論文の概要: Detecting Quishing Attacks with Machine Learning Techniques Through QR Code Analysis
- arxiv url: http://arxiv.org/abs/2505.03451v1
- Date: Tue, 06 May 2025 11:47:13 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-05-07 18:50:11.356194
- Title: Detecting Quishing Attacks with Machine Learning Techniques Through QR Code Analysis
- Title(参考訳): QRコード解析による機械学習手法によるクイニング攻撃の検出
- Authors: Fouad Trad, Ali Chehab,
- Abstract要約: QRコードベースのフィッシング("Quishing")の台頭はサイバーセキュリティの脅威を増大させる。
既存の検出手法は主にQRコードペイロードの抽出を必要とするURL分析に重点を置いている。
組込みコンテンツを抽出することなくQRコード構造や画素パターンを直接解析する,検出のための最初のフレームワークを提案する。
- 参考スコア(独自算出の注目度): 2.8161155726745237
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: The rise of QR code based phishing ("Quishing") poses a growing cybersecurity threat, as attackers increasingly exploit QR codes to bypass traditional phishing defenses. Existing detection methods predominantly focus on URL analysis, which requires the extraction of the QR code payload, and may inadvertently expose users to malicious content. Moreover, QR codes can encode various types of data beyond URLs, such as Wi-Fi credentials and payment information, making URL-based detection insufficient for broader security concerns. To address these gaps, we propose the first framework for quishing detection that directly analyzes QR code structure and pixel patterns without extracting the embedded content. We generated a dataset of phishing and benign QR codes and we used it to train and evaluate multiple machine learning models, including Logistic Regression, Decision Trees, Random Forest, Naive Bayes, LightGBM, and XGBoost. Our best-performing model (XGBoost) achieves an AUC of 0.9106, demonstrating the feasibility of QR-centric detection. Through feature importance analysis, we identify key visual indicators of malicious intent and refine our feature set by removing non-informative pixels, improving performance to an AUC of 0.9133 with a reduced feature space. Our findings reveal that the structural features of QR code correlate strongly with phishing risk. This work establishes a foundation for quishing mitigation and highlights the potential of direct QR analysis as a critical layer in modern phishing defenses.
- Abstract(参考訳): QRコードベースのフィッシング("Quishing")の台頭は、攻撃者が従来のフィッシング防御をバイパスするためにQRコードを利用するようになり、サイバーセキュリティの脅威が増大する。
既存の検出方法は、QRコードペイロードの抽出を必要とするURL分析に重点を置いており、悪意のあるコンテンツにユーザを不注意に公開する可能性がある。
さらにQRコードは、Wi-Fi認証や支払い情報など、URL以外のさまざまな種類のデータをエンコードできるため、より広範なセキュリティ上の懸念に対してURLベースの検出が不十分である。
これらのギャップに対処するため,QRコード構造や画素パターンを直接解析し,組込みコンテンツを抽出することなく検出を行うための最初のフレームワークを提案する。
我々は、フィッシングと良質なQRコードのデータセットを作成し、ロジスティック回帰、決定木、ランダムフォレスト、ネイブベイズ、LightGBM、XGBoostなど、複数の機械学習モデルのトレーニングと評価に使用しました。
