論文の概要: Comparative Simulation of Phishing Attacks on a Critical Information Infrastructure Organization: An Empirical Study
- arxiv url: http://arxiv.org/abs/2410.20728v1
- Date: Mon, 07 Oct 2024 06:55:44 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-11-03 08:52:20.130989
- Title: Comparative Simulation of Phishing Attacks on a Critical Information Infrastructure Organization: An Empirical Study
- Title(参考訳): 臨界情報基盤組織におけるフィッシング攻撃の比較シミュレーション--実証的研究
- Authors: Patsita Sirawongphatsara, Phisit Pornpongtechavanich, Nattapong Phanthuna, Therdpong Daengsi,
- Abstract要約: 最初の試みでは、タイの鉄道会社の労働者が、IT機器の信頼できる小売業者から特別な取引を受信者に通知するフォニーメールを受け取った。
その結果、735人の労働者の10.9%が詐欺に遭った。
最初の攻撃で犠牲にならなかった労働者の8.0%が騙された。
- 参考スコア(独自算出の注目度): 2.874893537471256
- License:
- Abstract: Nowadays, cybersecurity is crucial. Therefore, cybersecurity awareness should be a concern for businesses, particularly critical infrastructure organizations. The results of this study, using simulated phishing attacks, indicate that in the first attempt, workers of a Thai railway firm received a phony email purporting to inform recipients of a special deal from a reputable retailer of IT equipment. The findings showed that 10.9% of the 735 workers fell for the scam. This demonstrates a good level of awareness regarding cyber dangers. The workers who were duped by the initial attack received awareness training. Next, a second attempt was carried out. This time, the strategy was for the workers to change their passwords through an email notification from the fake IT staff. According to the findings, 1.4% of the workers fell victim to both attacks (different email content), and a further 8.0% of the workers who did not fall victim to the first attack were deceived. Furthermore, after the statistical analysis, it was confirmed that there is a difference in the relationship between the workers and the two phishing attack simulations using different content. As a result, this study has demonstrated that different types of content can affect levels of awareness.
- Abstract(参考訳): 今日では、サイバーセキュリティが重要になっている。
したがって、サイバーセキュリティの認識は企業、特に重要なインフラ組織にとって懸念すべきである。
本研究は, フィッシングを模擬したフィッシング攻撃を用いて, タイの鉄道事業者の労働者が, 信頼できるIT機器の小売業者から特別な取引を受取人に伝えるために, フォニーメールを受信したことを示すものである。
その結果、735人の労働者の10.9%が詐欺に遭った。
これは、サイバーの危険に対する認識のレベルが高いことを示している。
最初の攻撃で騙された労働者は意識訓練を受けた。
次に2度目の試みが行われた。
今回は、偽ITスタッフからのメール通知を通じて、労働者がパスワードを変更するための戦略だった。
調査によると、両方の攻撃で労働者の1.4%が被害を受け(メール内容の差)、最初の攻撃で被害を受けなかった労働者の8.0%が騙された。
さらに, 統計的解析の結果, 異なる内容を用いた2つのフィッシング攻撃シミュレーションでは, 作業者との関係に差があることが確認された。
その結果,異なるタイプのコンテンツが意識のレベルに影響を及ぼすことが示された。
関連論文リスト
- Efficient Backdoor Defense in Multimodal Contrastive Learning: A Token-Level Unlearning Method for Mitigating Threats [52.94388672185062]
本稿では,機械学習という概念を用いて,バックドアの脅威に対する効果的な防御機構を提案する。
これは、モデルがバックドアの脆弱性を迅速に学習するのを助けるために、小さな毒のサンプルを戦略的に作成することを必要とする。
バックドア・アンラーニング・プロセスでは,新しいトークン・ベースの非ラーニング・トレーニング・システムを提案する。
