻撃)やバックドア攻撃(例えば、データ中毒の訓練)であることが明らかになっている。
論文 参考訳(メタデータ) (2024-05-21T13:34:23Z) - Mitigating Label Flipping Attacks in Malicious URL Detectors Using
Ensemble Trees [16.16333915007336]
悪意のあるURLは、交通、医療、エネルギー、銀行など、様々な産業で敵対的な機会を提供する。
バックドア攻撃は、ラベルフリップ(LF)など、少数のトレーニングデータラベルを操作することで、良質なラベルを悪意のあるラベルに変更し、その逆を処理します。
本稿では,有毒なラベルの存在を検知するアラームシステムと,オリジナルクラスラベルの発見を目的とした防御機構を提案する。
論文 参考訳(メタデータ) (2024-03-05T14:21:57Z) - Use of Graph Neural Networks in Aiding Defensive Cyber Operations [2.1874189959020427]
グラフニューラルネットワークは、防御対策の有効性を高めるための有望なアプローチとして登場した。
我々は、最も有名な攻撃ライフサイクルの1つ、ロッキード・マーティン・サイバーキル・チェーンのそれぞれのステージを壊すのに役立つGNNの応用について検討する。
論文 参考訳(メタデータ) (2024-01-11T05:56:29Z) - SENet: Visual Detection of Online Social Engineering Attack Campaigns [3.858859576352153]
ソーシャルエンジニアリング(SE)は、ユーザのセキュリティとプライバシを侵害する可能性のあるアクションの実行をユーザを欺くことを目的としている。
SEShieldは、ブラウザ内でソーシャルエンジニアリング攻撃を検出するためのフレームワークである。
論文 参考訳(メタデータ) (2024-01-10T22:25:44Z) - BadCLIP: Dual-Embedding Guided Backdoor Attack on Multimodal Contrastive
Learning [85.2564206440109]
本報告では,防衛後においてもバックドア攻撃が有効であり続けるという現実的なシナリオにおける脅威を明らかにする。
バックドア検出や細調整防御のモデル化に抵抗性のあるemphtoolnsアタックを導入する。
論文 参考訳(メタデータ) (2023-11-20T02:21:49Z) - Honeypot Implementation in a Cloud Environment [0.0]
この論文は、HeiCLOUDの悪意ある活動を調べるために、ハニーポットソリューションを提示している。
ハイデルベルク大学の制限されたネットワークゾーンで攻撃者を検出するために、ファイアウォールの漏れを検出する新しい概念が生み出される。
仲介インスタンスとして動作するカスタマイズされたOpenSSHサーバが提供される。
論文 参考訳(メタデータ) (2023-01-02T15:02:54Z) - Understanding the Vulnerability of Skeleton-based Human Activity Recognition via Black-box Attack [53.032801921915436]
HAR(Human Activity Recognition)は、自動運転車など、幅広い用途に採用されている。
近年,敵対的攻撃に対する脆弱性から,骨格型HAR法の堅牢性に疑問が呈されている。
攻撃者がモデルの入出力しかアクセスできない場合でも、そのような脅威が存在することを示す。
BASARと呼ばれる骨格をベースとしたHARにおいて,最初のブラックボックス攻撃手法を提案する。
論文 参考訳(メタデータ) (2022-11-21T09:51:28Z) - A Targeted Attack on Black-Box Neural Machine Translation with Parallel
Data Poisoning [60.826628282900955]
ブラックボックスNMTシステムに対する標的攻撃は、並列トレーニングデータのごく一部を毒殺することで実現可能であることを示す。
この攻撃は、システムのトレーニングデータを形成するために、クローリングされたWebドキュメントのターゲットの破損によって現実的に実現可能であることを示す。
大量の並列データで訓練された最先端のシステムでさえ、この攻撃は驚くほど低予算で(50%以上の成功率で)成功している。
論文 参考訳(メタデータ) (2020-11-02T01:52:46Z) - Measurement-driven Security Analysis of Imperceptible Impersonation
Attacks [54.727945432381716]
本稿では,ディープニューラルネットワークを用いた顔認識システムの実用性について検討する。
皮膚の色,性別,年齢などの要因が,特定の標的に対する攻撃を行う能力に影響を及ぼすことを示す。
また,攻撃者の顔のさまざまなポーズや視点に対して堅牢なユニバーサルアタックを構築する可能性についても検討した。
論文 参考訳(メタデータ) (2020-08-26T19:27:27Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。