論文の概要: Registration, Detection, and Deregistration: Analyzing DNS Abuse for Phishing Attacks
- arxiv url: http://arxiv.org/abs/2502.09549v1
- Date: Thu, 13 Feb 2025 18:02:48 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-02-14 13:46:58.122773
- Title: Registration, Detection, and Deregistration: Analyzing DNS Abuse for Phishing Attacks
- Title(参考訳): レジストレーション、検出、デリゲーション:フィッシング攻撃におけるDNS乱用の分析
- Authors: Kyungchan Lim, Kiho Lee, Raffaele Sommese, Mattis Jonker, Ricky Mok, kc claffy, Doowon Kim,
- Abstract要約: フィッシングは引き続き重要なサイバーセキュリティの脅威となる。
根本において、特にフィッシング領域において、この根本的な課題に取り組むことが不可欠である。
ドメイン登録は、ユーザーとウェブサイトの間の主要なゲートウェイとして機能するため、重要な介入ポイントとなる。
- 参考スコア(独自算出の注目度): 3.1043447355364813
- License:
- Abstract: Phishing continues to pose a significant cybersecurity threat. While blocklists currently serve as a primary defense, due to their reactive, passive nature, these delayed responses leave phishing websites operational long enough to harm potential victims. It is essential to address this fundamental challenge at the root, particularly in phishing domains. Domain registration presents a crucial intervention point, as domains serve as the primary gateway between users and websites. We conduct a comprehensive longitudinal analysis of 690,502 unique phishing domains, spanning a 39 month period, to examine their characteristics and behavioral patterns throughout their lifecycle-from initial registration to detection and eventual deregistration. We find that 66.1% of the domains in our dataset are maliciously registered, leveraging cost-effective TLDs and targeting brands by mimicking their domain names under alternative TLDs (e.g., .top and .tk) instead of the TLDs under which the brand domains are registered (e.g., .com and .ru). We also observe minimal improvements in detection speed for maliciously registered domains compared to compromised domains. Detection times vary widely across blocklists, and phishing domains remain accessible for an average of 11.5 days after detection, prolonging their potential impact. Our systematic investigation uncovers key patterns from registration through detection to deregistration, which could be leveraged to enhance anti-phishing active defenses at the DNS level.
- Abstract(参考訳): フィッシングは引き続き重要なサイバーセキュリティの脅威となる。
現在、ブロックリストは主要な防御手段として機能しているが、その反応性と受動的性のため、これらの遅延した応答はフィッシングサイトを潜在的犠牲者に危害を加えるのに十分な時間を要する。
根本において、特にフィッシング領域において、この根本的な課題に取り組むことが不可欠である。
ドメイン登録は、ユーザーとウェブサイトの間の主要なゲートウェイとして機能するため、重要な介入ポイントとなる。
39カ月間にわたる690,502個のフィッシングドメインの包括的縦断解析を行い,初期登録から検出,最終的な退行までのライフサイクルを通して,それらの特性と行動パターンについて検討した。
我々のデータセットにあるドメインの66.1%は悪意ある登録であり、ブランドドメインが登録されているTLD(例えば、.comや.ru)ではなく、代替TLD(例えば、.topや.tk)でドメイン名を模倣することで、コスト効率のよいTLDを活用し、ブランドをターゲットにしている。
また、不正に登録されたドメインに対する検出速度が、侵害されたドメインと比較して最小限に改善されていることも観察する。
検出時間はブロックリストによって大きく異なり、フィッシングドメインは検出後11.5日間アクセス可能であり、潜在的な影響を長くする。
組織的な調査により,DNSレベルでのアンチフィッシング・アクティブ・ディフェンスの強化に活用可能な,検出から退院までのキーパターンが明らかになった。
関連論文リスト
- DomainDynamics: Lifecycle-Aware Risk Timeline Construction for Domain Names [2.6217304977339473]
DomainDynamicsは、ライフサイクル段階を考慮してドメイン名のリスクを予測するように設計された新しいシステムである。
マルウェアやフィッシングインシデントから85,000以上の実際の悪意のあるドメインを含む実験で、DomainDynamicsは82.58%の検出率を獲得し、偽陽性率は0.41%だった。
