論文の概要: "Explain, Don't Just Warn!" -- A Real-Time Framework for Generating Phishing Warnings with Contextual Cues
- arxiv url: http://arxiv.org/abs/2505.06836v1
- Date: Sun, 11 May 2025 04:16:16 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-05-13 20:21:49.063205
- Title: "Explain, Don't Just Warn!" -- A Real-Time Framework for Generating Phishing Warnings with Contextual Cues
- Title(参考訳): 説明せよ、ただ警告するな! - コンテキストキューでフィッシング警告を生成するリアルタイムフレームワーク
- Authors: Sayak Saha Roy, Cesar Torres, Shirin Nilizadeh,
- Abstract要約: アンチフィッシングツールは一般的に一般的な警告を表示し、なぜウェブサイトが悪意があると考えられるのかをユーザーに限定的に説明する。
本稿では、既存の検出機構を強化するために設計された、リアルタイムで説明可能なフィッシング警告システムであるPhishXplainを紹介する。
- 参考スコア(独自算出の注目度): 2.6818118216403497
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Anti-phishing tools typically display generic warnings that offer users limited explanation on why a website is considered malicious, which can prevent end-users from developing the mental models needed to recognize phishing cues on their own. This becomes especially problematic when these tools inevitably fail - particularly against evasive threats, and users are found to be ill-equipped to identify and avoid them independently. To address these limitations, we present PhishXplain (PXP), a real-time explainable phishing warning system designed to augment existing detection mechanisms. PXP empowers users by clearly articulating why a site is flagged as malicious, highlighting suspicious elements using a memory-efficient implementation of LLaMA 3.2. It utilizes a structured two-step prompt architecture to identify phishing features, generate contextual explanations, and render annotated screenshots that visually reinforce the warning. Longitudinally implementing PhishXplain over a month on 7,091 live phishing websites, we found that it can generate warnings for 94% of the sites, with a correctness of 96%. We also evaluated PhishXplain through a user study with 150 participants split into two groups: one received conventional, generic warnings, while the other interacted with PXP's explainable alerts. Participants who received the explainable warnings not only demonstrated a significantly better understanding of phishing indicators but also achieved higher accuracy in identifying phishing threats, even without any warning. Moreover, they reported greater satisfaction and trust in the warnings themselves. These improvements were especially pronounced among users with lower initial levels of cybersecurity proficiency and awareness. To encourage the adoption of this framework, we release PhishXplain as an open-source browser extension.
- Abstract(参考訳): フィッシング防止ツールは一般的に一般的な警告を表示し、なぜウェブサイトが悪意があると考えられるのかをユーザーに限定的に説明する。
これらのツールが必然的に失敗する — 特に回避的脅威に対して — 場合には,これは特に問題になります。
これらの制約に対処するため,PhishXplain (PXP) を実時間で説明可能なフィッシング警告システムとして提案する。
