論文の概要: EPhishCADE: A Privacy-Aware Multi-Dimensional Framework for Email Phishing Campaign Detection
- arxiv url: http://arxiv.org/abs/2502.20621v1
- Date: Fri, 28 Feb 2025 00:58:42 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-03-03 13:40:08.538316
- Title: EPhishCADE: A Privacy-Aware Multi-Dimensional Framework for Email Phishing Campaign Detection
- Title(参考訳): EPhishCADE: メールフィッシングキャンペーン検出のためのプライバシ対応多次元フレームワーク
- Authors: Wei Kang, Nan Wang, Jang Seung, Shuo Wang, Alsharif Abuadbba,
- Abstract要約: 通常電子メールで行われるフィッシング攻撃は、重要なサイバーセキュリティの脅威である。
我々は、bf Email bf Phishing bf CAmpaign bf DEtectionのための最初のプライバシ対応フレームワークであるbf EPhishCADEを提案する。
- 参考スコア(独自算出の注目度): 11.200645222578363
- License:
- Abstract: Phishing attacks, typically carried out by email, remain a significant cybersecurity threat with attackers creating legitimate-looking websites to deceive recipients into revealing sensitive information or executing harmful actions. In this paper, we propose {\bf EPhishCADE}, the first {\em privacy-aware}, {\em multi-dimensional} framework for {\bf E}mail {\bf Phish}ing {\bf CA}mpaign {\bf DE}tection to automatically identify email phishing campaigns by clustering seemingly unrelated attacks. Our framework employs a hierarchical architecture combining a structural layer and a contextual layer, offering a comprehensive analysis of phishing attacks by thoroughly examining both structural and contextual elements. Specifically, we implement a graph-based contextual layer to reveal hidden similarities across multiple dimensions, including textual, numeric, temporal, and spatial features, among attacks that may initially appear unrelated. Our framework streamlines the handling of security threat reports, reducing analysts' fatigue and workload while enhancing protection against these threats. Another key feature of our framework lies in its sole reliance on phishing URLs in emails without the need for private information, including senders, recipients, content, etc. This feature enables a collaborative identification of phishing campaigns and attacks among multiple organizations without compromising privacy. Finally, we benchmark our framework against an established structure-based study (WWW \textquotesingle 17) to demonstrate its effectiveness.
- Abstract(参考訳): フィッシング攻撃は、通常メールによって実行されるが、攻撃者は、受信者から機密情報を暴露したり、有害な行為を実行することを騙すために、正統なウェブサイトを作成するという重要なサイバーセキュリティの脅威のままである。
本稿では, 一見無関係な攻撃をクラスタリングすることで, メールフィッシングキャンペーンを自動的に識別する, {\bf E}mail {\bf Phish}ing {\bf CA}mpaign {\bf DE}tection のための, 初のプライバシ認識フレームワークである {\bf EPhishCADE} を提案する。
本フレームワークでは, 構造層とコンテキスト層を組み合わせた階層的アーキテクチャを用いて, 構造的要素とコンテキスト的要素の両方を徹底的に調べ, フィッシング攻撃の包括的解析を行う。
具体的には,テキスト,数値,時間的特徴,空間的特徴など,複数の次元にまたがる隠れた類似性を明らかにするために,グラフベースのコンテキスト層を実装した。
我々のフレームワークは、セキュリティ脅威レポートの処理を簡素化し、アナリストの疲労と作業負荷を低減し、これらの脅威に対する保護を強化します。
私たちのフレームワークのもうひとつの重要な機能は、送信者、受信者、コンテンツなど、プライベートな情報を必要としない、メールのフィッシングURLのみに依存することです。
この機能は、プライバシを損なうことなく、複数の組織間でフィッシングキャンペーンと攻撃を共同で識別することを可能にする。
最後に、我々のフレームワークを確立された構造に基づく研究(WWW \textquotesingle 17)と比較し、その効果を実証する。
関連論文リスト
- Web Phishing Net (WPN): A scalable machine learning approach for real-time phishing campaign detection [0.0]
現在、フィッシングはサイバー攻撃の最も一般的なタイプであり、データ漏洩の主な原因と認識されている。
