論文の概要: Hooked: A Real-World Study on QR Code Phishing
- arxiv url: http://arxiv.org/abs/2407.16230v1
- Date: Tue, 23 Jul 2024 07:14:50 GMT
- ステータス: 処理完了
- システム内更新日: 2024-07-24 18:25:52.783503
- Title: Hooked: A Real-World Study on QR Code Phishing
- Title(参考訳): Hooked:QRコードフィッシングの実世界での研究
- Authors: Marvin Geisler, Daniela Pöhn,
- Abstract要約: クイックレスポンス(QR)コードの使用は、新型コロナウイルス(COVID-19)パンデミックの前の時代に限られていた。
我々は,研究キャンパスで2種類のQRコードを用いた実世界のフィッシングキャンペーンを行った。
フィッシングキャンペーンと調査はどちらも、プロフェッショナルなデザインがより多くの注目を集めていることを示している。
その結果、技術に精通したユーザの方がリスクに気付いていることが確認できたが、技術に精通していないユーザにとって悪意のあるポテンシャルを支えている。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: The usage of quick response (QR) codes was limited in the pre-era of the COVID-19 pandemic. Due to the widespread and frequent application since then, this opened up an attractive phishing opportunity for malicious actors. They trick users into scanning the codes and redirecting them to malicious websites. In order to explore whether phishing with QR codes is another successful attack vector, we conducted a real-world phishing campaign with two different QR code variants at a research campus. The first version was rather plain, whereas the second version was more professionally designed and included the possibility to win a voucher. After the study was completed, a qualitative survey on phishing and QR codes was conducted to verify the results of the phishing campaign. Both, the phishing campaign and the survey, show that a professional design receives more attention. They also illustrate that QR codes are used more frequently by curious users because of their easy functionality. Although the results confirm that technical-savvy users are more aware of the risks, they also underpin the malicious potential for non-technical-savvy users and suggest further work regarding countermeasures.
- Abstract(参考訳): クイックレスポンス(QR)コードの使用は、新型コロナウイルス(COVID-19)パンデミックの前の時代に限られていた。
それ以来、広く頻繁に適用されたため、悪質な俳優にとって魅力的なフィッシングの機会が開かれた。
ユーザーはコードをスキャンして悪意のあるウェブサイトにリダイレクトする。
QRコードによるフィッシングがもう1つの攻撃ベクターであるかどうかを調べるため、研究キャンパスで2つの異なるQRコードを用いた実世界のフィッシングキャンペーンを実施した。
最初のバージョンは比較的平たく、第2バージョンはよりプロフェッショナルに設計され、ブーチャーに勝つ可能性を含んでいた。
研究が完了した後、フィッシングキャンペーンの結果を検証するためにフィッシングとQRコードに関する質的な調査を行った。
フィッシングキャンペーンと調査はどちらも、プロフェッショナルなデザインがより多くの注目を集めていることを示している。
また、QRコードが好奇心をそそるユーザーによって頻繁に使われていることも示している。
その結果,技術に精通した利用者はリスクに気付いていることが確認できたが,非技術に精通した利用者にとって悪意のある可能性を秘めており,対策に関するさらなる研究が提案されている。
関連論文リスト
- From ML to LLM: Evaluating the Robustness of Phishing Webpage Detection Models against Adversarial Attacks [0.8050163120218178]
フィッシング攻撃は、ユーザーを騙して機密情報を盗もうとする。
現在のフィッシングWebページ検出ソリューションは、敵攻撃に対して脆弱である。
我々は,多様なフィッシング機能を正当なWebページに埋め込むことで,逆フィッシングWebページを生成するツールを開発した。
論文 参考訳(メタデータ) (2024-07-29T18:21:34Z) - "Are Adversarial Phishing Webpages a Threat in Reality?" Understanding the Users' Perception of Adversarial Webpages [21.474375992224633]
