論文の概要: The Impact of Emerging Phishing Threats: Assessing Quishing and LLM-generated Phishing Emails against Organizations
- arxiv url: http://arxiv.org/abs/2505.12104v1
- Date: Sat, 17 May 2025 18:14:57 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-05-20 14:57:11.040531
- Title: The Impact of Emerging Phishing Threats: Assessing Quishing and LLM-generated Phishing Emails against Organizations
- Title(参考訳): 創発的フィッシングの脅威:組織に対するクイニングとLLM生成フィッシングメールの評価
- Authors: Marie Weinz, Nicola Zannone, Luca Allodi, Giovanni Apruzzese,
- Abstract要約: 現在、QRコードベイトとLLM対応プリテキストの2つの新興ベクターが注目されている。
さまざまな規模の組織で3つのフィッシングシミュレーションを実施している。
以上の結果から,従来のフィッシングメールと同等の有効性が示唆された。
- 参考スコア(独自算出の注目度): 11.408506093729102
- License: http://creativecommons.org/licenses/by-nc-sa/4.0/
- Abstract: Modern organizations are persistently targeted by phishing emails. Despite advances in detection systems and widespread employee training, attackers continue to innovate, posing ongoing threats. Two emerging vectors stand out in the current landscape: QR-code baits and LLM-enabled pretexting. Yet, little is known about the effectiveness of current defenses against these attacks, particularly when it comes to real-world impact on employees. This gap leaves uncertainty around to what extent related countermeasures are justified or needed. Our work addresses this issue. We conduct three phishing simulations across organizations of varying sizes -- from small-medium businesses to a multinational enterprise. In total, we send over 71k emails targeting employees, including: a "traditional" phishing email with a click-through button; a nearly-identical "quishing" email with a QR code instead; and a phishing email written with the assistance of an LLM and open-source intelligence. Our results show that quishing emails have the same effectiveness as traditional phishing emails at luring users to the landing webpage -- which is worrying, given that quishing emails are much harder to identify even by operational detectors. We also find that LLMs can be very good "social engineers": in one company, over 30% of the emails opened led to visiting the landing webpage -- a rate exceeding some prior benchmarks. Finally, we complement our study by conducting a survey across the organizations' employees, measuring their "perceived" phishing awareness. Our findings suggest a correlation between higher self-reported awareness and organizational resilience to phishing attempts.
- Abstract(参考訳): 現代の組織はフィッシングメールを継続的にターゲットとしている。
検知システムと広範な従業員訓練の進歩にもかかわらず、攻撃者はイノベーションを続け、継続的な脅威を呈している。
現在、QRコードベイトとLLM対応プリテキストの2つの新興ベクターが注目されている。
しかし、これらの攻撃に対する現在の防御の効果についてはほとんど分かっていない。
このギャップは、どの程度の対応が正当化されるか、必要かという不確実性を残している。
私たちの仕事はこの問題に対処する。
我々は、中小企業から多国籍企業まで、さまざまな規模の組織で3つのフィッシングシミュレーションを実施しています。
例えば、クリックスルーボタン付きの「伝統的な」フィッシングメール、QRコード付きのほぼ同一の「クイニング」メール、LLMとオープンソースインテリジェンスの支援によって書かれたフィッシングメールです。
