論文の概要: PhishIntel: Toward Practical Deployment of Reference-Based Phishing Detection
- arxiv url: http://arxiv.org/abs/2412.09057v2
- Date: Fri, 14 Feb 2025 17:17:20 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-02-17 18:04:58.028228
- Title: PhishIntel: Toward Practical Deployment of Reference-Based Phishing Detection
- Title(参考訳): PhishIntel: 参照ベースのフィッシング検出の実践的展開に向けて
- Authors: Yuexin Li, Hiok Kuek Tan, Qiaoran Meng, Mei Lin Lock, Tri Cao, Shumin Deng, Nay Oo, Hoon Wei Lim, Bryan Hooi,
- Abstract要約: PhishIntelは、現実世界のデプロイメントのためのエンドツーエンドのフィッシング検出システムである。
検出プロセスを、ローカルのブラックリストと結果キャッシュをチェックする高速タスクと、オンラインのブラックリスト検証、URLクローリング、Webページ分析を実行する遅いタスクの2つに分割する。
この高速スロータスクシステムアーキテクチャは、参照ベースのフィッシング検出器の堅牢な検出能力を保ちながら、低応答レイテンシを保証する。
- 参考スコア(独自算出の注目度): 33.98293686647553
- License:
- Abstract: Phishing is a critical cyber threat, exploiting deceptive tactics to compromise victims and cause significant financial losses. While reference-based phishing detectors (RBPDs) have achieved notable advancements in detection accuracy, their real-world deployment is hindered by challenges such as high latency and inefficiency in URL analysis. To address these limitations, we present PhishIntel, an end-to-end phishing detection system for real-world deployment. PhishIntel intelligently determines whether a URL can be processed immediately or not, segmenting the detection process into two distinct tasks: a fast task that checks against local blacklists and result cache, and a slow task that conducts online blacklist verification, URL crawling, and webpage analysis using an RBPD. This fast-slow task system architecture ensures low response latency while retaining the robust detection capabilities of RBPDs for zero-day phishing threats. Furthermore, we develop two downstream applications based on PhishIntel: a phishing intelligence platform and a phishing email detection plugin for Microsoft Outlook, demonstrating its practical efficacy and utility.
- Abstract(参考訳): フィッシングは重大なサイバー脅威であり、不正な戦術を利用して被害者を危険にさらす。
参照ベースのフィッシング検出器(RBPD)は、検出精度において顕著な進歩を遂げているが、その実際の展開は、URL分析のレイテンシや非効率といった課題によって妨げられている。
これらの制限に対処するために、現実世界のデプロイメントのためのエンドツーエンドのフィッシング検出システムであるPhishIntelを紹介する。
PhishIntelは、URLを即座に処理できるかどうかをインテリジェントに判断し、検出プロセスを2つの異なるタスクに分割する。ローカルのブラックリストと結果キャッシュをチェックする高速タスクと、オンラインのブラックリスト検証、URLクローリング、RBPDを使用したWebページ分析を実行する遅いタスクだ。
この高速スロータスクシステムアーキテクチャは、ゼロデイフィッシング脅威に対するRBPDの堅牢な検出能力を保ちながら、低応答レイテンシを保証する。
さらに、Microsoft Outlook用のフィッシングインテリジェンスプラットフォームとフィッシングメール検出プラグインであるPhishIntelに基づく2つのダウンストリームアプリケーションを開発し、その実用性と実用性を実証した。
関連論文リスト
- TI-PREGO: Chain of Thought and In-Context Learning for Online Mistake Detection in PRocedural EGOcentric Videos [48.126793563151715]
オンラインのオープンセットの手続きミスを効果的に検出する技術はない。
1つのブランチは、入力されたエゴセントリックビデオからステップ認識を連続的に行う。
もう1つは、認識モジュールの出力に基づいて将来のステップを予測します。
論文 参考訳(メタデータ) (2024-11-04T20:03:06Z) - MASKDROID: Robust Android Malware Detection with Masked Graph Representations [56.09270390096083]
