論文の概要: Characterizing the Networks Sending Enterprise Phishing Emails
- arxiv url: http://arxiv.org/abs/2412.12403v1
- Date: Mon, 16 Dec 2024 23:15:40 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-12-18 13:56:39.778672
- Title: Characterizing the Networks Sending Enterprise Phishing Emails
- Title(参考訳): 企業フィッシングメールを送信するネットワークの特徴付け
- Authors: Elisa Luo, Liane Young, Grant Ho, M. H. Afifi, Marco Schweighauser, Ethan Katz-Bassett, Asaf Cidon,
- Abstract要約: 企業従業員に対するフィッシング攻撃は、組織にとって最もコストがかかり強力な脅威の1つだ。
何千もの企業、数十億のEメール、80万件以上のフィッシング攻撃に関するデータセットを1年間にわたって作成しています。
私たちのデータセットのフィッシングメールの3分の1以上が、AmazonやMicrosoftなど、非常に信頼性の高いネットワークから来ていることが分かりました。
- 参考スコア(独自算出の注目度): 3.6005071324152227
- License:
- Abstract: Phishing attacks on enterprise employees present one of the most costly and potent threats to organizations. We explore an understudied facet of enterprise phishing attacks: the email relay infrastructure behind successfully delivered phishing emails. We draw on a dataset spanning one year across thousands of enterprises, billions of emails, and over 800,000 delivered phishing attacks. Our work sheds light on the network origins of phishing emails received by real-world enterprises, differences in email traffic we observe from networks sending phishing emails, and how these characteristics change over time. Surprisingly, we find that over one-third of the phishing email in our dataset originates from highly reputable networks, including Amazon and Microsoft. Their total volume of phishing email is consistently high across multiple months in our dataset, even though the overwhelming majority of email sent by these networks is benign. In contrast, we observe that a large portion of phishing emails originate from networks where the vast majority of emails they send are phishing, but their email traffic is not consistent over time. Taken together, our results explain why no singular defense strategy, such as static blocklists (which are commonly used in email security filters deployed by organizations in our dataset), is effective at blocking enterprise phishing. Based on our offline analysis, we partnered with a large email security company to deploy a classifier that uses dynamically updated network-based features. In a production environment over a period of 4.5 months, our new detector was able to identify 3-5% more enterprise email attacks that were previously undetected by the company's existing classifiers.
- Abstract(参考訳): 企業従業員に対するフィッシング攻撃は、組織にとって最もコストがかかり強力な脅威の1つだ。
私たちは、企業によるフィッシング攻撃の、未調査の側面を探っている。
何千もの企業、数十億のEメール、80万件以上のフィッシング攻撃に関するデータセットを1年間にわたって作成しています。
私たちの仕事は、現実世界の企業が受信したフィッシングメールのネットワーク起源、フィッシングメールを送信するネットワークからのメールトラフィックの違い、そしてこれらの特性が時間とともにどのように変化するかに光を当てています。
驚いたことに、私たちのデータセットのフィッシングメールの3分の1以上が、AmazonやMicrosoftなど、非常に信頼できるネットワークから来ていることがわかりました。
彼らのフィッシングメールの総量は、これらのネットワークから送られてくるメールの圧倒的多数は無視できないものの、データセットの数ヶ月間で一貫して高い。
対照的に、フィッシングメールの大部分は、送信したメールの大半がフィッシングであるネットワークに由来するが、そのメールトラフィックは時間とともに一貫性がない。
まとめると、我々の結果は、静的なブロックリスト(私たちのデータセットに組織が配置するEメールセキュリティフィルタで一般的に使用されている)のような特異な防御戦略が、企業フィッシングをブロックするのに効果的である理由を説明している。
オフライン分析に基づいて、私たちは大規模なメールセキュリティ企業と提携して、動的に更新されたネットワークベースの機能を使用する分類器をデプロイしました。
4.5ヶ月にわたる運用環境では、当社の新しい検知器は、これまで同社の既存の分類器で検出されていなかった35%以上の企業メール攻撃を特定できた。
