論文の概要: Characterizing the Evolution of Psychological Factors Exploited by Malicious Emails
- arxiv url: http://arxiv.org/abs/2408.11584v1
- Date: Wed, 21 Aug 2024 12:48:32 GMT
- ステータス: 処理完了
- システム内更新日: 2024-08-22 17:07:27.247789
- Title: Characterizing the Evolution of Psychological Factors Exploited by Malicious Emails
- Title(参考訳): 悪意メールによる心理的要因の進化の特徴
- Authors: Theodore Longtchi, Shouhuai Xu,
- Abstract要約: 我々は、悪意ある電子メールの進化を心理的要因(PF)のレンズを通して特徴づける。
2004年から2024年までの21年間に1,260件の悪意ある電子メールをケーススタディで調査した。
攻撃者は、多くのPF、特に人間の特性を反映したものを常に利用しようとしてきた。
- 参考スコア(独自算出の注目度): 7.017268913381067
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Cyber attacks, including cyber social engineering attacks, such as malicious emails, are always evolving with time. Thus, it is important to understand their evolution. In this paper we characterize the evolution of malicious emails through the lens of Psychological Factors, PFs, which are humans psychological attributes that can be exploited by malicious emails. That is, attackers who send them. For this purpose, we propose a methodology and apply it to conduct a case study on 1,260 malicious emails over a span of 21 years, 2004 to 2024. Our findings include attackers have been constantly seeking to exploit many PFs, especially the ones that reflect human traits. Attackers have been increasingly exploiting 9 PFs and mostly in an implicit or stealthy fashion. Some PFs are often exploited together. These insights shed light on how to design future defenses against malicious emails.
- Abstract(参考訳): 悪意のあるメールなどのサイバーソーシャルエンジニアリング攻撃を含むサイバー攻撃は、常に時間とともに進化している。
そのため、その進化を理解することが重要である。
本稿では,悪質メールを悪質メールに活用できる心理的属性であるPFのレンズを用いて,悪意メールの進化を特徴付ける。
つまり、それらを送る攻撃者だ。
本研究の目的は,2004年から2024年までの21年間にわたって1,260件の悪意ある電子メールをケーススタディとして利用することである。
我々の発見によると、攻撃者は何度も多くのPF、特に人間の特性を反映したものを利用しようとしてきた。
攻撃者はますます9つのPFを悪用し、ほとんどは暗黙的またはステルス的な方法で利用している。
いくつかのPFは、しばしば一緒に利用される。
これらの洞察は、悪意のあるメールに対する将来の防御を設計する方法について光を当てた。
関連論文リスト
- Exploring Content Concealment in Email [0.48748194765816943]
現代のメールフィルターは、悪意のあるメールに対する防御メカニズムの1つであり、しばしば高度な攻撃者によって回避される。
本研究は,攻撃者がメール中のHTMLとCSSを利用して任意のコンテンツを隠蔽する方法に焦点を当てる。
この隠されたコンテンツは、受信者によって検出されず、深刻なセキュリティリスクが生じる。
論文 参考訳(メタデータ) (2024-10-15T01:12:47Z) - Quantifying Psychological Sophistication of Malicious Emails [4.787538460036984]
悪意あるメールは、サイバー・ソーシャル・エンジニアリング・アタックの重要な種類の1つである。
現在の防衛効果の非効率性は、これらの攻撃を成功させる心理的性質の表面的理解に起因していると考えられる。
本稿では,心理学的手法,PTechs,心理学的戦術,PTacsという,高度化の重要かつ補完的な2つの側面に対応する革新的な枠組みを提案する。
論文 参考訳(メタデータ) (2024-08-22T08:45:46Z) - Characterizing the Evolution of Psychological Tactics and Techniques Exploited by Malicious Emails [7.017268913381067]
