論文の概要: DarkGram: A Large-Scale Analysis of Cybercriminal Activity Channels on Telegram
- arxiv url: http://arxiv.org/abs/2409.14596v2
- Date: Fri, 24 Jan 2025 05:48:16 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-01-27 14:55:09.484250
- Title: DarkGram: A Large-Scale Analysis of Cybercriminal Activity Channels on Telegram
- Title(参考訳): DarkGram: テレグラムによるサイバー犯罪活動チャネルの大規模分析
- Authors: Sayak Saha Roy, Elham Pourabbas Vafa, Kobra Khanmohammadi, Shirin Nilizadeh,
- Abstract要約: 339のサイバー犯罪活動チャネル(CAC)の大規模分析を行った。
これらのチャンネルは、様々な悪意のある非倫理的なコンテンツを購読者と共有している。
DarkGramはCACからの悪意のある投稿を自動的に96%の精度で識別するフレームワークです。
- 参考スコア(独自算出の注目度): 2.454909090258064
- License:
- Abstract: We present the first large-scale analysis of 339 cybercriminal activity channels (CACs). Followed by over 23.8 million users, these channels share a wide array of malicious and unethical content with their subscribers, including compromised credentials, pirated software and media, social media manipulation tools, and blackhat hacking resources such as malware, exploit kits, and social engineering scams. To evaluate these channels, we developed DarkGram, a BERT-based framework that automatically identifies malicious posts from the CACs with an accuracy of 96%. Using DarkGram, we conducted a quantitative analysis of 53,605 posts shared on these channels between February and May 2024, revealing key characteristics of the content. While much of this content is distributed for free, channel administrators frequently employ strategies such as promotions and giveaways to engage users and boost the sales of premium cybercriminal content. Interestingly, these channels sometimes pose significant risks to their own subscribers. Notably, 28.1% of the links shared in these channels contained phishing attacks, and 38% of executable files were bundled with malware. Analyzing how subscribers consume and positively react to the shared content paints a dangerous picture of the perpetuation of cybercriminal content at scale. We also found that the CACs can evade scrutiny or platform takedowns by quickly migrating to new channels with minimal subscriber loss, highlighting the resilience of this ecosystem. To counteract this, we utilized DarkGram to detect emerging channels and reported malicious content to Telegram and affected organizations. This resulted in the takedown of 196 channels over three months. Our findings underscore the urgent need for coordinated efforts to combat the growing threats posed by these channels. To aid this effort, we open-source our dataset and the DarkGram framework.
- Abstract(参考訳): 339のサイバー犯罪活動チャネル(CAC)の大規模分析を行った。
2380万人のユーザーがフォローしているこれらのチャンネルは、侵入された資格情報、海賊版ソフトウェアとメディア、ソーシャルメディア操作ツール、マルウェア、エクスプロイトキット、ソーシャルエンジニアリング詐欺などのブラックハットハッキングリソースなど、幅広い悪意のある非倫理的なコンテンツを購読者と共有している。
これらのチャネルを評価するために,BERTベースのフレームワークであるDarkGramを開発した。
DarkGramを用いて、2024年2月から5月までにこれらのチャンネルで共有された53,605件の投稿を定量的に分析し、内容の重要な特徴を明らかにした。
これらのコンテンツの多くは無料で配布されているが、チャネル管理者は、ユーザーをエンゲージメントし、プレミアムなサイバー犯罪コンテンツの販売を促進するために、プロモーションや報奨金などの戦略を頻繁に採用している。
興味深いことに、これらのチャネルは時として、自身のサブスクライバに重大なリスクをもたらすことがある。
特に、これらのチャンネルで共有されているリンクの28.1%にはフィッシング攻撃が含まれており、実行ファイルの38%にはマルウェアがバンドルされている。
購読者が共有コンテンツをどのように消費し、ポジティブに反応するかを分析することは、大規模なサイバー犯罪コンテンツの永続性を示す危険な絵を描く。
また、CACは、サブスクライバの損失を最小限に抑えた新しいチャネルに素早く移行することで、監視やプラットフォーム削除を回避することができ、このエコシステムのレジリエンスを強調します。
この対策として、DarkGramを使用して、新たなチャネルを検出し、Telegramや影響を受けた組織に悪意のあるコンテンツを報告しました。
