論文の概要: Characterizing the Evolution of Psychological Tactics and Techniques Exploited by Malicious Emails
- arxiv url: http://arxiv.org/abs/2408.11586v1
- Date: Wed, 21 Aug 2024 12:49:54 GMT
- ステータス: 処理完了
- システム内更新日: 2024-08-22 17:07:27.244935
- Title: Characterizing the Evolution of Psychological Tactics and Techniques Exploited by Malicious Emails
- Title(参考訳): 悪意メールによる心理学的戦術と技法の進化を特徴づける
- Authors: Theodore Longtchi, Shouhuai Xu,
- Abstract要約: 心理学的戦術、PTac、心理学的手法、PTechsは悪意ある電子メールによって悪用される。
本稿では,悪質な電子メールによるPTacsとPTechsの進化を特徴付ける手法を提案する。
- 参考スコア(独自算出の注目度): 7.017268913381067
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: The landscape of malicious emails and cyber social engineering attacks in general are constantly evolving. In order to design effective defenses against these attacks, we must deeply understand the Psychological Tactics, PTacs, and Psychological Techniques, PTechs, that are exploited by these attacks. In this paper we present a methodology for characterizing the evolution of PTacs and PTechs exploited by malicious emails. As a case study, we apply the methodology to a real-world dataset. This leads to a number insights, such as which PTacs or PTechs are more often exploited than others. These insights shed light on directions for future research towards designing psychologically-principled solutions to effectively counter malicious emails.
- Abstract(参考訳): 悪意のあるメールやサイバーソーシャルエンジニアリングの攻撃の状況は、常に進化している。
これらの攻撃に対して効果的な防御を設計するには、これらの攻撃によって活用される心理学的戦術、PTac、心理学的技法、PTechを深く理解する必要がある。
本稿では,悪意ある電子メールによるPTacsとPTechsの進化を特徴付ける手法を提案する。
本研究では,実世界のデータセットに方法論を適用した。
これはPTacsやPTechsが他のものよりもよく利用されるという多くの洞察につながります。
これらの洞察は、悪意のある電子メールを効果的に対処するための心理的に根ざした解決策を設計するための将来の研究の方向性を明かした。
関連論文リスト
- Quantifying Psychological Sophistication of Malicious Emails [4.787538460036984]
悪意あるメールは、サイバー・ソーシャル・エンジニアリング・アタックの重要な種類の1つである。
現在の防衛効果の非効率性は、これらの攻撃を成功させる心理的性質の表面的理解に起因していると考えられる。
本稿では,心理学的手法,PTechs,心理学的戦術,PTacsという,高度化の重要かつ補完的な2つの側面に対応する革新的な枠組みを提案する。
論文 参考訳(メタデータ) (2024-08-22T08:45:46Z) - Characterizing the Evolution of Psychological Factors Exploited by Malicious Emails [7.017268913381067]
我々は、悪意ある電子メールの進化を心理的要因(PF)のレンズを通して特徴づける。
2004年から2024年までの21年間に1,260件の悪意ある電子メールをケーススタディで調査した。
攻撃者は、多くのPF、特に人間の特性を反映したものを常に利用しようとしてきた。
論文 参考訳(メタデータ) (2024-08-21T12:48:32Z) - BadCLIP: Dual-Embedding Guided Backdoor Attack on Multimodal Contrastive
Learning [85.2564206440109]
本報告では,防衛後においてもバックドア攻撃が有効であり続けるという現実的なシナリオにおける脅威を明らかにする。