論文 参考訳(メタデータ) (2024-10-02T23:33:13Z) - DomainLynx: Leveraging Large Language Models for Enhanced Domain Squatting Detection [2.6217304977339473]
ドメイン・スクワットはインターネットのセキュリティにとって重大な脅威となり、攻撃者はますます高度な技術を用いている。
本研究では,Large Language Models (LLMs) を利用した新しい複合AIシステムであるDomainLynxを紹介した。
2億900万のドメインから34,359のスクワットドメインを検出し、ベースラインの手法を2.5倍上回った。
論文 参考訳(メタデータ) (2024-10-02T23:32:09Z) - DomURLs_BERT: Pre-trained BERT-based Model for Malicious Domains and URLs Detection and Classification [4.585051136007553]
本稿では,疑わしい/悪意のあるドメインやURLを検知・分類するBERTベースのエンコーダであるDomURLs_BERTを紹介する。
提案したエンコーダは、最先端のキャラクタベースのディープラーニングモデルと、サイバーセキュリティにフォーカスしたBERTモデルを、複数のタスクやデータセットにわたって上回る。
論文 参考訳(メタデータ) (2024-09-13T18:59:13Z) - Say No to Freeloader: Protecting Intellectual Property of Your Deep Model [52.783709712318405]
コンパクト・アントランスファーブル・ピラミッド分離ドメイン(CUPI-Domain)は、権限のないドメインから権限のないドメインへの違法な転送に対する障壁として機能する。
本稿では,CUPI-Domain と CUPI-Domain の両方の特徴をアンカーとして選択する CUPI-Domain ジェネレータを提案する。
非許可ドメインが知られているかどうかに基づいて、CUPI-Domainを利用するための2つのソリューションを提供する。
論文 参考訳(メタデータ) (2024-08-23T15:34:33Z) - Don't Get Hijacked: Prevalence, Mitigation, and Impact of Non-Secure DNS Dynamic Updates [1.135267457536642]
DNS動的更新は本質的に脆弱なメカニズムである。
非セキュアなDNS更新は、ゾーン中毒と呼ばれる新しいタイプの攻撃を受けやすいドメインを残します。
我々は,コンピュータセキュリティインシデント対応チームの通知を含む総合的なキャンペーンを実施した。
論文 参考訳(メタデータ) (2024-05-30T09:23:53Z) - PhishReplicant: A Language Model-based Approach to Detect Generated Squatting Domain Names [2.3999111269325266]
ドメインスクワット(Domain squatting)は、フィッシングサイトのドメイン名を作成するために攻撃者が使用するテクニックである。
本稿では、ドメイン名の言語的類似性に着目して、生成されたスクワットドメイン(GSD)を検出するPhishReplicantというシステムを提案する。
論文 参考訳(メタデータ) (2023-10-18T07:41:41Z) - DRSM: De-Randomized Smoothing on Malware Classifier Providing Certified
Robustness [58.23214712926585]
我々は,マルウェア検出領域の非ランダム化スムース化技術を再設計し,DRSM(De-Randomized Smoothed MalConv)を開発した。
具体的には,実行可能ファイルの局所構造を最大に保ちながら,逆数バイトの影響を確実に抑制するウィンドウアブレーション方式を提案する。
私たちは、マルウェア実行ファイルの静的検出という領域で、認証された堅牢性を提供する最初の人です。
論文 参考訳(メタデータ) (2023-03-20T17:25:22Z) - Model Barrier: A Compact Un-Transferable Isolation Domain for Model
Intellectual Property Protection [52.08301776698373]
我々は、CUTIドメイン(Compact Un-TransferableIsolateion Domain)と呼ばれる新しいアプローチを提案する。
CUTIドメインは、権限のないドメインから権限のないドメインへの違法な転送を阻止する障壁として機能する。
CUTIドメインは,異なるバックボーンを持つプラグイン・アンド・プレイモジュールとして容易に実装可能であることを示す。
論文 参考訳(メタデータ) (2023-03-20T13:07:11Z) - IDM: An Intermediate Domain Module for Domain Adaptive Person Re-ID [58.46907388691056]
ソースとターゲットドメイン間のブリッジは、UDA re-IDタスクに対処するために有効である、と我々は主張する。
中間ドメインの表現をオンザフライで生成するための中間ドメインモジュール(IDM)を提案する。
提案手法は,UDAのre-IDタスクに共通するタスクにおいて,最先端のタスクよりも大きなマージンで性能を向上する。
論文 参考訳(メタデータ) (2021-08-05T07:19:46Z) - Towards Corruption-Agnostic Robust Domain Adaptation [76.66523954277945]
新しいタスクである破損に依存しないロバストドメイン適応(CRDA:Corruption-agnostic Robust Domain Adaptation)を調査します。
1)予測不能な汚職を模倣するために,ドメインの不一致を拡大するサンプルを生成する,Digital Disrepancy Generator (DDG) と呼ばれる簡単なモジュール,2) 対象ドメインの制約を強化するために,対照的な損失を伴う単純かつ効果的な教師学習方式を提案する。
論文 参考訳(メタデータ) (2021-04-21T06:27:48Z) - TANTRA: Timing-Based Adversarial Network Traffic Reshaping Attack [46.79557381882643]
本稿では,TANTRA(Adversarial Network Traffic Reshaping Attack)を提案する。
我々の回避攻撃は、ターゲットネットワークの良性パケット間の時間差を学習するために訓練された長い短期記憶(LSTM)ディープニューラルネットワーク(DNN)を利用する。
TANTRAは、ネットワーク侵入検出システム回避の平均成功率99.99%を達成します。
論文 参考訳(メタデータ) (2021-03-10T19:03:38Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。