論文の概要: Persuasion and Phishing: Analysing the Interplay of Persuasion Tactics in Cyber Threats
- arxiv url: http://arxiv.org/abs/2412.18485v1
- Date: Tue, 24 Dec 2024 15:17:44 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-12-25 15:56:22.327916
- Title: Persuasion and Phishing: Analysing the Interplay of Persuasion Tactics in Cyber Threats
- Title(参考訳): パーシャジョンとフィッシング:サイバー脅威におけるパーシャジョン戦術の相互作用の分析
- Authors: Kalam Khadka,
- Abstract要約: 本研究では、フェレイラとテレスの研究を拡張し、社会工学における説得原理のユニークなリストを提案する。
メールの内容全体を分析して、フィッシングメールにおける人間の説得の原則を特定した。
本稿では、電子メールのフィッシング戦略に関するさらなる知見を提供し、将来的な解決策は社会技術的原則を活用するべきであることを示唆する。
- 参考スコア(独自算出の注目度): 0.0
- License:
- Abstract: This study extends the research of Ferreira and Teles (2019), who synthesized works by Cialdini (2007), Gragg (2003), and Stajano and Wilson (2011) to propose a unique list of persuasion principles in social engineering. While Ferreira and Teles focused on email subject lines, this research analyzed entire email contents to identify principles of human persuasion in phishing emails. This study also examined the goals and targets of phishing emails, providing a novel contribution to the field. Applying these findings to the ontological model by Mouton et al. (2014) reveals that when social engineers use email for phishing, individuals are the primary targets. The goals are typically unauthorized access, followed by financial gain and service disruption, with Distraction as the most commonly used compliance principle. This research highlights the importance of understanding human persuasion in technology-mediated interactions to develop methods for detecting and preventing phishing emails before they reach users. Despite previous identification of luring elements in phishing emails, empirical findings have been inconsistent. For example, Akbar (2014) found 'authority' and 'scarcity' most common, while Ferreira et al. (2015) identified 'liking' and 'similarity.' In this study, 'Distraction' was most frequently used, followed by 'Deception,' 'Integrity,' and 'Authority.' This paper offers additional insights into phishing email tactics and suggests future solutions should leverage socio-technical principles. Future work will apply this methodology to other social engineering techniques beyond phishing emails, using the ontological model to further inform the research community.
- Abstract(参考訳): この研究は、シアルディーニ(2007年)、グラッグ(2003年)、スタジャノ・アンド・ウィルソン(2011年)の作品を合成し、社会工学における説得原理のユニークなリストを提案するフェルレイラ・アンド・テレス(2019年)の研究を拡張した。
FerreiraとTelesはメールの主題に重点を置いているが、今回の研究はメールの内容全体を分析し、フィッシングメールにおける人間の説得の原則を特定した。
本研究は、フィッシングメールの目的と目標についても検討し、この分野に新たな貢献をもたらした。
これらの知見をMouton et al (2014) のオントロジモデルに適用すると、ソーシャルエンジニアがフィッシングに電子メールを使うとき、個人が主なターゲットであることが分かる。
目標は通常、不正アクセスであり、金融上の利益とサービス中断が続き、ディストラクションが最も一般的に使用されるコンプライアンス原則である。
本研究は、技術を介したインタラクションにおける人間の説得を理解することの重要性を強調し、ユーザに到達する前にフィッシングメールを検出し防止する方法を開発する。
フィッシングメールでルーリング要素を識別していたにもかかわらず、経験的発見は矛盾していた。
例えば、Akbar (2014) は「権威」と「スカシティ」を最もよく発見し、Ferreira et al (2015) は「ライキング」と「類似性」を同定した。
本研究では、最も多く「差別」が用いられ、次いで「疑念」、「不信」、「信条」が続いた。
本稿では、電子メールのフィッシング戦略に関するさらなる知見を提供し、将来的な解決策は社会技術的原則を活用するべきであることを示唆する。
