論文の概要: Uncovering Black-hat SEO based fake E-commerce scam groups from their redirectors and websites
- arxiv url: http://arxiv.org/abs/2505.21021v1
- Date: Tue, 27 May 2025 10:55:59 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-06-05 01:47:36.442461
- Title: Uncovering Black-hat SEO based fake E-commerce scam groups from their redirectors and websites
- Title(参考訳): ブラックハットのSEOベースの偽のEコマース詐欺集団をリダイレクトやウェブサイトから発見
- Authors: Makoto Shimamura, Shingo Matsugaya, Keisuke Sakai, Kosuke Takeshige, Masaki Hashimoto,
- Abstract要約: 我々は、この戦略で偽のEコマース詐欺を行う脅威に焦点をあてる。
本稿では,日本サイバー犯罪管理センターが収集した偽Eコマースサイトの大規模なデータセットを用いて,脅威アクターグループを特定し,分析することを目的とする。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: While law enforcements agencies and cybercrime researchers are working hard, fake E-commerce scam is still a big threat to Internet users. One of the major techniques to victimize users is luring them by black-hat search-engine-optimization (SEO); making search engines display their lure pages as if these were placed on compromised websites and then redirecting visitors to malicious sites. In this study, we focus on the threat actors conduct fake E-commerce scam with this strategy. Our previous study looked at the connection between some malware families used for black-hat SEO to enlighten threat actors and their infrastructures, however it shows only a limited part of the whole picture because we could not find all SEO malware samples from limited sources. In this paper, we aim to identify and analyze threat actor groups using a large dataset of fake E-commerce sites collected by Japan Cybercrime Control Center, which we believe is of higher quality. It includes 692,865 fake EC sites gathered from redirectors over two and a half years, from May 20, 2022 to Dec. 31, 2024. We analyzed the links between these sites using Maltego, a well-known link analysis tool, and tailored programs. We also conducted time series analysis to track group changes in the groups. According to the analysis, we estimate that 17 relatively large groups were active during the dataset period and some of them were active throughout the period.
- Abstract(参考訳): 法執行機関やサイバー犯罪研究者が懸命に働いている一方で、偽のEコマース詐欺はインターネットユーザーにとって依然として大きな脅威だ。
ユーザーを犠牲にするための主要なテクニックの1つは、ブラックハット検索エンジン最適化(SEO)によってそれらを引き寄せることである。
本研究では,この戦略を用いて偽のEコマース詐欺を行う脅威に焦点をあてる。
前回の研究では、ブラックハットのSEOに使われたいくつかのマルウェアファミリーが、脅威のアクターとそのインフラストラクチャーを啓蒙するのに使われてきたが、限られた情報源からSEOのマルウェアのサンプルがすべて見つからなかったため、全体像のごく一部しか見つからなかった。
本稿では,日本サイバー犯罪管理センターが収集した偽のEコマースサイトの大規模なデータセットを用いて,脅威アクターグループを特定し,分析することを目的とする。
2022年5月20日から2024年12月31日までの2年半にわたって、リダイレクトから収集された偽ECサイト692,865件を含む。
我々はこれらのサイト間のリンクを、有名なリンク分析ツールであるMaltegoと、カスタマイズされたプログラムを用いて分析した。