PXPは、LLaMA 3.2のメモリ効率のよい実装を使用して不審な要素を強調して、なぜサイトが悪意のあるものとしてフラグ付けされているのかを明確に示すことで、ユーザに権限を与える。
構造化された2段階のプロンプトアーキテクチャを使用して、フィッシングの特徴を特定し、コンテキスト説明を生成し、警告を視覚的に補強する注釈付きスクリーンショットを描画する。
7,091のライブフィッシングサイト上で,PhishXplainを1ヶ月にわたって実装した結果,94%のサイトに対して警告を発生し,96%の正当性が得られた。
また,PhishXplainをユーザスタディで評価し,150名の参加者を2つのグループに分けた。
説明可能な警告を受けた参加者は、フィッシング指標の理解が著しく向上しただけでなく、警告なしでもフィッシング脅威を特定する精度も向上した。
さらに、彼らは警告自体に対してより満足感と信頼を報告した。
これらの改善は、サイバーセキュリティの熟練度と認知度が低いユーザーの間で特に顕著であった。
このフレームワークの採用を促進するため、オープンソースのブラウザ拡張としてPhishXplainをリリースします。
関連論文リスト
- EXPLICATE: Enhancing Phishing Detection through Explainable AI and LLM-Powered Interpretability [44.2907457629342]
EXPLICATEは、三成分アーキテクチャによるフィッシング検出を強化するフレームワークである。
既存のディープラーニング技術と同等ですが、説明性が向上しています。
自動AIとフィッシング検出システムにおけるユーザ信頼の重大な隔たりに対処する。
論文 参考訳(メタデータ) (2025-03-22T23:37:35Z) - Layer-Level Self-Exposure and Patch: Affirmative Token Mitigation for Jailbreak Attack Defense [55.77152277982117]
私たちは、jailbreak攻撃から防御するために設計された方法であるLayer-AdvPatcherを紹介します。
私たちは、自己拡張データセットを通じて、大規模言語モデル内の特定のレイヤにパッチを適用するために、未学習の戦略を使用します。
我々の枠組みは、脱獄攻撃の有害性と攻撃の成功率を減らす。
論文 参考訳(メタデータ) (2025-01-05T19:06:03Z) - MASKDROID: Robust Android Malware Detection with Masked Graph Representations [56.09270390096083]
マルウェアを識別する強力な識別能力を持つ強力な検出器MASKDROIDを提案する。
我々は、グラフニューラルネットワークベースのフレームワークにマスキング機構を導入し、MASKDROIDに入力グラフ全体の復元を強制する。
この戦略により、モデルは悪意のあるセマンティクスを理解し、より安定した表現を学習し、敵攻撃に対する堅牢性を高めることができる。
論文 参考訳(メタデータ) (2024-09-29T07:22:47Z) - PhishLang: A Real-Time, Fully Client-Side Phishing Detection Framework Using MobileBERT [3.014087730099599]
軽量アンサンブルフレームワーク上に構築された最初の完全なクライアントサイドアンチフィッシングフレームワークであるPhishLangを紹介します。
PhishLangでは、URLとソース検出モデルを組み合わせたマルチモーダルアンサンブルアプローチを採用している。
ChromiumブラウザエクステンションとしてPhishLangをリリースし、研究コミュニティを支援するフレームワークをオープンソース化しました。
論文 参考訳(メタデータ) (2024-08-11T01:14:13Z) - From ML to LLM: Evaluating the Robustness of Phishing Webpage Detection Models against Adversarial Attacks [0.8050163120218178]
フィッシング攻撃は、ユーザーを騙して機密情報を盗もうとする。
現在の検出ソリューションは、敵の攻撃に対して脆弱なままである。
我々は,多様なフィッシング機能を正当なWebページに埋め込むことで,逆フィッシングWebページを生成するツールを開発した。
論文 参考訳(メタデータ) (2024-07-29T18:21:34Z) - Certifying LLM Safety against Adversarial Prompting [70.96868018621167]
大規模言語モデル(LLM)は、入力プロンプトに悪意のあるトークンを追加する敵攻撃に対して脆弱である。
我々は,認証された安全保証とともに,敵のプロンプトを防御する最初の枠組みである消去・チェックを導入する。
論文 参考訳(メタデータ) (2023-09-06T04:37:20Z) - Backdoor Attack against Speaker Verification [86.43395230456339]
学習データを汚染することにより,話者検証モデルに隠れたバックドアを注入できることを示す。
また,既存のバックドア攻撃が話者認証攻撃に直接適用できないことも実証した。
論文 参考訳(メタデータ) (2020-10-22T11:10:08Z) - Phishing and Spear Phishing: examples in Cyber Espionage and techniques
to protect against them [91.3755431537592]
フィッシング攻撃は、2012年以降、サイバー攻撃の91%以上を突破し、オンライン詐欺で最も使われているテクニックとなっている。
本研究は, フィッシングとスピア・フィッシングによる攻撃が, 結果を大きくする5つのステップを通じて, フィッシングとスピア・フィッシングによる攻撃の実施方法についてレビューした。
論文 参考訳(メタデータ) (2020-05-31T18:10:09Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。