ベストパフォーマンスモデル (XGBoost) は 0.9106 の AUC を実現し,QR 中心検出の可能性を示した。
特徴重要度分析により、悪意のある意図の鍵となる視覚的指標を特定し、非表現的画素を除去し、特徴空間を縮小した0.9133のAUCの性能を向上させることで特徴セットを洗練する。
その結果,QRコードの構造的特徴はフィッシングリスクと強く相関していることが判明した。
この研究は、フィッシング緩和の基礎を確立し、現代のフィッシング防衛において、直接的なQR分析の可能性を重要視している。
関連論文リスト
- CIC-Trap4Phish: A Unified Multi-Format Dataset for Phishing and Quishing Attachment Detection [35.21543593148398]
フィッシング攻撃は、サイバー攻撃者が使用する主要な攻撃方法の1つである。
CIC-Trap4Phishデータセットには、フィッシングキャンペーンで一般的に使用される5つのカテゴリにわたる悪意のあるサンプルと良性のあるサンプルの両方が含まれている。
論文 参考訳(メタデータ) (2026-02-09T18:57:00Z) - ALFA: A Safe-by-Design Approach to Mitigate Quishing Attacks Launched via Fancy QR Codes [2.854810947832689]
クイックレスポンス(QR)コードによるフィッシングは、Quickingと呼ばれる。攻撃者はこの方法を利用して、個人を操作して機密データを開示する。
近年,QRコードの2次元行列であるQRコードの色鮮やかで派手な表現は,白黒モジュールの典型的な混在を反映していない。
我々は、安全な設計アプローチである"ALFA"を導入し、クイニングを緩和し、誰もが高級QRコードのスキャン後の有害ペイロードにアクセスできないようにする。
論文 参考訳(メタデータ) (2026-01-11T03:56:56Z) - The Trojan Knowledge: Bypassing Commercial LLM Guardrails via Harmless Prompt Weaving and Adaptive Tree Search [58.8834056209347]
大規模言語モデル(LLM)は、有害な出力を誘導するために安全ガードレールをバイパスするジェイルブレイク攻撃に弱いままである。
CKA-Agent(Correlated Knowledge Attack Agent)は、ターゲットモデルの知識基盤の適応的木構造探索としてジェイルブレイクを再構成する動的フレームワークである。
論文 参考訳(メタデータ) (2025-12-01T07:05:23Z) - QRïS: A Preemptive Novel Method for Quishing Detection Through Structural Features of QR [3.1186758722870582]
サイバー攻撃者は偽造情報と誤認情報をQRコードに埋め込んで、様々なフィッシング攻撃を起動する。
QRコードの包括的構造解析によりQRコードを分類する先駆的手法であるQR"iSを提案する。
提案手法は明らかに透明であり,再現性,拡張性,理解が容易である。
論文 参考訳(メタデータ) (2025-10-20T05:30:47Z) - Client-Side Zero-Shot LLM Inference for Comprehensive In-Browser URL Analysis [0.0]
悪意のあるウェブサイトやフィッシングURLは、サイバーセキュリティのリスクがますます高まっている。
従来の検出アプローチは機械学習に依存している。
包括的URL分析のための新しいクライアントサイドフレームワークを提案する。
論文 参考訳(メタデータ) (2025-06-04T07:47:23Z) - Revisiting Backdoor Attacks on LLMs: A Stealthy and Practical Poisoning Framework via Harmless Inputs [54.90315421117162]
完全無害データを用いた新しい毒殺法を提案する。
自己回帰型LPMの因果推論に着想を得て,トリガーと肯定的応答プレフィックスの堅牢な関連性を確立することを目指す。
LLMは最初は同意するように見えるが,その後回答を拒む興味深い抵抗現象を観察する。
論文 参考訳(メタデータ) (2025-05-23T08:13:59Z) - Fooling the Decoder: An Adversarial Attack on Quantum Error Correction [49.48516314472825]
本研究では,基本的なRL曲面符号デコーダ(DeepQ)を目標とし,量子誤り訂正に対する最初の逆攻撃を生成する。
メモリ実験における論理量子ビット寿命を最大5桁まで短縮する攻撃を実証する。
この攻撃は、機械学習ベースのQECの感受性を強調し、堅牢なQEC手法に関するさらなる研究の重要性を強調している。
論文 参考訳(メタデータ) (2025-04-28T10:10:05Z) - Efficient Phishing URL Detection Using Graph-based Machine Learning and Loopy Belief Propagation [12.89058029173131]
フィッシングURL検出のためのグラフベース機械学習モデルを提案する。
我々は、IPアドレスや権威名サーバのようなURL構造とネットワークレベルの機能を統合する。
実世界のデータセットの実験は、F1スコアを98.77%まで達成することで、我々のモデルの有効性を実証している。
論文 参考訳(メタデータ) (2025-01-12T19:49:00Z) - MASKDROID: Robust Android Malware Detection with Masked Graph Representations [56.09270390096083]
マルウェアを識別する強力な識別能力を持つ強力な検出器MASKDROIDを提案する。