当社の結果は,従来型のフィッシングメールがユーザをランディングWebページに引き寄せる上で,従来型のフィッシングメールと同じ効果を持つことを示している。これは,ユーザをランディングWebページに引き出すことが,運用ディテクタによる識別がはるかに困難であることを懸念しているためだ。LDMは非常に優れた“ソーシャルエンジニア”になり得る。ある企業では,オープンされたメールの30%以上が,ランディングWebページの訪問に繋がった – 以前のベンチマークを上回る率だ。
最後に,組織従業員を対象とした調査を行い,その「知覚された」フィッシング意識を測定することで,研究を補完する。
以上の結果から, 自己報告の認知度と組織的レジリエンスの相関が示唆された。
関連論文リスト
- Commercial LLM Agents Are Already Vulnerable to Simple Yet Dangerous Attacks [88.84977282952602]
最近のMLセキュリティ文献は、整列型大規模言語モデル(LLM)に対する攻撃に焦点を当てている。
本稿では,LLMエージェントに特有のセキュリティとプライバシの脆弱性を分析する。
我々は、人気のあるオープンソースおよび商用エージェントに対する一連の実証的な攻撃を行い、その脆弱性の即時的な影響を実証した。
論文 参考訳(メタデータ) (2025-02-12T17:19:36Z) - Characterizing the Networks Sending Enterprise Phishing Emails [3.6005071324152227]
企業従業員に対するフィッシング攻撃は、組織にとって最もコストがかかり強力な脅威の1つだ。
何千もの企業、数十億のEメール、80万件以上のフィッシング攻撃に関するデータセットを1年間にわたって作成しています。
私たちのデータセットのフィッシングメールの3分の1以上が、AmazonやMicrosoftなど、非常に信頼性の高いネットワークから来ていることが分かりました。
論文 参考訳(メタデータ) (2024-12-16T23:15:40Z) - Eyes on the Phish(er): Towards Understanding Users' Email Processing Pattern and Mental Models in Phishing Detection [0.4543820534430522]
本研究では, 作業負荷がフィッシングに対する感受性に与える影響について検討した。
我々は、視線追跡技術を用いて、参加者の読書パターンやフィッシングメールとのインタラクションを観察する。
以上の結果から,メール送信者への注意がフィッシングの感受性を低下させる可能性が示唆された。
論文 参考訳(メタデータ) (2024-09-12T02:57:49Z) - Evaluating the Efficacy of Large Language Models in Identifying Phishing Attempts [2.6012482282204004]
何十年にもわたるサイバー犯罪戦術であるフィッシングは、今日のデジタル世界において大きな脅威となっている。
本稿では,15大言語モデル (LLM) がフィッシング手法の検出に有効であることを示す。
論文 参考訳(メタデータ) (2024-04-23T19:55:18Z) - Prompted Contextual Vectors for Spear-Phishing Detection [41.26408609344205]
スパイアフィッシング攻撃は重大なセキュリティ上の課題を示す。
本稿では,新しい文書ベクトル化手法に基づく検出手法を提案する。
提案手法は, LLM生成したスピアフィッシングメールの識別において, 91%のF1スコアを達成する。
論文 参考訳(メタデータ) (2024-02-13T09:12:55Z) - Lateral Phishing With Large Language Models: A Large Organization Comparative Study [3.590574657417729]
大規模言語モデル(LLM)の出現は、高度にターゲットを絞った、パーソナライズされ、自動化された攻撃を発生させることで、フィッシングメールの脅威を増大させた。
LLMが生成する横型フィッシングメールの有効性を人間によるものであるものと比較する大規模な研究は乏しい。
本研究は,教育機関におけるサイバーセキュリティ脅威の理解に寄与する。
論文 参考訳(メタデータ) (2024-01-18T05:06:39Z) - Deep convolutional forest: a dynamic deep ensemble approach for spam
detection in text [219.15486286590016]
本稿では,スパム検出のための動的深層アンサンブルモデルを提案する。
その結果、このモデルは高い精度、リコール、f1スコア、98.38%の精度を達成した。
論文 参考訳(メタデータ) (2021-10-10T17:19:37Z) - Phishing and Spear Phishing: examples in Cyber Espionage and techniques
to protect against them [91.3755431537592]
フィッシング攻撃は、2012年以降、サイバー攻撃の91%以上を突破し、オンライン詐欺で最も使われているテクニックとなっている。
本研究は, フィッシングとスピア・フィッシングによる攻撃が, 結果を大きくする5つのステップを通じて, フィッシングとスピア・フィッシングによる攻撃の実施方法についてレビューした。
論文 参考訳(メタデータ) (2020-05-31T18:10:09Z) - Learning with Weak Supervision for Email Intent Detection [56.71599262462638]
本稿では,メールの意図を検出するために,ユーザアクションを弱い監視源として活用することを提案する。
メール意図識別のためのエンドツーエンドの堅牢なディープニューラルネットワークモデルを開発した。
論文 参考訳(メタデータ) (2020-05-26T23:41:05Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。