また,グループ内のグループ変化を追跡するために時系列分析を行った。
分析の結果,データセット期間中に17の比較的大きなグループが活動し,その一部が活動していたと推定された。
関連論文リスト
- The Impact of Emerging Phishing Threats: Assessing Quishing and LLM-generated Phishing Emails against Organizations [11.408506093729102]
現在、QRコードベイトとLLM対応プリテキストの2つの新興ベクターが注目されている。
さまざまな規模の組織で3つのフィッシングシミュレーションを実施している。
以上の結果から,従来のフィッシングメールと同等の有効性が示唆された。
論文 参考訳(メタデータ) (2025-05-17T18:14:57Z) - Erased but Not Forgotten: How Backdoors Compromise Concept Erasure [36.056298969999645]
我々は、新しい脅威モデル、Toxic Erasure(ToxE)を導入し、最近の未学習アルゴリズムがターゲットのバックドア攻撃によってどのように回避できるかを実証する。
明示的な内容の消去のために、ToxE攻撃は最大9倍の露出した身体部位を誘発し、disAは2.9倍の平均的な増加をもたらす。
論文 参考訳(メタデータ) (2025-04-29T16:13:06Z) - Web Phishing Net (WPN): A scalable machine learning approach for real-time phishing campaign detection [0.0]
現在、フィッシングはサイバー攻撃の最も一般的なタイプであり、データ漏洩の主な原因と認識されている。
本稿では,高速かつスケーラブルな教師なし学習手法を提案する。
ユーザのプライバシを保護しながら、高い検出率でキャンペーン全体を検出することができる。
論文 参考訳(メタデータ) (2025-02-17T15:06:56Z) - EIA: Environmental Injection Attack on Generalist Web Agents for Privacy Leakage [40.82238259404402]
敵環境におけるジェネラリストWebエージェントのプライバシーリスクに関する最初の研究を行う。
まず,Webサイト上での攻撃に対する現実的な脅威モデルを提示し,ユーザ固有のPIIを盗むか,あるいはユーザ要求全体に対して,敵対的な2つのターゲットを検討する。
我々は、Mind2Webから様々なPIIカテゴリを含む177のアクションステップを収集し、これまでで最も有能なジェネラリストWebエージェントフレームワークの1つを使用して実験を行う。
論文 参考訳(メタデータ) (2024-09-17T15:49:44Z) - Evaluating the Efficacy of Large Language Models in Identifying Phishing Attempts [2.6012482282204004]
何十年にもわたるサイバー犯罪戦術であるフィッシングは、今日のデジタル世界において大きな脅威となっている。
本稿では,15大言語モデル (LLM) がフィッシング手法の検出に有効であることを示す。
論文 参考訳(メタデータ) (2024-04-23T19:55:18Z) - Quantification and Modeling of Broken Links Prevalence in Hyper Traffic Websites Homepages [0.0]
ウェブサイトの外部リソースの破壊リンクは、サイバーセキュリティとウェブサイトの信頼性に深刻な脅威をもたらす。
我々は、世界で最も訪問者の多いウェブサイトのホームページにおける外部リソースの障害リンクの頻度に注目した。
論文 参考訳(メタデータ) (2024-02-28T12:46:38Z) - SENet: Visual Detection of Online Social Engineering Attack Campaigns [3.858859576352153]
ソーシャルエンジニアリング(SE)は、ユーザのセキュリティとプライバシを侵害する可能性のあるアクションの実行をユーザを欺くことを目的としている。
SEShieldは、ブラウザ内でソーシャルエンジニアリング攻撃を検出するためのフレームワークである。
論文 参考訳(メタデータ) (2024-01-10T22:25:44Z) - The Devil Behind the Mirror: Tracking the Campaigns of Cryptocurrency Abuses on the Dark Web [39.96427593096699]
不正なブロックチェーンアドレスが1,189件ある2,564の違法サイトを特定します。
私たちの調査は、ダークウェブにおける不正な活動には強い相関関係があることを示唆しており、新たな不正なブロックチェーンアドレスと玉ねぎを識別するためのガイドになります。
論文 参考訳(メタデータ) (2024-01-09T16:35:25Z) - Graph Mining for Cybersecurity: A Survey [61.505995908021525]
マルウェア、スパム、侵入などのサイバー攻撃の爆発的な増加は、社会に深刻な影響をもたらした。
従来の機械学習(ML)ベースの手法は、サイバー脅威の検出に広く用いられているが、現実のサイバーエンティティ間の相関をモデル化することはほとんどない。
グラフマイニング技術の普及に伴い、サイバーエンティティ間の相関を捉え、高いパフォーマンスを達成するために、多くの研究者がこれらの手法を調査した。
論文 参考訳(メタデータ) (2023-04-02T08:43:03Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。