論文の概要: NoPhish: Efficient Chrome Extension for Phishing Detection Using Machine Learning Techniques
- arxiv url: http://arxiv.org/abs/2409.10547v1
- Date: Sun, 1 Sep 2024 18:59:14 GMT
- ステータス: 処理完了
- システム内更新日: 2024-09-22 21:22:31.441805
- Title: NoPhish: Efficient Chrome Extension for Phishing Detection Using Machine Learning Techniques
- Title(参考訳): NoPhish: 機械学習技術を用いたフィッシング検出のための効率的なChromeエクステンション
- Authors: Leand Thaqi, Arbnor Halili, Kamer Vishi, Blerim Rexha,
- Abstract要約: 「NoPhish」は、いくつかの機械学習技術に基づいてフィッシングWebページを識別する。
トレーニングデータセットを"PhishTank"から使い、22の人気のある特徴を抽出しました。
結果からランダムフォレストが最も精度が高いことが示唆された。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: The growth of digitalization services via web browsers has simplified our daily routine of doing business. But at the same time, it has made the web browser very attractive for several cyber-attacks. Web phishing is a well-known cyberattack that is used by attackers camouflaging as trustworthy web servers to obtain sensitive user information such as credit card numbers, bank information, personal ID, social security number, and username and passwords. In recent years many techniques have been developed to identify the authentic web pages that users visit and warn them when the webpage is phishing. In this paper, we have developed an extension for Chrome the most favorite web browser, that will serve as a middleware between the user and phishing websites. The Chrome extension named "NoPhish" shall identify a phishing webpage based on several Machine Learning techniques. We have used the training dataset from "PhishTank" and extracted the 22 most popular features as rated by the Alexa database. The training algorithms used are Random Forest, Support Vector Machine, and k-Nearest Neighbor. The performance results show that Random Forest delivers the best precision.
- Abstract(参考訳): ウェブブラウザによるデジタル化サービスの成長は、日々の業務業務を簡素化した。
しかし同時に、Webブラウザはいくつかのサイバー攻撃に対して非常に魅力的なものになった。
Webフィッシング(英: Web phishing)は、クレジットカード番号、銀行情報、個人ID、社会保障番号、ユーザー名とパスワードなどの機密性の高いユーザー情報を取得するために、攻撃者が信頼できるWebサーバーとしてカモフラージュするよく知られたサイバー攻撃である。
近年,Webページがフィッシングされている際に,ユーザが訪問して警告する真正なWebページを識別する技術が数多く開発されている。
本稿では,ユーザとフィッシング Web サイト間のミドルウェアとして機能する,最もお気に入りの Web ブラウザである Chrome 用エクステンションを開発した。
NoPhish"という名前のChromeエクステンションは、いくつかの機械学習技術に基づいてフィッシングのWebページを特定する。
トレーニングデータセットを"PhishTank"から使用し、Alexaデータベースが評価する22の最も人気のある機能を抽出しました。
使用するトレーニングアルゴリズムはランダムフォレスト、サポートベクターマシン、k-Nearest Neighborである。
結果からランダムフォレストが最も精度が高いことが示唆された。
関連論文リスト
- How Unique is Whose Web Browser? The role of demographics in browser fingerprinting among US users [50.699390248359265]
ブラウザのフィンガープリントは、クッキーを使わずとも、Web上のユーザを識別し、追跡するために利用できる。
この技術と結果として生じるプライバシーリスクは10年以上にわたって研究されてきた。
我々は、さらなる研究を可能にするファースト・オブ・ザ・キンド・データセットを提供する。