心理学的戦術、PTac、心理学的手法、PTechsは悪意ある電子メールによって悪用される。
本稿では,悪質な電子メールによるPTacsとPTechsの進化を特徴付ける手法を提案する。
論文 参考訳(メタデータ) (2024-08-21T12:49:54Z) - Evaluating the Efficacy of Large Language Models in Identifying Phishing Attempts [2.6012482282204004]
何十年にもわたるサイバー犯罪戦術であるフィッシングは、今日のデジタル世界において大きな脅威となっている。
本稿では,15大言語モデル (LLM) がフィッシング手法の検出に有効であることを示す。
論文 参考訳(メタデータ) (2024-04-23T19:55:18Z) - Targeted Attacks: Redefining Spear Phishing and Business Email Compromise [0.17175834535889653]
スピアフィッシングやビジネスメールの妥協(Business Email Compromise)と呼ばれる、稀で深刻な被害を受けたメールの脅威が出現した。
詐欺師が使用する社会工学手法と同様に、標的攻撃検出技術について述べる。
テキストベースの攻撃 - 悪意のあるペイロードとしてテキストコンテンツを持つ - を提示し、非ターゲット型とターゲット型を比較します。
論文 参考訳(メタデータ) (2023-09-25T14:21:59Z) - Rethinking Backdoor Attacks [122.1008188058615]
バックドア攻撃では、悪意ある構築されたバックドアの例をトレーニングセットに挿入し、結果のモデルを操作に脆弱にする。
このような攻撃に対する防御は、典型的には、これらの挿入された例をトレーニングセットの外れ値として見ることと、堅牢な統計からのテクニックを使用してそれらを検出し、削除することである。
トレーニングデータ分布に関する構造情報がなければ,バックドア攻撃は自然に発生するデータの特徴と区別できないことを示す。
論文 参考訳(メタデータ) (2023-07-19T17:44:54Z) - On the Effectiveness of Adversarial Training against Backdoor Attacks [111.8963365326168]
バックドアモデルは、事前に定義されたトリガーパターンが存在する場合、常にターゲットクラスを予測する。
一般的には、敵の訓練はバックドア攻撃に対する防御であると信じられている。
本稿では,様々なバックドア攻撃に対して良好な堅牢性を提供するハイブリッド戦略を提案する。
論文 参考訳(メタデータ) (2022-02-22T02:24:46Z) - Mind the Style of Text! Adversarial and Backdoor Attacks Based on Text
Style Transfer [49.67011295450601]
我々は,テキストスタイルの転送をベースとして,敵対的かつバックドア攻撃を行うための最初の試みを行う。
実験結果から,一般的なNLPモデルは,テキストスタイルの転送に基づく逆行攻撃とバックドア攻撃の両方に対して脆弱であることが示唆された。
論文 参考訳(メタデータ) (2021-10-14T03:54:16Z) - What Doesn't Kill You Makes You Robust(er): Adversarial Training against
Poisons and Backdoors [57.040948169155925]
敵対的なトレーニングフレームワークを拡張し、(訓練時間)中毒やバックドア攻撃から防御します。
本手法は, トレーニング中に毒を発生させ, トレーニングバッチに注入することにより, ネットワークを中毒の影響に敏感化する。
この防御は、適応攻撃に耐え、多様な脅威モデルに一般化し、以前の防御よりも優れた性能のトレードオフをもたらすことを示す。
論文 参考訳(メタデータ) (2021-02-26T17:54:36Z) - Phishing and Spear Phishing: examples in Cyber Espionage and techniques
to protect against them [91.3755431537592]
フィッシング攻撃は、2012年以降、サイバー攻撃の91%以上を突破し、オンライン詐欺で最も使われているテクニックとなっている。
本研究は, フィッシングとスピア・フィッシングによる攻撃が, 結果を大きくする5つのステップを通じて, フィッシングとスピア・フィッシングによる攻撃の実施方法についてレビューした。
論文 参考訳(メタデータ) (2020-05-31T18:10:09Z) - On Certifying Robustness against Backdoor Attacks via Randomized
Smoothing [74.79764677396773]
ランダム化平滑化法(ランダム化平滑化)と呼ばれる最近の手法を用いて,バックドア攻撃に対するロバスト性検証の有効性と有効性を検討した。
本研究は, バックドア攻撃に対するロバスト性を証明するために, ランダムな平滑化を用いた理論的実現可能性を示すものである。
既存の無作為な平滑化手法は、バックドア攻撃に対する防御効果に限界がある。
論文 参考訳(メタデータ) (2020-02-26T19:15:46Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。