論文の概要: Protecting Onion Service Users Against Phishing
- arxiv url: http://arxiv.org/abs/2408.07787v1
- Date: Wed, 14 Aug 2024 19:51:30 GMT
- ステータス: 処理完了
- システム内更新日: 2024-08-16 15:38:42.389364
- Title: Protecting Onion Service Users Against Phishing
- Title(参考訳): タマネギサービスのユーザをフィッシングから保護する
- Authors: Benjamin Güldenring, Volker Roth,
- Abstract要約: フィッシングサイトは、Torのタマネギサービスに共通する現象である。
フィッシングは 本物の玉ねぎのドメイン名と区別するのが 非常に難しいと フィッシングを悪用する
タマネギサービスのオペレータは、ユーザをフィッシングから守るためのいくつかの戦略を考案した。
訪問したサービスに関する痕跡を発生させることなく、ユーザーをフィッシングから守ることはできない。
- 参考スコア(独自算出の注目度): 1.6435014180036467
- License: http://creativecommons.org/licenses/by-nc-sa/4.0/
- Abstract: Phishing websites are a common phenomenon among Tor onion services, and phishers exploit that it is tremendously difficult to distinguish phishing from authentic onion domain names. Operators of onion services devised several strategies to protect their users against phishing. But as we show in this work, none protect users against phishing without producing traces about visited services - something that particularly vulnerable users might want to avoid. In search of a solution we review prior research addressing this problem, and find that only two known approaches, hash visualization and PAKE, are capable of solving this problem. Hash visualization requires users to recognize large hash values. In order to make hash visualization more practical we design a novel mechanism called recognizer, which substantially reduces the amount of information that users must recognize. We analyze the security and privacy properties of our system formally, and report on our prototype implementation as a browser extension for the Tor web browser.
- Abstract(参考訳): フィッシングサイトはTorのタマネギサービスに共通する現象であり、フィッシングを本物のタマネギドメイン名と区別することは極めて困難である。
タマネギサービスのオペレータは、ユーザをフィッシングから守るためのいくつかの戦略を考案した。
しかし、この研究で示したように、訪問したサービスの痕跡を発生させることなく、フィッシングからユーザーを保護するものはありません。
この問題に対処する先行研究を精査し、ハッシュ視覚化とPAKEという2つの既知のアプローチだけがこの問題を解決可能であることを発見した。
ハッシュ視覚化では、大きなハッシュ値を認識する必要がある。
ハッシュビジュアライゼーションをより実用的なものにするために,ユーザが認識しなければならない情報の量を大幅に削減する,認識機能と呼ばれる新しいメカニズムを設計する。
システムのセキュリティとプライバシ特性を解析し,Torブラウザ用のブラウザエクステンションとして実装したプロトタイプについて報告する。
関連論文リスト
- Fingerprinting and Tracing Shadows: The Development and Impact of Browser Fingerprinting on Digital Privacy [55.2480439325792]
ブラウザのフィンガープリントは、クッキーのような従来の方法なしでオンラインでユーザーを特定し、追跡するテクニックとして成長している。
本稿では, 各種指紋認証技術について概説し, 収集データのエントロピーと特異性を解析する。
論文 参考訳(メタデータ) (2024-11-18T20:32:31Z) - MASKDROID: Robust Android Malware Detection with Masked Graph Representations [56.09270390096083]
マルウェアを識別する強力な識別能力を持つ強力な検出器MASKDROIDを提案する。
我々は、グラフニューラルネットワークベースのフレームワークにマスキング機構を導入し、MASKDROIDに入力グラフ全体の復元を強制する。
この戦略により、モデルは悪意のあるセマンティクスを理解し、より安定した表現を学習し、敵攻撃に対する堅牢性を高めることができる。
論文 参考訳(メタデータ) (2024-09-29T07:22:47Z) - Eyes on the Phish(er): Towards Understanding Users' Email Processing Pattern and Mental Models in Phishing Detection [0.4543820534430522]
