論文の概要: Lazy Gatekeepers: A Large-Scale Study on SPF Configuration in the Wild
- arxiv url: http://arxiv.org/abs/2502.08240v1
- Date: Wed, 12 Feb 2025 09:30:37 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-02-13 13:44:18.622087
- Title: Lazy Gatekeepers: A Large-Scale Study on SPF Configuration in the Wild
- Title(参考訳): Lazy Gatekeepers: 野生におけるSPF構成に関する大規模研究
- Authors: Stefan Czybik, Micha Horlboge, Konrad Rieck,
- Abstract要約: Sender Policy Framework(SPF)は、電子メールにおけるドメインの使用を認可するための基本的なメカニズムである。
野生の1200万のドメインからSPFレコードを分析した。
- 参考スコア(独自算出の注目度): 6.7791110243613115
- License:
- Abstract: The Sender Policy Framework (SPF) is a basic mechanism for authorizing the use of domains in email. In combination with other mechanisms, it serves as a cornerstone for protecting users from forged senders. In this paper, we investigate the configuration of SPF across the Internet. To this end, we analyze SPF records from 12 million domains in the wild. Our analysis shows a growing adoption, with 56.5 % of the domains providing SPF records. However, we also uncover notable security issues: First, 2.9 % of the SPF records have errors, undefined content or ineffective rules, undermining the intended protection. Second, we observe a large number of very lax configurations. For example, 34.7 % of the domains allow emails to be sent from over 100 000 IP addresses. We explore the reasons for these loose policies and demonstrate that they facilitate email forgery. As a remedy, we derive recommendations for an adequate configuration and notify all operators of domains with misconfigured SPF records.
- Abstract(参考訳): Sender Policy Framework(SPF)は、電子メールにおけるドメインの使用を認可するための基本的なメカニズムである。
他のメカニズムと組み合わせることで、ユーザーが偽造された送信者から保護するための基盤となる。
本稿では,インターネット上でのSPFの構成について検討する。
この目的のために、野生の1200万のドメインからSPFレコードを分析します。
分析によると、SPFレコードを提供するドメインの56.5%が採用されている。
第一に、SPFレコードの2.9%はエラー、未定義のコンテンツまたは非効率的なルールを持ち、意図された保護を損なう。
第2に、非常にラックスな構成を多数観察する。
例えば、34.7%のドメインは100000以上のIPアドレスから電子メールを送ることができる。
こうした緩やかなポリシーの理由を探り、メールの偽造を助長していることを実証する。
対策として、適切な構成を推奨し、設定ミスのSPFレコードで全ての演算子に通知する。
関連論文リスト
- Registration, Detection, and Deregistration: Analyzing DNS Abuse for Phishing Attacks [3.1043447355364813]
フィッシングは引き続き重要なサイバーセキュリティの脅威となる。
根本において、特にフィッシング領域において、この根本的な課題に取り組むことが不可欠である。
ドメイン登録は、ユーザーとウェブサイトの間の主要なゲートウェイとして機能するため、重要な介入ポイントとなる。
論文 参考訳(メタデータ) (2025-02-13T18:02:48Z) - EvoCodeBench: An Evolving Code Generation Benchmark with Domain-Specific Evaluations [87.34429475432998]
既存のベンチマークには、データのリークとドメイン固有の評価の欠如という2つの制限がある。
EvoCodeBenchは、データ漏洩を避けるために、各期間(例:6ヶ月)に動的に更新される。
この記事では、25のリポジトリから275のサンプルを含む最初のバージョンであるEvoCodeBench-2403をリリースする。
論文 参考訳(メタデータ) (2024-10-30T08:57:59Z) - Say No to Freeloader: Protecting Intellectual Property of Your Deep Model [52.783709712318405]
コンパクト・アントランスファーブル・ピラミッド分離ドメイン(CUPI-Domain)は、権限のないドメインから権限のないドメインへの違法な転送に対する障壁として機能する。