論文 参考訳(メタデータ) (2024-09-29T02:55:38Z) - Targeted Attacks: Redefining Spear Phishing and Business Email Compromise [0.17175834535889653]
スピアフィッシングやビジネスメールの妥協(Business Email Compromise)と呼ばれる、稀で深刻な被害を受けたメールの脅威が出現した。
詐欺師が使用する社会工学手法と同様に、標的攻撃検出技術について述べる。
テキストベースの攻撃 - 悪意のあるペイロードとしてテキストコンテンツを持つ - を提示し、非ターゲット型とターゲット型を比較します。
論文 参考訳(メタデータ) (2023-09-25T14:21:59Z) - An Overview of Phishing Victimization: Human Factors, Training and the
Role of Emotions [0.0]
フィッシング(英: Phishing)とは、犯罪者やフィッシング業者が、機密で機密性の高い情報を盗むためにエンドユーザーを欺くことができるサイバー犯罪の一種である。
本稿では, フィッシング被害の要因として, 過去の研究で報告された感情的要因について考察する。
論文 参考訳(メタデータ) (2022-09-13T12:51:20Z) - Email Summarization to Assist Users in Phishing Identification [1.433758865948252]
サイバーフィッシング攻撃は、特定の情報や手がかりが存在する場合にのみ、トレーニングデータによってより正確で、標的になり、調整される。
この研究は、トランスフォーマーベースの機械学習を活用して、将来的な心理的トリガーを分析する。
次に、この情報をアマルゲイトし、ユーザーに提示し、電子メールが「フィシー」なのか(ii)自己学習した先進的な悪意あるパターンなのかを簡単に判断できるようにします。
論文 参考訳(メタデータ) (2022-03-24T23:03:46Z) - Phishing Attacks Detection -- A Machine Learning-Based Approach [0.6445605125467573]
フィッシング攻撃は、ユーザーのメールが機密で機密性の高い情報を不正に盗むことを目的とした、最も一般的なソーシャルエンジニアリング攻撃の1つだ。
本稿では,機械学習に基づくフィッシング攻撃検出手法を提案する。
ノースダコタ大学のメールサービスを対象とした4000件以上のフィッシングメールを収集し分析した。
論文 参考訳(メタデータ) (2022-01-26T05:08:27Z) - Textual Backdoor Attacks Can Be More Harmful via Two Simple Tricks [58.0225587881455]
本稿では,既存のテキストバックドア攻撃をより有害にするための2つの簡単な手法を見出す。
最初のトリックは、被害者モデルのトレーニング中に毒や清潔なデータを識別するための追加のトレーニングタスクを追加することです。
2つ目は、汚染データに対応する元のクリーンデータを削除するのではなく、すべてのクリーンなトレーニングデータを使用することである。
論文 参考訳(メタデータ) (2021-10-15T17:58:46Z) - Falling for Phishing: An Empirical Investigation into People's Email
Response Behaviors [10.841507821036458]
高度なフィッシングメール検出システムにもかかわらず、人間はフィッシングメールによって騙され続けている。
我々は電子メールを読む際の人々の思考過程を調査するための実証的研究を行った。
我々は、フィッシングと合法メールの両方に対する人々の反応決定に影響を与える11の要因を特定します。
論文 参考訳(メタデータ) (2021-08-10T16:19:01Z) - Strong Data Augmentation Sanitizes Poisoning and Backdoor Attacks
Without an Accuracy Tradeoff [57.35978884015093]
CutMixのような強力なデータ拡張は、パフォーマンスを損なうことなく、中毒やバックドア攻撃の脅威を著しく減少させる可能性がある。
バックドアのコンテキストでは、CutMixは攻撃を大幅に軽減し、同時にバリデーションの精度を9%向上させる。
論文 参考訳(メタデータ) (2020-11-18T20:18:50Z) - Backdoor Attack against Speaker Verification [86.43395230456339]
学習データを汚染することにより,話者検証モデルに隠れたバックドアを注入できることを示す。
また,既存のバックドア攻撃が話者認証攻撃に直接適用できないことも実証した。
論文 参考訳(メタデータ) (2020-10-22T11:10:08Z) - Phishing and Spear Phishing: examples in Cyber Espionage and techniques
to protect against them [91.3755431537592]
フィッシング攻撃は、2012年以降、サイバー攻撃の91%以上を突破し、オンライン詐欺で最も使われているテクニックとなっている。
本研究は, フィッシングとスピア・フィッシングによる攻撃が, 結果を大きくする5つのステップを通じて, フィッシングとスピア・フィッシングによる攻撃の実施方法についてレビューした。
論文 参考訳(メタデータ) (2020-05-31T18:10:09Z) - Adversarial Fooling Beyond "Flipping the Label" [54.23547006072598]
CNNは、多くの重要なタスクにおいて、人間に近いか、人間のパフォーマンスよりも優れていることを示す。
これらの攻撃は、実際の展開において潜在的に危険である。
異なるCNNアーキテクチャの集合に対するいくつかの重要な敵攻撃を包括的に分析する。
論文 参考訳(メタデータ) (2020-04-27T13:21:03Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。