我々は、グラフニューラルネットワークベースのフレームワークにマスキング機構を導入し、MASKDROIDに入力グラフ全体の復元を強制する。
この戦略により、モデルは悪意のあるセマンティクスを理解し、より安定した表現を学習し、敵攻撃に対する堅牢性を高めることができる。
論文 参考訳(メタデータ) (2024-09-29T07:22:47Z) - DeepiSign-G: Generic Watermark to Stamp Hidden DNN Parameters for Self-contained Tracking [15.394110881491773]
DeepiSign-Gは、CNNやRNNを含む主要なDNNアーキテクチャの包括的な検証のために設計された汎用的な透かし方式である。
従来のハッシュ技術とは異なり、DeepiSign-Gはモデルに直接メタデータを組み込むことができ、詳細な自己完結型トラッキングと検証を可能にする。
我々は,CNNモデル(VGG,ResNets,DenseNet)やRNN(テキスト感情分類器)など,さまざまなアーキテクチャにおけるDeepiSign-Gの適用性を実証する。
論文 参考訳(メタデータ) (2024-07-01T13:15:38Z) - Double Backdoored: Converting Code Large Language Model Backdoors to Traditional Malware via Adversarial Instruction Tuning Attacks [15.531860128240385]
本研究では、バックドアをAI/MLドメインから従来のコンピュータマルウェアに移行するための新しいテクニックについて検討する。
命令チューニングされたコードLLMのサイバーセキュリティ脆弱性を評価するためのフレームワークであるMalInstructCoderを提案する。
我々は,3つの最先端の Code LLM を含むコード固有命令チューニングプロセスの活用性について,包括的調査を行う。
論文 参考訳(メタデータ) (2024-04-29T10:14:58Z) - PhishGuard: A Convolutional Neural Network Based Model for Detecting Phishing URLs with Explainability Analysis [1.102674168371806]
フィッシングURLの識別は、この問題に対処する最善の方法だ。
フィッシングURLの検出を自動化するために,機械学習と深層学習の手法が提案されている。
本稿では,1次元畳み込みニューラルネットワーク(CNN)を提案する。
論文 参考訳(メタデータ) (2024-04-27T17:13:49Z) - On the Security Risks of Knowledge Graph Reasoning [71.64027889145261]
我々は、敵の目標、知識、攻撃ベクトルに応じて、KGRに対するセキュリティ脅威を体系化する。
我々は、このような脅威をインスタンス化する新しいタイプの攻撃であるROARを提示する。
ROARに対する潜在的な対策として,潜在的に有毒な知識のフィルタリングや,対向的な拡張クエリによるトレーニングについて検討する。
論文 参考訳(メタデータ) (2023-05-03T18:47:42Z) - Adversarially-Aware Robust Object Detector [85.10894272034135]
本稿では,ロバスト検出器 (RobustDet) を提案する。
本モデルは, クリーン画像の検出能力を維持しながら, 傾きを効果的に解き, 検出堅牢性を著しく向上させる。
論文 参考訳(メタデータ) (2022-07-13T13:59:59Z) - An Adversarial Attack Analysis on Malicious Advertisement URL Detection
Framework [22.259444589459513]
悪意のある広告URLは、サイバー攻撃の源泉であるため、セキュリティ上のリスクをもたらす。
既存の悪意のあるURL検出技術は制限されており、見えない機能やテストデータの一般化を扱うことができる。
本研究では,新しい語彙・ウェブスクラップ機能群を抽出し,機械学習技術を用いて不正広告URL検出システムを構築する。
論文 参考訳(メタデータ) (2022-04-27T20:06:22Z) - Software Vulnerability Detection via Deep Learning over Disaggregated
Code Graph Representation [57.92972327649165]
この研究は、コードコーパスから安全でないパターンを自動的に学習するためのディープラーニングアプローチを探求する。
コードには解析を伴うグラフ構造が自然に認められるため,プログラムの意味的文脈と構造的規則性の両方を利用する新しいグラフニューラルネットワーク(GNN)を開発する。
論文 参考訳(メタデータ) (2021-09-07T21:24:36Z) - Noise-Response Analysis of Deep Neural Networks Quantifies Robustness
and Fingerprints Structural Malware [48.7072217216104]
ディープ・ニューラル・ネットワーク(DNN)は構造的マルウェア(すなわち、重みと活性化経路)を持つ
バックドアの検出は一般的に困難であり、既存の検出手法は計算に高価であり、膨大なリソースを必要とする(トレーニングデータへのアクセスなど)。
そこで本研究では,DNNの堅牢性,指紋の非線形性を定量化し,バックドアの検出を可能にする,高速な特徴生成手法を提案する。
実験の結果,既存の手法(秒対秒)よりも高い信頼度でバックドアを正確に検出できることが判明した。
論文 参考訳(メタデータ) (2020-07-31T23:52:58Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。