本稿では,CUPI-Domain と CUPI-Domain の両方の特徴をアンカーとして選択する CUPI-Domain ジェネレータを提案する。
非許可ドメインが知られているかどうかに基づいて、CUPI-Domainを利用するための2つのソリューションを提供する。
論文 参考訳(メタデータ) (2024-08-23T15:34:33Z) - Survey and Analysis of DNS Filtering Components [0.0]
サイバー犯罪者は、フィッシング、マルウェアの配布、ボットネット通信など、悪意のある目的でDNSを使用することが多い。
これらの脅威に対処するため、フィルタリングリゾルバが人気を博し、悪意のある要求を特定してブロックする様々なテクニックが採用されている。
我々は、応答ポリシーゾーン、脅威情報フィード、アルゴリズムによって生成されたドメインの検出を含む、リゾルバのフィルタリング機能の実装と強化に関するいくつかの手法を調査した。
論文 参考訳(メタデータ) (2024-01-08T12:52:59Z) - PhishReplicant: A Language Model-based Approach to Detect Generated Squatting Domain Names [2.3999111269325266]
ドメインスクワット(Domain squatting)は、フィッシングサイトのドメイン名を作成するために攻撃者が使用するテクニックである。
本稿では、ドメイン名の言語的類似性に着目して、生成されたスクワットドメイン(GSD)を検出するPhishReplicantというシステムを提案する。
論文 参考訳(メタデータ) (2023-10-18T07:41:41Z) - Model Barrier: A Compact Un-Transferable Isolation Domain for Model
Intellectual Property Protection [52.08301776698373]
我々は、CUTIドメイン(Compact Un-TransferableIsolateion Domain)と呼ばれる新しいアプローチを提案する。
CUTIドメインは、権限のないドメインから権限のないドメインへの違法な転送を阻止する障壁として機能する。
CUTIドメインは,異なるバックボーンを持つプラグイン・アンド・プレイモジュールとして容易に実装可能であることを示す。
論文 参考訳(メタデータ) (2023-03-20T13:07:11Z) - MOAT: Towards Safe BPF Kernel Extension [10.303142268182116]
LinuxカーネルはBerkeley Packet Filter (BPF) を広く使用し、ユーザが記述したBPFアプリケーションをカーネル空間で実行できるようにする。
最近の攻撃は、BPFプログラムがセキュリティチェックを回避し、カーネルメモリへの不正アクセスを得る可能性があることを示している。
我々は,Intel Memory Protection Keys (MPK) を用いて,潜在的に悪意のあるBPFプログラムを分離するシステムMOATを提案する。
論文 参考訳(メタデータ) (2023-01-31T05:31:45Z) - Anomaly Detection in Emails using Machine Learning and Header
Information [0.0]
フィッシングやスパムなどのメールの異常は、大きなセキュリティリスクをもたらす。
メールの異常検出に関する従来の研究は、単一のタイプの異常と、メール本体と被写体の内容の分析に頼っていた。
本研究では,メールヘッダデータセットの特徴抽出と抽出を行い,複数クラスおよび一クラスの異常検出手法を利用した。
論文 参考訳(メタデータ) (2022-03-19T23:31:23Z) - Domain Consistency Regularization for Unsupervised Multi-source Domain
Adaptive Classification [57.92800886719651]
近年,深層学習に基づくマルチソース非教師付きドメイン適応(MUDA)が活発に研究されている。
MUDAのドメインシフトは、ソースドメインとターゲットドメインの間だけでなく、複数のソースドメインの間にも存在します。
本稿では、教師なしマルチソースドメイン適応分類において、ドメインの一貫性規則化を利用するエンドツーエンドのトレーニング可能なネットワークを提案する。
論文 参考訳(メタデータ) (2021-06-16T07:29:27Z) - Prototypical Cross-domain Self-supervised Learning for Few-shot
Unsupervised Domain Adaptation [91.58443042554903]
FUDA(Unsupervised Domain Adaptation)のためのPCS(Prototypical Cross-Domain Self-Supervised Learning)フレームワークを提案する。
PCSは、クロスドメインのローレベルな機能アライメントを行うだけでなく、ドメイン間の共有埋め込み空間におけるセマンティック構造をエンコードおよびアライメントする。
最新の手法と比較して、pcsは、fuda上の異なるドメインペアの平均分類精度を10.5%、office、office-home、visda-2017、domainnetで3.5%、9.0%、13.2%改善している。
論文 参考訳(メタデータ) (2021-03-31T02:07:42Z) - CMT in TREC-COVID Round 2: Mitigating the Generalization Gaps from Web
to Special Domain Search [89.48123965553098]
本稿では,特殊領域適応問題を緩和する探索システムを提案する。
このシステムは、ドメイン適応型事前学習と数発の学習技術を利用して、ニューラルネットワークがドメインの不一致を軽減するのに役立つ。
本システムでは,TREC-COVID タスクの第2ラウンドにおいて,非マニュアル実行において最善を尽くす。
論文 参考訳(メタデータ) (2020-11-03T09:10:48Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。