バックドア検出や細調整防御のモデル化に抵抗性のあるemphtoolnsアタックを導入する。
論文 参考訳(メタデータ) (2023-11-20T02:21:49Z) - The Anatomy of Deception: Technical and Human Perspectives on a Large-scale Phishing Campaign [4.369550829556578]
本研究は,Metaユーザを対象とした大規模フィッシングキャンペーンについて,前例のない深層調査を行った。
世界中の2万5000人以上の被害者のデータを分析し、これらのキャンペーンのニュアンスを強調します。
自然言語処理や機械学習などの高度な計算技術の応用を通じて、この研究は犠牲者の精神に対する重要な洞察を明らかにする。
論文 参考訳(メタデータ) (2023-10-05T12:24:24Z) - Targeted Attacks: Redefining Spear Phishing and Business Email Compromise [0.17175834535889653]
スピアフィッシングやビジネスメールの妥協(Business Email Compromise)と呼ばれる、稀で深刻な被害を受けたメールの脅威が出現した。
詐欺師が使用する社会工学手法と同様に、標的攻撃検出技術について述べる。
テキストベースの攻撃 - 悪意のあるペイロードとしてテキストコンテンツを持つ - を提示し、非ターゲット型とターゲット型を比較します。
論文 参考訳(メタデータ) (2023-09-25T14:21:59Z) - Baseline Defenses for Adversarial Attacks Against Aligned Language
Models [109.75753454188705]
最近の研究は、テキストのモデレーションが防御をバイパスするジェイルブレイクのプロンプトを生み出すことを示している。
検出(複雑度に基づく)、入力前処理(言い換えと再帰化)、対人訓練の3種類の防衛について検討する。
テキストに対する既存の離散化の弱点と比較的高いコストの最適化が組み合わさって、標準適応攻撃をより困難にしていることがわかった。
論文 参考訳(メタデータ) (2023-09-01T17:59:44Z) - Visually Adversarial Attacks and Defenses in the Physical World: A
Survey [27.40548512511512]
コンピュータビジョンにおける現在の敵攻撃は、それぞれの攻撃形態に応じてデジタル攻撃と物理的攻撃に分けられる。
本稿では,コンピュータビジョンにおける現在の身体的敵意攻撃と身体的敵意防御に対する調査を要約する。
論文 参考訳(メタデータ) (2022-11-03T09:28:45Z) - Evaluating the Robustness of Semantic Segmentation for Autonomous
Driving against Real-World Adversarial Patch Attacks [62.87459235819762]
自動運転車のような現実のシナリオでは、現実の敵例(RWAE)にもっと注意を払わなければならない。
本稿では,デジタルおよび実世界の敵対パッチの効果を検証し,一般的なSSモデルのロバスト性を詳細に評価する。
論文 参考訳(メタデータ) (2021-08-13T11:49:09Z) - What Doesn't Kill You Makes You Robust(er): Adversarial Training against
Poisons and Backdoors [57.040948169155925]
敵対的なトレーニングフレームワークを拡張し、(訓練時間)中毒やバックドア攻撃から防御します。
本手法は, トレーニング中に毒を発生させ, トレーニングバッチに注入することにより, ネットワークを中毒の影響に敏感化する。
この防御は、適応攻撃に耐え、多様な脅威モデルに一般化し、以前の防御よりも優れた性能のトレードオフをもたらすことを示す。
論文 参考訳(メタデータ) (2021-02-26T17:54:36Z) - Disturbing Reinforcement Learning Agents with Corrupted Rewards [62.997667081978825]
強化学習アルゴリズムに対する報酬の摂動に基づく異なる攻撃戦略の効果を分析します。
敵対的な報酬をスムーズに作成することは学習者を誤解させることができ、低探査確率値を使用すると、学習した政策は報酬を腐敗させるのがより堅牢であることを示しています。
論文 参考訳(メタデータ) (2021-02-12T15:53:48Z) - Adversarial Machine Learning Attacks and Defense Methods in the Cyber
Security Domain [58.30296637276011]
本稿では,機械学習技術に基づくセキュリティソリューションに対する敵攻撃に関する最新の研究を要約する。
サイバーセキュリティドメインでエンドツーエンドの敵攻撃を実装するという、ユニークな課題を議論するのは、これが初めてである。
論文 参考訳(メタデータ) (2020-07-05T18:22:40Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。