この結果、3ヶ月で196チャンネルがダウンした。
これらのチャネルによって引き起こされる脅威と戦うための協調的な努力が緊急に必要であることを示す。
この取り組みを支援するため、データセットとDarkGramフレームワークをオープンソース化しました。
関連論文リスト
- Illusions of Relevance: Using Content Injection Attacks to Deceive Retrievers, Rerankers, and LLM Judges [52.96987928118327]
検索,リランカー,大型言語モデル(LLM)の埋め込みモデルは,コンテンツインジェクション攻撃に対して脆弱であることがわかった。
主な脅威は,(1) 意味不明な内容や有害な内容の挿入,(2) 関連性を高めるために,問合せ全体あるいはキークエリ用語の挿入,の2つである。
本研究は, 注射内容の配置や関連物質と非関連物質とのバランスなど, 攻撃の成功に影響を与える要因を系統的に検討した。
論文 参考訳(メタデータ) (2025-01-30T18:02:15Z) - From #Dr00gtiktok to #harmreduction: Exploring Substance Use Hashtags on TikTok [5.086431084497832]
本稿では,TikTok上での物質利用関連コンテンツの詳細な調査を行う。
39,509本のビデオで2,333本以上のハッシュタグを検索し、16の異なるハッシュタグ群集を同定し,それらの相互関係とテーマの内容を分析した。
分析の結果,#addiction,#recovery,#soberなどのリカバリ中心のハッシュタグが,コミュニティ間の中央ブリッジとして機能する,高度に相互接続された小さな世界ネットワークが明らかになった。
論文 参考訳(メタデータ) (2025-01-27T15:11:16Z) - S3C2 Summit 2023-11: Industry Secure Supply Chain Summit [60.025314516749205]
本稿は2023年11月16日に開催された産業安全供給チェーンサミットを要約する。
このサミットの目的は、オープンな議論、相互共有を可能にし、ソフトウェアサプライチェーンの確保において、実践経験のある業界実践者が直面する共通の課題に光を当てることだった。
論文 参考訳(メタデータ) (2024-08-29T13:40:06Z) - Users Feel Guilty: Measurement of Illegal Software Installation Guide Videos on YouTube for Malware Distribution [3.0664883500280986]
本研究では,人気ビデオ共有プラットフォームを活用した高度なマルウェア配布手法を紹介し,検討する。
この攻撃では、脅威アクターは、プレミアムソフトウェアとゲーム不正の無料バージョンを約束する偽のコンテンツを通じてマルウェアを配布する。
MalTubeはユーザーの罪悪感を悪用し、違法行為の可能性がある。
論文 参考訳(メタデータ) (2024-07-23T02:32:52Z) - Can LLMs Deeply Detect Complex Malicious Queries? A Framework for Jailbreaking via Obfuscating Intent [3.380948804946178]
IntentObfuscatorという新しいブラックボックスジェイルブレイク攻撃手法を導入する。
本稿では,ChatGPT-3.5,ChatGPT-4,Qwen,Baichuanなど,複数のモデルを対象としたIntentObfuscator法の有効性を実証的に検証した。
私たちは、グラフィック暴力、人種差別、性差別、政治的敏感さ、サイバーセキュリティの脅威、犯罪スキルなど、さまざまな種類のセンシティブなコンテンツに検証を拡張します。
論文 参考訳(メタデータ) (2024-05-06T17:26:34Z) - Stop Stealing My Data: Sanitizing Stego Channels in 3D Printing Design Files [56.96539046813698]
ステガノグラフィーチャネルは、印刷されたモデルを変更することなく、追加のデータをSTLファイル内に埋め込むことができる。
本稿では,ステガノグラフィーチャネルが存在する可能性のある隠されたコンテンツを消去するアンフェニタイザーを設計し,評価することで,このセキュリティ上の脅威に対処する。
論文 参考訳(メタデータ) (2024-04-07T23:28:35Z) - Detecting Suspicious Commenter Mob Behaviors on YouTube Using Graph2Vec [1.1371889042789218]
本稿では,YouTubeチャンネル間の不審なコメントモブ様の挙動を検出するための,ソーシャルネットワーク分析に基づく手法を提案する。
本手法は,このような行動のレベルに基づいてチャネルを特徴付けることを目的としており,それらにまたがるコモンパターンを同定する。
分析の結果,疑わしいコメント者の行動の頻度に光を当てた。
論文 参考訳(メタデータ) (2023-11-09T23:49:29Z) - The Conspiracy Money Machine: Uncovering Telegram's Conspiracy Channels and their Profit Model [50.80312055220701]
陰謀のチャネルは、17,000以上のチャンネルからなる4つの異なるコミュニティにまとめることができる。
陰謀論者はeコマースプラットフォームを利用して、疑わしい商品を販売したり、アフィリエイトリンクを通じて利益を上げたりする。
この事業には何十万もの寄付者が参加し、約6600万ドル(約6億6000万円)の転売を生んでいると結論付けている。
論文 参考訳(メタデータ) (2023-10-24T16:25:52Z) - Uncovering the Dark Side of Telegram: Fakes, Clones, Scams, and
Conspiracy Movements [67.39353554498636]
我々は35,382の異なるチャンネルと130,000,000以上のメッセージを収集して,Telegramの大規模解析を行う。
カードなどのダークウェブのプライバシー保護サービスにも、悪名高い活動がいくつかある。
疑似チャネルを86%の精度で識別できる機械学習モデルを提案する。
論文 参考訳(メタデータ) (2021-11-26T14:53:31Z) - Quantifying the Vulnerabilities of the Online Public Square to Adversarial Manipulation Tactics [43.98568073610101]
ソーシャルメディアモデルを用いて、コンテンツの品質に対するいくつかの敵の操作戦術の影響を定量化する。
ソーシャルメディアの目印である影響力のあるアカウントの存在は、操作するオンラインコミュニティの脆弱性を悪化させる。
これらの知見は、プラットフォームがソーシャルメディアユーザーによる操作のレジリエンスを高めるために使われる可能性があることを示唆している。
論文 参考訳(メタデータ) (2019-07-13T21:12:08Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。