関連論文リスト
- Eyes on the Phish(er): Towards Understanding Users' Email Processing Pattern and Mental Models in Phishing Detection [0.4543820534430522]
本研究では, 作業負荷がフィッシングに対する感受性に与える影響について検討した。
我々は、視線追跡技術を用いて、参加者の読書パターンやフィッシングメールとのインタラクションを観察する。
以上の結果から,メール送信者への注意がフィッシングの感受性を低下させる可能性が示唆された。
論文 参考訳(メタデータ) (2024-09-12T02:57:49Z) - Phishing Codebook: A Structured Framework for the Characterization of Phishing Emails [17.173114048398954]
フィッシングは、世界中の組織や個人が直面している最も一般的で高価なサイバー犯罪の1つである。
これまでのほとんどの研究は、フィッシングメールを特徴付けるための様々な技術的特徴とテキストの伝統的な表現に焦点を当ててきた。
本稿では、フィッシングメールの構造を解析し、人間の意思決定に影響を与える要因をよりよく理解する。
論文 参考訳(メタデータ) (2024-08-16T18:30:53Z) - Evaluating the Efficacy of Large Language Models in Identifying Phishing Attempts [2.6012482282204004]
何十年にもわたるサイバー犯罪戦術であるフィッシングは、今日のデジタル世界において大きな脅威となっている。
本稿では,15大言語モデル (LLM) がフィッシング手法の検出に有効であることを示す。
論文 参考訳(メタデータ) (2024-04-23T19:55:18Z) - ChatSpamDetector: Leveraging Large Language Models for Effective Phishing Email Detection [2.3999111269325266]
本研究では,大規模な言語モデル(LLM)を用いてフィッシングメールを検出するシステムChatSpamDetectorを紹介する。
LLM解析に適したプロンプトに電子メールデータを変換することにより、電子メールがフィッシングされているか否かを高精度に判定する。
総合的なフィッシングメールデータセットを用いて評価を行い,複数のLLMおよびベースラインシステムと比較した。
論文 参考訳(メタデータ) (2024-02-28T06:28:15Z) - Prompted Contextual Vectors for Spear-Phishing Detection [45.07804966535239]
スパイアフィッシング攻撃は重大なセキュリティ上の課題を示す。
本稿では,新しい文書ベクトル化手法に基づく検出手法を提案する。
提案手法は, LLM生成したスピアフィッシングメールの識別において, 91%のF1スコアを達成する。
論文 参考訳(メタデータ) (2024-02-13T09:12:55Z) - Weak-to-Strong Jailbreaking on Large Language Models [96.50953637783581]
大規模言語モデル(LLM)は、ジェイルブレイク攻撃に対して脆弱である。
既存のジェイルブレイク法は計算コストがかかる。
我々は、弱々しく強固な脱獄攻撃を提案する。
論文 参考訳(メタデータ) (2024-01-30T18:48:37Z) - Profiler: Profile-Based Model to Detect Phishing Emails [15.109679047753355]
本稿では,攻撃者がメールに適応して検出を回避できる可能性を低減するために,メールの多次元リスク評価を提案する。
本研究では,(1)脅威レベル,(2)認知的操作,(3)電子メールタイプを分析する3つのモデルを含むリスクアセスメントフレームワークを開発する。
プロファイラは、MLアプローチと併用して、誤分類を減らしたり、トレーニング段階で大規模な電子メールデータセットのラベル付けとして使用することができる。
論文 参考訳(メタデータ) (2022-08-18T10:01:55Z) - Quarantine: Sparsity Can Uncover the Trojan Attack Trigger for Free [126.15842954405929]
トロイの木馬攻撃はディープニューラルネットワーク(DNN)を脅かし、ほとんどのサンプルで正常に動作させるが、トリガーを付けた入力に対して操作された結果を生成する。
そこで我々は,まず,クリーンな入力において,ほぼ完全なトロイの木馬の情報のみを保存し,かつ,すでに孤立しているサブネットワークに埋め込まれたトリガを復元する,新しいトロイの木馬ネットワーク検出方式を提案する。
論文 参考訳(メタデータ) (2022-05-24T06:33:31Z) - Robust and Verifiable Information Embedding Attacks to Deep Neural
Networks via Error-Correcting Codes [81.85509264573948]
ディープラーニングの時代、ユーザは、サードパーティの機械学習ツールを使用して、ディープニューラルネットワーク(DNN)分類器をトレーニングすることが多い。
情報埋め込み攻撃では、攻撃者は悪意のあるサードパーティの機械学習ツールを提供する。
本研究では,一般的なポストプロセッシング手法に対して検証可能で堅牢な情報埋め込み攻撃を設計することを目的とする。
論文 参考訳(メタデータ) (2020-10-26T17:42:42Z) - Phishing and Spear Phishing: examples in Cyber Espionage and techniques
to protect against them [91.3755431537592]
フィッシング攻撃は、2012年以降、サイバー攻撃の91%以上を突破し、オンライン詐欺で最も使われているテクニックとなっている。
本研究は, フィッシングとスピア・フィッシングによる攻撃が, 結果を大きくする5つのステップを通じて, フィッシングとスピア・フィッシングによる攻撃の実施方法についてレビューした。
論文 参考訳(メタデータ) (2020-05-31T18:10:09Z) - Learning with Weak Supervision for Email Intent Detection [56.71599262462638]
本稿では,メールの意図を検出するために,ユーザアクションを弱い監視源として活用することを提案する。
メール意図識別のためのエンドツーエンドの堅牢なディープニューラルネットワークモデルを開発した。
論文 参考訳(メタデータ) (2020-05-26T23:41:05Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。