マルウェアを識別する強力な識別能力を持つ強力な検出器MASKDROIDを提案する。
我々は、グラフニューラルネットワークベースのフレームワークにマスキング機構を導入し、MASKDROIDに入力グラフ全体の復元を強制する。
この戦略により、モデルは悪意のあるセマンティクスを理解し、より安定した表現を学習し、敵攻撃に対する堅牢性を高めることができる。
論文 参考訳(メタデータ) (2024-09-29T07:22:47Z) - PhishLang: A Lightweight, Client-Side Phishing Detection Framework using MobileBERT for Real-Time, Explainable Threat Mitigation [3.014087730099599]
本稿では,フィッシングサイト検出に特化して設計されたオープンソースの軽量言語モデルであるPhishLangを紹介する。
我々は,高速かつメモリ効率のよいBERTアーキテクチャであるMobileBERTを用いて,フィッシング攻撃の特徴となるきめ細かい特徴を学習する。
3.5ヶ月のテスト期間を経て、PhishLangは25,796個のフィッシングURLを特定した。
論文 参考訳(メタデータ) (2024-08-11T01:14:13Z) - PhishNet: A Phishing Website Detection Tool using XGBoost [1.777434178384403]
PhisNetは最先端のWebアプリケーションで、高度な機械学習を使ってフィッシングサイトを検出するように設計されている。
個人や組織が堅牢なAIフレームワークを通じてフィッシング攻撃を特定し予防することを目的としている。
論文 参考訳(メタデータ) (2024-06-29T21:31:13Z) - Position Paper: Think Globally, React Locally -- Bringing Real-time Reference-based Website Phishing Detection on macOS [0.4962561299282114]
最近のフィッシング攻撃の急増は、従来の反フィッシング・ブラックリストのアプローチの有効性を弱め続けている。
デバイス上でのフィッシング防止ソリューションは、ローカルで高速なフィッシング検出を提供するため、人気が高まっている。
コンピュータビジョンとデバイス上の機械学習モデルを組み合わせてウェブサイトをリアルタイムで分析するフィッシング検出ソリューションを提案する。
論文 参考訳(メタデータ) (2024-05-28T14:46:03Z) - Novel Interpretable and Robust Web-based AI Platform for Phishing Email Detection [0.0]
フィッシングメールは重大な脅威となり、財政的損失とセキュリティ侵害を引き起こしている。
本研究では,メール分類のための高性能機械学習モデルを提案する。
このモデルはf1スコアが0.99に達し、関連するアプリケーションへのデプロイ用に設計されている。
論文 参考訳(メタデータ) (2024-05-19T17:18:27Z) - Mitigating Bias in Machine Learning Models for Phishing Webpage Detection [0.8050163120218178]
フィッシングはよく知られたサイバー攻撃であり、フィッシングウェブページの作成と対応するURLの拡散を中心に展開している。
独自の属性を蒸留し、予測モデルを構築することで、ゼロデイフィッシングURLをプリエンプティブに分類する様々な技術が利用可能である。
この提案は、フィッシング検出ソリューション内の永続的な課題、特に包括的なデータセットを組み立てる予備フェーズに集中している。
本稿では,MLモデルのバイアスを軽減するために開発されたツールの形で,潜在的な解決策を提案する。
論文 参考訳(メタデータ) (2024-01-16T13:45:54Z) - A System for Efficiently Hunting for Cyber Threats in Computer Systems
Using Threat Intelligence [78.23170229258162]
ThreatRaptorは、OSCTIを使用してコンピュータシステムにおけるサイバー脅威ハンティングを容易にするシステムです。
ThreatRaptorは、(1)構造化OSCTIテキストから構造化された脅威行動を抽出する非監視で軽量で正確なNLPパイプライン、(2)簡潔で表現力のあるドメイン固有クエリ言語であるTBQLを提供し、悪意のあるシステムアクティビティを探し、(3)抽出された脅威行動からTBQLクエリを自動的に合成するクエリ合成メカニズムを提供する。
論文 参考訳(メタデータ) (2021-01-17T19:44:09Z) - Enabling Efficient Cyber Threat Hunting With Cyber Threat Intelligence [94.94833077653998]
ThreatRaptorは、オープンソースのCyber Threat Intelligence(OSCTI)を使用して、コンピュータシステムにおける脅威追跡を容易にするシステムである。
構造化されていないOSCTIテキストから構造化された脅威行動を抽出し、簡潔で表現力豊かなドメイン固有クエリ言語TBQLを使用して悪意のあるシステムアクティビティを探索する。
広範囲にわたる攻撃事例の評価は、現実的な脅威狩りにおけるThreatRaptorの精度と効率を実証している。
論文 参考訳(メタデータ) (2020-10-26T14:54:01Z) - Phishing and Spear Phishing: examples in Cyber Espionage and techniques
to protect against them [91.3755431537592]
フィッシング攻撃は、2012年以降、サイバー攻撃の91%以上を突破し、オンライン詐欺で最も使われているテクニックとなっている。
本研究は, フィッシングとスピア・フィッシングによる攻撃が, 結果を大きくする5つのステップを通じて, フィッシングとスピア・フィッシングによる攻撃の実施方法についてレビューした。
論文 参考訳(メタデータ) (2020-05-31T18:10:09Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。