論文の概要: PhishLang: A Real-Time, Fully Client-Side Phishing Detection Framework Using MobileBERT
- arxiv url: http://arxiv.org/abs/2408.05667v3
- Date: Wed, 16 Apr 2025 23:13:25 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-04-18 14:34:45.008270
- Title: PhishLang: A Real-Time, Fully Client-Side Phishing Detection Framework Using MobileBERT
- Title(参考訳): PhishLang: MobileBERTを使ったリアルタイムフルクライアントサイドフィッシング検出フレームワーク
- Authors: Sayak Saha Roy, Shirin Nilizadeh,
- Abstract要約: 軽量アンサンブルフレームワーク上に構築された最初の完全なクライアントサイドアンチフィッシングフレームワークであるPhishLangを紹介します。
PhishLangでは、URLとソース検出モデルを組み合わせたマルチモーダルアンサンブルアプローチを採用している。
ChromiumブラウザエクステンションとしてPhishLangをリリースし、研究コミュニティを支援するフレームワークをオープンソース化しました。
- 参考スコア(独自算出の注目度): 3.014087730099599
- License:
- Abstract: In this paper, we introduce PhishLang, the first fully client-side anti-phishing framework built on a lightweight ensemble framework that utilizes advanced language models to analyze the contextual features of a website's source code and URL. Unlike traditional heuristic or machine learning approaches that rely on static features and struggle to adapt to evolving threats, or deep learning models that are computationally intensive, our approach utilizes MobileBERT, a fast and memory-efficient variant of the BERT architecture, to capture nuanced features indicative of phishing attacks. To further enhance detection accuracy, PhishLang employs a multi-modal ensemble approach, combining both the URL and Source detection models. This architecture ensures robustness by allowing one model to compensate for scenarios where the other may fail, or if both models provide ambiguous inferences. As a result, PhishLang excels at detecting both regular and evasive phishing threats, including zero-day attacks, outperforming popular anti-phishing tools, while operating without relying on external blocklists and safeguarding user privacy by ensuring that browser history remains entirely local and unshared. We release PhishLang as a Chromium browser extension and also open-source the framework to aid the research community.
- Abstract(参考訳): 本稿では,WebサイトのソースコードとURLのコンテキスト的特徴を分析するために,高度な言語モデルを利用する軽量アンサンブルフレームワーク上に構築された,最初の完全なクライアント側アンチフィッシングフレームワークであるPhishLangを紹介する。
静的な特徴に依存し、進化する脅威や、計算集約的なディープラーニングモデルに適応するのに苦労する従来のヒューリスティックあるいは機械学習アプローチとは異なり、当社のアプローチでは、BERTアーキテクチャの高速でメモリ効率のよいモデルであるMobileBERTを使用して、フィッシング攻撃を示すニュアンスな特徴をキャプチャする。
検出精度をさらに向上するため、PhishLangでは、URLとソース検出モデルを組み合わせたマルチモーダルアンサンブルアプローチを採用している。
このアーキテクチャは、一方のモデルが他方のモデルが失敗する可能性のあるシナリオを補うこと、または双方のモデルがあいまいな推論を提供する場合、ロバスト性を保証する。
その結果、PhishLangは、ゼロデイ攻撃を含む通常のフィッシングと回避可能なフィッシングの脅威の検出、人気のあるアンチフィッシングツールのパフォーマンス向上、外部ブロックリストに依存しない運用、ブラウザ履歴が完全にローカルで共有されていないことを保証することでユーザのプライバシの保護に長けている。
ChromiumブラウザエクステンションとしてPhishLangをリリースし、研究コミュニティを支援するフレームワークをオープンソース化しました。
関連論文リスト
- AdaPhish: AI-Powered Adaptive Defense and Education Resource Against Deceptive Emails [0.0]
AdaPhishはAIを利用してフィッシングメールを自動的に匿名化し分析するフィッシュボウルプラットフォームだ。
フィッシングトレンドの長期追跡を可能にしながら、新しいフィッシング戦術へのリアルタイム検出と適応を実現している。
AdaPhishは、フィッシング検出とサイバーセキュリティ教育のためのスケーラブルでコラボレーティブなソリューションを提供する。
論文 参考訳(メタデータ) (2025-02-05T21:17:19Z) - PhishIntel: Toward Practical Deployment of Reference-Based Phishing Detection [33.98293686647553]