本稿では,高速かつスケーラブルな教師なし学習手法を提案する。
ユーザのプライバシを保護しながら、高い検出率でキャンペーン全体を検出することができる。
論文 参考訳(メタデータ) (2025-02-17T15:06:56Z) - Illusions of Relevance: Using Content Injection Attacks to Deceive Retrievers, Rerankers, and LLM Judges [52.96987928118327]
検索,リランカー,大型言語モデル(LLM)の埋め込みモデルは,コンテンツインジェクション攻撃に対して脆弱であることがわかった。
主な脅威は,(1) 意味不明な内容や有害な内容の挿入,(2) 関連性を高めるために,問合せ全体あるいはキークエリ用語の挿入,の2つである。
本研究は, 注射内容の配置や関連物質と非関連物質とのバランスなど, 攻撃の成功に影響を与える要因を系統的に検討した。
論文 参考訳(メタデータ) (2025-01-30T18:02:15Z) - Eyes on the Phish(er): Towards Understanding Users' Email Processing Pattern and Mental Models in Phishing Detection [0.4543820534430522]
本研究では, 作業負荷がフィッシングに対する感受性に与える影響について検討した。
我々は、視線追跡技術を用いて、参加者の読書パターンやフィッシングメールとのインタラクションを観察する。
以上の結果から,メール送信者への注意がフィッシングの感受性を低下させる可能性が示唆された。
論文 参考訳(メタデータ) (2024-09-12T02:57:49Z) - Phishing Codebook: A Structured Framework for the Characterization of Phishing Emails [17.173114048398954]
フィッシングは、世界中の組織や個人が直面している最も一般的で高価なサイバー犯罪の1つである。
これまでのほとんどの研究は、フィッシングメールを特徴付けるための様々な技術的特徴とテキストの伝統的な表現に焦点を当ててきた。
本稿では、フィッシングメールの構造を解析し、人間の意思決定に影響を与える要因をよりよく理解する。
論文 参考訳(メタデータ) (2024-08-16T18:30:53Z) - Uncovering Semantics and Topics Utilized by Threat Actors to Deliver Malicious Attachments and URLs [2.052800997441997]
本研究は、メールに埋め込まれた共通意味やテーマを特定するためにBERTopicの教師なしトピックモデリングを利用する。
我々は,BGE-M3のような多言語埋め込みモデルを用いて,内容の抽出と衛生化を行い,電子メールを前処理する。
我々の研究は、トピック量、コヒーレンス、多様性のメトリクスについて、異なるクラスタリングアルゴリズムを評価し比較する。
論文 参考訳(メタデータ) (2024-07-11T23:04:16Z) - AutoJailbreak: Exploring Jailbreak Attacks and Defenses through a Dependency Lens [83.08119913279488]
本稿では,ジェイルブレイク攻撃と防衛技術における依存関係の体系的解析について述べる。
包括的な、自動化された、論理的な3つのフレームワークを提案します。
このアンサンブル・ジェイルブレイク・アタックと防衛の枠組みは,既存の研究を著しく上回る結果となった。
論文 参考訳(メタデータ) (2024-06-06T07:24:41Z) - Evaluating the Efficacy of Large Language Models in Identifying Phishing Attempts [2.6012482282204004]
何十年にもわたるサイバー犯罪戦術であるフィッシングは、今日のデジタル世界において大きな脅威となっている。
本稿では,15大言語モデル (LLM) がフィッシング手法の検出に有効であることを示す。
論文 参考訳(メタデータ) (2024-04-23T19:55:18Z) - AdaShield: Safeguarding Multimodal Large Language Models from Structure-based Attack via Adaptive Shield Prompting [54.931241667414184]
textbfAdaptive textbfShield Promptingを提案する。これは、MLLMを構造ベースのジェイルブレイク攻撃から守るための防御プロンプトで入力をプリペイドする。
我々の手法は、構造に基づくジェイルブレイク攻撃に対するMLLMの堅牢性を一貫して改善することができる。
論文 参考訳(メタデータ) (2024-03-14T15:57:13Z) - Defending Large Language Models against Jailbreak Attacks via Semantic
Smoothing [107.97160023681184]
適応型大規模言語モデル(LLM)は、ジェイルブレイク攻撃に対して脆弱である。
提案するSEMANTICSMOOTHは,与えられた入力プロンプトのセマンティック変換されたコピーの予測を集約するスムージングベースのディフェンスである。
論文 参考訳(メタデータ) (2024-02-25T20:36:03Z) - Zero-Query Transfer Attacks on Context-Aware Object Detectors [95.18656036716972]
敵は、ディープニューラルネットワークが誤った分類結果を生成するような摂動画像を攻撃する。
自然の多目的シーンに対する敵対的攻撃を防御するための有望なアプローチは、文脈整合性チェックを課すことである。
本稿では,コンテキスト整合性チェックを回避可能な,コンテキスト整合性攻撃を生成するための最初のアプローチを提案する。
論文 参考訳(メタデータ) (2022-03-29T04:33:06Z) - Phishing and Spear Phishing: examples in Cyber Espionage and techniques
to protect against them [91.3755431537592]
フィッシング攻撃は、2012年以降、サイバー攻撃の91%以上を突破し、オンライン詐欺で最も使われているテクニックとなっている。
本研究は, フィッシングとスピア・フィッシングによる攻撃が, 結果を大きくする5つのステップを通じて, フィッシングとスピア・フィッシングによる攻撃の実施方法についてレビューした。
論文 参考訳(メタデータ) (2020-05-31T18:10:09Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。