本研究では, 作業負荷がフィッシングに対する感受性に与える影響について検討した。
我々は、視線追跡技術を用いて、参加者の読書パターンやフィッシングメールとのインタラクションを観察する。
以上の結果から,メール送信者への注意がフィッシングの感受性を低下させる可能性が示唆された。
論文 参考訳(メタデータ) (2024-09-12T02:57:49Z) - NoPhish: Efficient Chrome Extension for Phishing Detection Using Machine Learning Techniques [0.0]
「NoPhish」は、いくつかの機械学習技術に基づいてフィッシングWebページを識別する。
トレーニングデータセットを"PhishTank"から使い、22の人気のある特徴を抽出しました。
結果からランダムフォレストが最も精度が高いことが示唆された。
論文 参考訳(メタデータ) (2024-09-01T18:59:14Z) - From ML to LLM: Evaluating the Robustness of Phishing Webpage Detection Models against Adversarial Attacks [0.8050163120218178]
フィッシング攻撃は、ユーザーを騙して機密情報を盗もうとする。
現在のフィッシングWebページ検出ソリューションは、敵攻撃に対して脆弱である。
我々は,多様なフィッシング機能を正当なWebページに埋め込むことで,逆フィッシングWebページを生成するツールを開発した。
論文 参考訳(メタデータ) (2024-07-29T18:21:34Z) - EmInspector: Combating Backdoor Attacks in Federated Self-Supervised Learning Through Embedding Inspection [53.25863925815954]
フェデレートされた自己教師付き学習(FSSL)は、クライアントの膨大な量の未ラベルデータの利用を可能にする、有望なパラダイムとして登場した。
FSSLはアドバンテージを提供するが、バックドア攻撃に対する感受性は調査されていない。
ローカルモデルの埋め込み空間を検査し,悪意のあるクライアントを検知する埋め込み検査器(EmInspector)を提案する。
論文 参考訳(メタデータ) (2024-05-21T06:14:49Z) - Privacy-preserving Optics for Enhancing Protection in Face De-identification [60.110274007388135]
この脆弱性を解決するために,ハードウェアレベルの顔識別手法を提案する。
また、プライバシ保存画像、フェイスヒートマップ、およびパブリックデータセットからの参照顔イメージを入力として、新しい顔を生成する匿名化フレームワークを提案する。
論文 参考訳(メタデータ) (2024-03-31T19:28:04Z) - Poisoned Forgery Face: Towards Backdoor Attacks on Face Forgery
Detection [62.595450266262645]
本稿では,バックドア攻撃による顔偽造検出の新たな脅威について紹介する。
バックドアをモデルに埋め込むことで、攻撃者は検知器を騙して偽造された顔の誤予測を発生させることができる。
我々は,顔偽造検知器に対するクリーンラベルバックドア攻撃を可能にするemphPoisoned Forgery Faceフレームワークを提案する。
論文 参考訳(メタデータ) (2024-02-18T06:31:05Z) - Mitigating Bias in Machine Learning Models for Phishing Webpage Detection [0.8050163120218178]
フィッシングはよく知られたサイバー攻撃であり、フィッシングウェブページの作成と対応するURLの拡散を中心に展開している。
独自の属性を蒸留し、予測モデルを構築することで、ゼロデイフィッシングURLをプリエンプティブに分類する様々な技術が利用可能である。
この提案は、フィッシング検出ソリューション内の永続的な課題、特に包括的なデータセットを組み立てる予備フェーズに集中している。
本稿では,MLモデルのバイアスを軽減するために開発されたツールの形で,潜在的な解決策を提案する。
論文 参考訳(メタデータ) (2024-01-16T13:45:54Z) - "Do Users fall for Real Adversarial Phishing?" Investigating the Human response to Evasive Webpages [7.779975012737389]
最先端のソリューションでは、有名なブランドのWebページと視覚的に似ているかどうかをチェックすることによって、フィッシングサイトを検出する機械学習の適用が求められる。
一部のセキュリティ企業はフィッシング検知システム(PDS)にも導入し始めた。
本稿では、「商用MLベースのPSD」を回避する「総合的なフィッシングサイト」が「現実」の問題であるかどうかを精査する。
論文 参考訳(メタデータ) (2023-11-28T00:08:48Z) - Phishing and Spear Phishing: examples in Cyber Espionage and techniques
to protect against them [91.3755431537592]
フィッシング攻撃は、2012年以降、サイバー攻撃の91%以上を突破し、オンライン詐欺で最も使われているテクニックとなっている。
本研究は, フィッシングとスピア・フィッシングによる攻撃が, 結果を大きくする5つのステップを通じて, フィッシングとスピア・フィッシングによる攻撃の実施方法についてレビューした。
論文 参考訳(メタデータ) (2020-05-31T18:10:09Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。