PhishIntelは、現実世界のデプロイメントのためのエンドツーエンドのフィッシング検出システムである。
検出プロセスを、ローカルのブラックリストと結果キャッシュをチェックする高速タスクと、オンラインのブラックリスト検証、URLクローリング、Webページ分析を実行する遅いタスクの2つに分割する。
この高速スロータスクシステムアーキテクチャは、参照ベースのフィッシング検出器の堅牢な検出能力を保ちながら、低応答レイテンシを保証する。
論文 参考訳(メタデータ) (2024-12-12T08:33:39Z) - MASKDROID: Robust Android Malware Detection with Masked Graph Representations [56.09270390096083]
マルウェアを識別する強力な識別能力を持つ強力な検出器MASKDROIDを提案する。
我々は、グラフニューラルネットワークベースのフレームワークにマスキング機構を導入し、MASKDROIDに入力グラフ全体の復元を強制する。
この戦略により、モデルは悪意のあるセマンティクスを理解し、より安定した表現を学習し、敵攻撃に対する堅牢性を高めることができる。
論文 参考訳(メタデータ) (2024-09-29T07:22:47Z) - PhishAgent: A Robust Multimodal Agent for Phishing Webpage Detection [26.106113544525545]
フィッシング攻撃はオンラインセキュリティにとって大きな脅威であり、ユーザーの脆弱性を利用して機密情報を盗む。
フィッシングに対処する様々な方法が開発されており、それぞれ異なるレベルの精度で行われているが、それらもまた顕著な制限に直面している。
本研究では,多モーダル大規模言語モデル(MLLM)とオンラインおよびオフラインの知識ベースを統合した多モーダルエージェントであるPhishAgentを紹介する。
この組み合わせは、ブランドの認知とリコールを強化する幅広いブランドカバレッジにつながる。
論文 参考訳(メタデータ) (2024-08-20T11:14:21Z) - From ML to LLM: Evaluating the Robustness of Phishing Webpage Detection Models against Adversarial Attacks [0.8050163120218178]
フィッシング攻撃は、ユーザーを騙して機密情報を盗もうとする。
現在のフィッシングWebページ検出ソリューションは、敵攻撃に対して脆弱である。
我々は,多様なフィッシング機能を正当なWebページに埋め込むことで,逆フィッシングWebページを生成するツールを開発した。
論文 参考訳(メタデータ) (2024-07-29T18:21:34Z) - PhishNet: A Phishing Website Detection Tool using XGBoost [1.777434178384403]
PhisNetは最先端のWebアプリケーションで、高度な機械学習を使ってフィッシングサイトを検出するように設計されている。
個人や組織が堅牢なAIフレームワークを通じてフィッシング攻撃を特定し予防することを目的としている。
論文 参考訳(メタデータ) (2024-06-29T21:31:13Z) - TrojFM: Resource-efficient Backdoor Attacks against Very Large Foundation Models [69.37990698561299]
TrojFMは、非常に大きな基礎モデルに適した、新しいバックドア攻撃である。
提案手法では,モデルパラメータのごく一部のみを微調整することでバックドアを注入する。
広範に使われている大規模GPTモデルに対して,TrojFMが効果的なバックドアアタックを起動できることを実証する。
論文 参考訳(メタデータ) (2024-05-27T03:10:57Z) - Fishing for User Data in Large-Batch Federated Learning via Gradient
Magnification [65.33308059737506]
フェデレートラーニング(FL)は、プライバシーと効率性の約束により急速に人気が高まっている。
これまでの作業では、勾配更新からユーザデータを復元することで、FLパイプラインのプライバシの脆弱性が露呈されていた。
我々は、任意のサイズのバッチで運用するために、既存の攻撃を劇的に高める新しい戦略を導入する。
論文 参考訳(メタデータ) (2022-02-01T17:26:11Z) - RoFL: Attestable Robustness for Secure Federated Learning [59.63865074749391]
フェデレートラーニング(Federated Learning)により、多数のクライアントが、プライベートデータを共有することなく、ジョイントモデルをトレーニングできる。
クライアントのアップデートの機密性を保証するため、フェデレートラーニングシステムはセキュアなアグリゲーションを採用している。
悪意のあるクライアントに対する堅牢性を向上させるセキュアなフェデレート学習システムであるRoFLを提案する。
論文 参考訳(メタデータ) (2021-07-07T15:42:49Z) - Adversarial EXEmples: A Survey and Experimental Evaluation of Practical
Attacks on Machine Learning for Windows Malware Detection [67.53296659361598]
EXEmplesは、比較的少ない入力バイトを摂動することで、機械学習に基づく検出をバイパスすることができる。
我々は、機械学習モデルに対する過去の攻撃を包含し、一般化するだけでなく、3つの新たな攻撃を含む統一フレームワークを開発する。
これらの攻撃はFull DOS、Extended、Shiftと呼ばれ、DOSヘッダをそれぞれ操作し、拡張し、第1セクションの内容を変更することで、敵のペイロードを注入する。
論文 参考訳(メタデータ) (2020-08-17T07:16:57Z) - Phishing and Spear Phishing: examples in Cyber Espionage and techniques
to protect against them [91.3755431537592]
フィッシング攻撃は、2012年以降、サイバー攻撃の91%以上を突破し、オンライン詐欺で最も使われているテクニックとなっている。
本研究は, フィッシングとスピア・フィッシングによる攻撃が, 結果を大きくする5つのステップを通じて, フィッシングとスピア・フィッシングによる攻撃の実施方法についてレビューした。
論文 参考訳(メタデータ) (2020-05-31T18:10:09Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。