論文 参考訳(メタデータ) (2024-10-09T14:51:58Z) - PhishLang: A Lightweight, Client-Side Phishing Detection Framework using MobileBERT for Real-Time, Explainable Threat Mitigation [3.014087730099599]
本稿では,フィッシングサイト検出に特化して設計されたオープンソースの軽量言語モデルであるPhishLangを紹介する。
我々は,高速かつメモリ効率のよいBERTアーキテクチャであるMobileBERTを用いて,フィッシング攻撃の特徴となるきめ細かい特徴を学習する。
3.5ヶ月のテスト期間を経て、PhishLangは25,796個のフィッシングURLを特定した。
論文 参考訳(メタデータ) (2024-08-11T01:14:13Z) - From ML to LLM: Evaluating the Robustness of Phishing Webpage Detection Models against Adversarial Attacks [0.8050163120218178]
フィッシング攻撃は、ユーザーを騙して機密情報を盗もうとする。
現在のフィッシングWebページ検出ソリューションは、敵攻撃に対して脆弱である。
我々は,多様なフィッシング機能を正当なWebページに埋め込むことで,逆フィッシングWebページを生成するツールを開発した。
論文 参考訳(メタデータ) (2024-07-29T18:21:34Z) - PhishNet: A Phishing Website Detection Tool using XGBoost [1.777434178384403]
PhisNetは最先端のWebアプリケーションで、高度な機械学習を使ってフィッシングサイトを検出するように設計されている。
個人や組織が堅牢なAIフレームワークを通じてフィッシング攻撃を特定し予防することを目的としている。
論文 参考訳(メタデータ) (2024-06-29T21:31:13Z) - Next Generation of Phishing Attacks using AI powered Browsers [0.0]
精度98.32%、精度98.62%、リコール97.86%、F1スコア98.24%であった。
15日間にわたるゼロデイフィッシング攻撃検出テストでは、以前は目に見えない脅威を識別するモデルの能力が明らかにされた。
このモデルは、Googleの安全なブラウジングによる検出を回避したフィッシングURLをうまく検出した。
論文 参考訳(メタデータ) (2024-06-18T12:24:36Z) - KnowPhish: Large Language Models Meet Multimodal Knowledge Graphs for Enhancing Reference-Based Phishing Detection [36.014171641453615]
各ブランドに関する情報が豊富な20万のブランドを含む,自動知識収集パイプラインを提案する。
KnowPhishは、既存の参照ベースのフィッシング検出器の性能を高めるために使用できる。
結果として得られたマルチモーダルフィッシング検出手法であるKnowPhish Detectorは,ロゴの有無にかかわらずフィッシングWebページを検出することができる。
論文 参考訳(メタデータ) (2024-03-04T17:38:32Z) - Cleaner Pretraining Corpus Curation with Neural Web Scraping [39.97459187762505]
本稿では,Webページから一次的かつクリーンなテキストコンテンツを抽出するための,シンプルで高速かつ効果的なNeuScraper(NeuScraper)を提案する。
実験結果から,NeuScraperは20%以上の改善を達成し,ベースラインスクラップラーを上回ることがわかった。
論文 参考訳(メタデータ) (2024-02-22T16:04:03Z) - Deep convolutional forest: a dynamic deep ensemble approach for spam
detection in text [219.15486286590016]
本稿では,スパム検出のための動的深層アンサンブルモデルを提案する。
その結果、このモデルは高い精度、リコール、f1スコア、98.38%の精度を達成した。
論文 参考訳(メタデータ) (2021-10-10T17:19:37Z) - Detecting Phishing Sites -- An Overview [0.0]
フィッシングは、研究者が解決策を見つけようとする最も厳しいサイバー攻撃の1つだ。
フィッシングによるダメージを最小限に抑えるためには、できるだけ早く検出する必要がある。
ホワイトリスト、ブラックリスト、コンテンツベース、URLベース、ビジュアル類似性、機械学習に基づくさまざまなフィッシング検出技術がある。
論文 参考訳(メタデータ) (2021-03-23T19:16:03Z) - Phishing and Spear Phishing: examples in Cyber Espionage and techniques
to protect against them [91.3755431537592]
フィッシング攻撃は、2012年以降、サイバー攻撃の91%以上を突破し、オンライン詐欺で最も使われているテクニックとなっている。
本研究は, フィッシングとスピア・フィッシングによる攻撃が, 結果を大きくする5つのステップを通じて, フィッシングとスピア・フィッシングによる攻撃の実施方法についてレビューした。
論文 参考訳(メタデータ) (2020-05-31T18:10:09Z) - Arms Race in Adversarial Malware Detection: A Survey [33.8941961394801]
悪意あるソフトウェア(マルウェア)は、機械学習(ML)技術に対処しなければならない主要なサイバー脅威である。
MLは敵例として知られる攻撃に対して脆弱である。
ディフェンダーの機能セットを知ることは、転送攻撃の成功に不可欠である。
敵の訓練の有効性は、最も強力な攻撃を識別するディフェンダーの能力に依存する。
論文 参考訳(メタデータ) (2020-05-24T07:20:42Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。