機械学習ベースのフィッシングWebサイト検出器(ML-PWD)は、現在運用中のアンチフィッシングソリューションの重要な部分である。
敵のフィッシングはユーザとML-PWDの両方にとって脅威であることを示す。
また,ブランドウェブサイトを訪問する利用者の自己申告頻度は,フィッシング検出精度と統計的に負の相関があることを示した。
論文 参考訳(メタデータ) (2024-04-03T16:10:17Z) - "Do Users fall for Real Adversarial Phishing?" Investigating the Human response to Evasive Webpages [7.779975012737389]
最先端のソリューションでは、有名なブランドのWebページと視覚的に似ているかどうかをチェックすることによって、フィッシングサイトを検出する機械学習の適用が求められる。
一部のセキュリティ企業はフィッシング検知システム(PDS)にも導入し始めた。
本稿では、「商用MLベースのPSD」を回避する「総合的なフィッシングサイト」が「現実」の問題であるかどうかを精査する。
論文 参考訳(メタデータ) (2023-11-28T00:08:48Z) - Online Corrupted User Detection and Regret Minimization [49.536254494829436]
現実世界のオンラインウェブシステムでは、複数のユーザがシステムに順次到着する。
乱れた行動から未知のユーザ関係を学習・活用するために,LOCUDという重要なオンライン学習問題を提案する。
我々はRCLUB-WCUの推測ユーザ関係に基づく新しいオンライン検出アルゴリズムOCCUDを考案した。
論文 参考訳(メタデータ) (2023-10-07T10:20:26Z) - One-off Events? An Empirical Study of Hackathon Code Creation and Reuse [69.98625403567553]
ハッカソンイベントで使用されたり作成されたりするコードの進化を理解することを目的としています。
DevPostから22,183のハッカソンプロジェクトに関する情報を収集しました。
論文 参考訳(メタデータ) (2022-07-03T11:49:52Z) - Towards Web Phishing Detection Limitations and Mitigation [21.738240693843295]
フィッシングサイトが機械学習に基づく検出をバイパスする方法を示す。
100Kフィッシング・ベナンサイトを用いた実験では、有望な精度(98.8%)を示した。
本稿では,ロジスティック回帰に基づくよりレジリエントなモデルであるAnti-SubtlePhishを提案する。
論文 参考訳(メタデータ) (2022-04-03T04:26:04Z) - Detecting Phishing Sites -- An Overview [0.0]
フィッシングは、研究者が解決策を見つけようとする最も厳しいサイバー攻撃の1つだ。
フィッシングによるダメージを最小限に抑えるためには、できるだけ早く検出する必要がある。
ホワイトリスト、ブラックリスト、コンテンツベース、URLベース、ビジュアル類似性、機械学習に基づくさまざまなフィッシング検出技術がある。
論文 参考訳(メタデータ) (2021-03-23T19:16:03Z) - Robust Text CAPTCHAs Using Adversarial Examples [129.29523847765952]
Robust Text CAPTCHA (RTC) という,ユーザフレンドリーなテキストベースのCAPTCHA生成法を提案する。
第1段階では、前景と背景はランダムにサンプルされたフォントと背景画像で構成される。
第2段階では、CAPTCHAの解法をより妨害するために、高転送可能な逆攻撃をテキストCAPTCHAに適用する。
論文 参考訳(メタデータ) (2021-01-07T11:03:07Z) - An End-to-end Method for Producing Scanning-robust Stylized QR Codes [45.35370585928748]
そこで我々はArtCoderという新しいエンドツーエンド手法を提案し,QRコードをスタイリングする。
実験の結果,スタイリングQRコードは視覚効果とスキャニング・ロバスト性の両方において高品質であることがわかった。
論文 参考訳(メタデータ) (2020-11-16T09:38:27Z) - Robust and Verifiable Information Embedding Attacks to Deep Neural
Networks via Error-Correcting Codes [81.85509264573948]
ディープラーニングの時代、ユーザは、サードパーティの機械学習ツールを使用して、ディープニューラルネットワーク(DNN)分類器をトレーニングすることが多い。
情報埋め込み攻撃では、攻撃者は悪意のあるサードパーティの機械学習ツールを提供する。
本研究では,一般的なポストプロセッシング手法に対して検証可能で堅牢な情報埋め込み攻撃を設計することを目的とする。
論文 参考訳(メタデータ) (2020-10-26T17:42:42Z) - Phishing and Spear Phishing: examples in Cyber Espionage and techniques
to protect against them [91.3755431537592]
フィッシング攻撃は、2012年以降、サイバー攻撃の91%以上を突破し、オンライン詐欺で最も使われているテクニックとなっている。
本研究は, フィッシングとスピア・フィッシングによる攻撃が, 結果を大きくする5つのステップを通じて, フィッシングとスピア・フィッシングによる攻撃の実施方法についてレビューした。
論文 参考訳(メタデータ) (2020-05-31T18:10:09Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。