論文の概要: Uncovering the Role of Support Infrastructure in Clickbait PDF Campaigns
- arxiv url: http://arxiv.org/abs/2408.06133v1
- Date: Mon, 12 Aug 2024 13:23:11 GMT
- ステータス: 処理完了
- システム内更新日: 2024-08-13 14:15:41.023328
- Title: Uncovering the Role of Support Infrastructure in Clickbait PDF Campaigns
- Title(参考訳): Clickbait PDF キャンペーンにおけるサポートインフラストラクチャの役割の解明
- Authors: Giada Stivala, Gianluca De Stefano, Andrea Mengascini, Mariano Graziano, Giancarlo Pellegrino,
- Abstract要約: ClickbaitのPDFは、複数のWeb攻撃のエントリーポイントであり、悪用されたウェブサイトや悪用されたウェブサイトにアップロードされたため、検索結果のランクが高い。
攻撃者がPDFアップロードのホスティングタイプを区別するか、ホストにどれくらいの時間依存しているか、悪用にどう反応するかは不明だ。
我々は,17ヶ月で177,835ホストが提供した4,648,939個のクリックベイトPDFデータを収集し,ホストのリアルタイム分析を行った。
- 参考スコア(独自算出の注目度): 8.286258703664688
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Clickbait PDFs, an entry point for multiple Web attacks, are distributed via SEO poisoning and rank high in search results due to being massively uploaded on abused or compromised websites. The central role of these hosts in the distribution of clickbait PDFs remains understudied, and it is unclear whether attackers differentiate the types of hosting for PDF uploads, how long they rely on hosts, and how affected parties respond to abuse. To address this, we conducted real-time analyses on hosts, collecting data on 4,648,939 clickbait PDFs served by 177,835 hosts over 17 months. Our results revealed a diverse infrastructure, with hosts falling into three main hosting types. We also identified at scale the presence of eight software components which facilitate file uploads and which are likely exploited for clickbait PDF distribution. We contact affected parties to report the misuse of their resources via a large-scale vulnerability notification. While we observed some effectiveness in terms of number of cleaned-up PDFs following the notification, long-term improvement in this infrastructure remained insignificant. This finding raises questions about the hosting providers' role in combating abuse and the actual impact of vulnerability notifications.
- Abstract(参考訳): 複数のWeb攻撃のエントリーポイントであるClickbait PDFはSEO中毒で配布され、悪用されたウェブサイトや悪用されたウェブサイトに大量にアップロードされたため、検索結果の上位にランクされている。
クリックベイトPDFの配信におけるこれらのホストの役割はいまだ検討されていないが、攻撃者がPDFアップロードのホスティングタイプを区別するかどうか、ホストへの依存期間、影響した当事者が悪用にどう反応するかは定かではない。
そこで我々は,17ヶ月で177,835ホストが提供した4,648,939個のクリックベイトPDFデータを収集し,ホストのリアルタイム分析を行った。
結果から,ホストは3つの主要なホスティングタイプに分類される,多様なインフラストラクチャが明らかになった。
また,ファイルのアップロードが容易で,クリックベイトPDF配信に利用される可能性のある8つのソフトウェアコンポーネントの存在も確認した。
影響を受けた関係者に連絡を取り、大規模な脆弱性通知を通じてリソースの不正使用を報告しました。
通知後,PDFのクリーンアップ数に関していくつかの効果が見られたが,このインフラの長期的改善は重要ではなかった。
この発見は、悪用と戦うホスティングプロバイダの役割と、脆弱性通知の実際の影響に関する疑問を提起する。
関連論文リスト