今後の研究は、この方法論をフィッシングメール以外の他のソーシャルエンジニアリング技術に適用し、オントロジモデルを用いて研究コミュニティにさらなる情報を提供する予定である。
関連論文リスト
- A Survey on the Principles of Persuasion as a Social Engineering Strategy in Phishing [0.7999703756441756]
説得の原則と社会工学の攻撃の関連は、サイバーセキュリティにおいて重要なトピックである。
本研究は, フィッシングにおける説得の原理の理解における技術の現状を体系的に要約し, 提示するものである。
論文 参考訳(メタデータ) (2024-12-24T15:19:36Z) - Quantifying Psychological Sophistication of Malicious Emails [4.787538460036984]
悪意あるメールは、サイバー・ソーシャル・エンジニアリング・アタックの重要な種類の1つである。
現在の防衛効果の非効率性は、これらの攻撃を成功させる心理的性質の表面的理解に起因していると考えられる。
本稿では,心理学的手法,PTechs,心理学的戦術,PTacsという,高度化の重要かつ補完的な2つの側面に対応する革新的な枠組みを提案する。
論文 参考訳(メタデータ) (2024-08-22T08:45:46Z) - Evaluating the Efficacy of Large Language Models in Identifying Phishing Attempts [2.6012482282204004]
何十年にもわたるサイバー犯罪戦術であるフィッシングは、今日のデジタル世界において大きな脅威となっている。
本稿では,15大言語モデル (LLM) がフィッシング手法の検出に有効であることを示す。
論文 参考訳(メタデータ) (2024-04-23T19:55:18Z) - SoK: Human-Centered Phishing Susceptibility [4.794822439017277]
フィッシングの検出と防止に人間がどう関わっているかを説明する3段階のフィッシング・サセプティビリティ・モデル(PSM)を提案する。
このモデルは、ユーザの検出性能を改善するために対処する必要があるいくつかの研究ギャップを明らかにする。
論文 参考訳(メタデータ) (2022-02-16T07:26:53Z) - Identification of Twitter Bots based on an Explainable ML Framework: the
US 2020 Elections Case Study [72.61531092316092]
本稿では,ラベル付きTwitterデータに基づくTwitterボット識別システムの設計に焦点をあてる。
Supervised Machine Learning (ML)フレームワークは、Extreme Gradient Boosting (XGBoost)アルゴリズムを用いて採用されている。
また、MLモデルの予測を説明するためにShapley Additive Explanations (SHAP)をデプロイした。
論文 参考訳(メタデータ) (2021-12-08T14:12:24Z) - Deep convolutional forest: a dynamic deep ensemble approach for spam
detection in text [219.15486286590016]
本稿では,スパム検出のための動的深層アンサンブルモデルを提案する。
その結果、このモデルは高い精度、リコール、f1スコア、98.38%の精度を達成した。
論文 参考訳(メタデータ) (2021-10-10T17:19:37Z) - Falling for Phishing: An Empirical Investigation into People's Email
Response Behaviors [10.841507821036458]
高度なフィッシングメール検出システムにもかかわらず、人間はフィッシングメールによって騙され続けている。
我々は電子メールを読む際の人々の思考過程を調査するための実証的研究を行った。
我々は、フィッシングと合法メールの両方に対する人々の反応決定に影響を与える11の要因を特定します。
論文 参考訳(メタデータ) (2021-08-10T16:19:01Z) - Fragments of the Past: Curating Peer Support with Perpetrators of
Domestic Violence [88.37416552778178]
我々は,過去フラグメントの設計と展開において,6人の支援労働者と18人の加害者とともに働いた10ヶ月の研究を報告した。
私たちは、暴力から脱却した経験をデジタルで強化された成果物、すなわち「フラグメント」を作ることが、メッセージのモチベーションと仲間間のラッピングをいかに翻訳するかを共有します。
これらの知見は、挑戦的な人口を持つ将来のネットワーク設計の実践的考察の基礎となる。
論文 参考訳(メタデータ) (2021-07-09T22:57:43Z) - Detecting Cross-Modal Inconsistency to Defend Against Neural Fake News [57.9843300852526]
我々は、画像やキャプションを含む機械生成ニュースに対して、より現実的で挑戦的な対策を導入する。
敵が悪用できる可能性のある弱点を特定するために、4つの異なる種類の生成された記事からなるNeuralNewsデータセットを作成します。
ユーザ実験から得られた貴重な知見に加えて,視覚的意味的不整合の検出にもとづく比較的効果的なアプローチを提案する。
論文 参考訳(メタデータ) (2020-09-16T14:13:15Z) - Phishing and Spear Phishing: examples in Cyber Espionage and techniques
to protect against them [91.3755431537592]
フィッシング攻撃は、2012年以降、サイバー攻撃の91%以上を突破し、オンライン詐欺で最も使われているテクニックとなっている。
本研究は, フィッシングとスピア・フィッシングによる攻撃が, 結果を大きくする5つのステップを通じて, フィッシングとスピア・フィッシングによる攻撃の実施方法についてレビューした。
論文 参考訳(メタデータ) (2020-05-31T18:10:09Z) - Learning with Weak Supervision for Email Intent Detection [56.71599262462638]
本稿では,メールの意図を検出するために,ユーザアクションを弱い監視源として活用することを提案する。
メール意図識別のためのエンドツーエンドの堅牢なディープニューラルネットワークモデルを開発した。
論文 参考訳(メタデータ) (2020-05-26T23:41:05Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。