- Rethinking the Vulnerabilities of Face Recognition Systems:From a Practical Perspective [53.24281798458074]
顔認識システム(FRS)は、監視やユーザー認証を含む重要なアプリケーションにますます統合されている。
最近の研究によると、FRSの脆弱性は敵(例えば、敵パッチ攻撃)やバックドア攻撃(例えば、データ中毒の訓練)であることが明らかになっている。
論文 参考訳(メタデータ) (2024-05-21T13:34:23Z) - Cloudy with a Chance of Cyberattacks: Dangling Resources Abuse on Cloud Platforms [13.92273215037045]
私たちは初めて、クラウドリソースの現実的なハイジャックを特定しました。
攻撃者が主にIPアドレスを標的とするというこれまでの仮定とは対照的に、我々の発見は、リソースの種類がハイジャックの主な考慮事項ではないことを示している。
攻撃者がハイジャックされたリソースを悪用し、以前の研究で考慮された脅威とは対照的に、乱用のほとんどはブラックハット検索エンジンの最適化である。
論文 参考訳(メタデータ) (2024-03-28T12:31:08Z) - TextGuard: Provable Defense against Backdoor Attacks on Text
Classification [83.94014844485291]
テキスト分類に対するバックドア攻撃に対する最初の証明可能な防御であるTextGuardを提案する。
特にTextGuardは、(バックドアされた)トレーニングデータをサブトレーニングセットに分割し、各トレーニング文をサブ文に分割する。
本評価では,3つのベンチマークテキスト分類タスクにおけるTextGuardの有効性を示す。
論文 参考訳(メタデータ) (2023-11-19T04:42:16Z) - A Feature Set of Small Size for the PDF Malware Detection [8.282177703075451]
PDFファイルのドメイン知識をあまり必要としない小さな機能セットを提案する。
ランダムフォレストモデルを用いた場合の最適精度は99.75%である。
その質素なサイズにもかかわらず、我々は、はるかに大きな機能セットを使用する最先端技術に匹敵する結果を得る。
論文 参考訳(メタデータ) (2023-08-09T04:51:28Z) - Illusory Attacks: Information-Theoretic Detectability Matters in Adversarial Attacks [76.35478518372692]
エプシロン・イリューソリー(epsilon-illusory)は、シーケンシャルな意思決定者に対する敵対的攻撃の新たな形態である。
既存の攻撃と比較して,エプシロン・イリューソリーの自動検出は極めて困難である。
以上の結果から, より優れた異常検知器, 効果的なハードウェアおよびシステムレベルの防御の必要性が示唆された。
論文 参考訳(メタデータ) (2022-07-20T19:49:09Z) - Check Your Other Door! Establishing Backdoor Attacks in the Frequency
Domain [80.24811082454367]
検出不能で強力なバックドア攻撃を確立するために周波数領域を利用する利点を示す。
また、周波数ベースのバックドア攻撃を成功させる2つの防御方法と、攻撃者がそれらを回避できる可能性を示す。
論文 参考訳(メタデータ) (2021-09-12T12:44:52Z) - PDF-Malware: An Overview on Threats, Detection and Evasion Attacks [0.966840768820136]
PDFが広く使われるようになったことで、良心的ユーザーの間では、本質的な安全性の虚偽の印象が生まれている。
本稿では,PDFマルウェア検出問題の概要について述べる。
論文 参考訳(メタデータ) (2021-07-27T15:15:20Z) - Backdoor Attack against Speaker Verification [86.43395230456339]
学習データを汚染することにより,話者検証モデルに隠れたバックドアを注入できることを示す。
また,既存のバックドア攻撃が話者認証攻撃に直接適用できないことも実証した。
論文 参考訳(メタデータ) (2020-10-22T11:10:08Z) - Detecting malicious PDF using CNN [46.86114958340962]
悪意のあるPDFファイルは、コンピュータセキュリティに対する最大の脅威の1つだ。
本稿では,ファイルのバイトレベルにおける畳み込みニューラルネットワーク(CNN)のアンサンブルを用いた新しいアルゴリズムを提案する。
オンラインでダウンロード可能な90000ファイルのデータセットを用いて,本手法はPDFマルウェアの高検出率(94%)を維持していることを示す。
論文 参考訳(メタデータ) (2020-07-24T18:27:45Z) - Explanation-Guided Backdoor Poisoning Attacks Against Malware
Classifiers [12.78844634194129]
機械学習ベースのマルウェア分類のためのトレーニングパイプラインは、しばしばクラウドソースの脅威フィードに依存する。
本稿では、攻撃者がサンプルラベリングプロセスを制御できない「クリーンラベル」攻撃に挑戦することに焦点を当てる。
本稿では,効率的なバックドアトリガを作成するために,説明可能な機械学習の手法を用いて,関連する特徴や値の選択を誘導する手法を提案する。
論文 参考訳(メタデータ) (2020-03-02T17:04:38Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。