論文の概要: Anti-Phishing Training Does Not Work: A Large-Scale Empirical Assessment of Multi-Modal Training Grounded in the NIST Phish Scale
- arxiv url: http://arxiv.org/abs/2506.19899v1
- Date: Tue, 24 Jun 2025 17:57:10 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-06-26 21:00:42.490755
- Title: Anti-Phishing Training Does Not Work: A Large-Scale Empirical Assessment of Multi-Modal Training Grounded in the NIST Phish Scale
- Title(参考訳): NISTフィッシュスケールにおけるマルチモーダルトレーニングの大規模評価
- Authors: Andrew T. Rozema, James C. Davis,
- Abstract要約: フィッシング攻撃はサイバーセキュリティの重要な脅威だ。
多くの組織は、そのサイバーセキュリティ予算のかなりの部分をフィッシング意識トレーニングに割り当てている。
根拠に基づくサイバーセキュリティ投資には、訓練(有効性)の実証的な証拠が不可欠である。
- 参考スコア(独自算出の注目度): 3.599344290726663
- License: http://creativecommons.org/licenses/by-nc-sa/4.0/
- Abstract: Social engineering attacks using email, commonly known as phishing, are a critical cybersecurity threat. Phishing attacks often lead to operational incidents and data breaches. As a result, many organizations allocate a substantial portion of their cybersecurity budgets to phishing awareness training, driven in part by compliance requirements. However, the effectiveness of this training remains in dispute. Empirical evidence of training (in)effectiveness is essential for evidence-based cybersecurity investment and policy development. Despite recent measurement studies, two critical gaps remain in the literature: (1) we lack a validated measure of phishing lure difficulty, and (2) there are few comparisons of different types of training in real-world business settings. To fill these gaps, we conducted a large-scale study ($N = 12{,}511$) of phishing effectiveness at a US-based financial technology (``fintech'') firm. Our two-factor design compared the effect of treatments (lecture-based, interactive, and control groups) on subjects' susceptibility to phishing lures of varying complexity (using the NIST Phish Scale). The NIST Phish Scale successfully predicted behavior (click rates: 7.0\% easy to 15.0\% hard emails, p $<$ 0.001), but training showed no significant main effects on clicks (p = 0.450) or reporting (p = 0.417). Effect sizes remained below 0.01, indicating little practical value in any of the phishing trainings we deployed. Our results add to the growing evidence that phishing training is ineffective, reinforcing the importance of phishing defense-in-depth and the merit of changes to processes and technology to reduce reliance on humans, as well as rebuking the training costs necessitated by regulatory requirements.
- Abstract(参考訳): フィッシングとして知られる電子メールを使った社会工学的攻撃は、重要なサイバーセキュリティの脅威である。
フィッシング攻撃は、しばしば運用上のインシデントやデータ漏洩を引き起こす。
その結果、多くの組織は、コンプライアンス要件の一部によって推進されるフィッシング意識トレーニングに、サイバーセキュリティ予算のかなりの部分を割り当てている。
しかし、この訓練の有効性は議論の余地がある。
実証的なトレーニング(有効性)の証拠は、証拠に基づくサイバーセキュリティ投資と政策開発に不可欠である。
近年の研究にもかかわらず,(1)フィッシングの難易度を実証した尺度が欠如していること,(2)実世界のビジネス環境での異なるタイプのトレーニングの比較は少ないこと,の2つの重要なギャップが文献に残されている。
これらのギャップを埋めるために、米国拠点の金融技術(「フィンテック」)会社でフィッシングの有効性に関する大規模な調査(N = 12{,}511$)を行った。
NIST Phish Scaleを用いた2要素設計では,治療効果(講義ベース,対話型,コントロールグループ)が,複雑度の異なるフィッシングルアーへの感受性に及ぼす影響を比較検討した。
NIST Phish Scaleは動作予測に成功(クリックレート:7.0\%から15.0\%のハードメール、p$<001)したが、クリック(p = 0.450)やレポート(p = 0.417)には大きな影響を与えなかった。
効果の大きさは0.01以下であり、配備したフィッシング訓練では実用的価値はほとんどなかった。
本研究は,フィッシング・トレーニングが不効率であることを示す証拠として,フィッシング・ディフェンス・イン・ディープスの重要性と,人への依存を減らすためのプロセスや技術の変更のメリットを裏付けるとともに,規制要件によって必要となるトレーニングコストを償還するものである。
関連論文リスト
- AdaPhish: AI-Powered Adaptive Defense and Education Resource Against Deceptive Emails [0.0]
AdaPhishはAIを利用してフィッシングメールを自動的に匿名化し分析するフィッシュボウルプラットフォームだ。
フィッシングトレンドの長期追跡を可能にしながら、新しいフィッシング戦術へのリアルタイム検出と適応を実現している。
AdaPhishは、フィッシング検出とサイバーセキュリティ教育のためのスケーラブルでコラボレーティブなソリューションを提供する。
論文 参考訳(メタデータ) (2025-02-05T21:17:19Z) - PEEK: Phishing Evolution Framework for Phishing Generation and Evolving Pattern Analysis using Large Language Models [10.455333111937598]
フィッシングはいまだに広範囲にわたるサイバー脅威であり、攻撃者は詐欺メールを使って被害者を誘惑し、機密情報を暴露している。
深層学習はフィッシング攻撃に対する防御において重要な要素となっているが、これらのアプローチは重大な制限に直面している。
フィッシングメールデータセットの質と多様性を向上するためのPEEK(Phishing Evolution FramEworK)を提案する。
論文 参考訳(メタデータ) (2024-11-18T09:03:51Z) - Efficient Backdoor Defense in Multimodal Contrastive Learning: A Token-Level Unlearning Method for Mitigating Threats [52.94388672185062]
本稿では,機械学習という概念を用いて,バックドアの脅威に対する効果的な防御機構を提案する。
これは、モデルがバックドアの脆弱性を迅速に学習するのを助けるために、小さな毒のサンプルを戦略的に作成することを必要とする。
バックドア・アンラーニング・プロセスでは,新しいトークン・ベースの非ラーニング・トレーニング・システムを提案する。
論文 参考訳(メタデータ) (2024-09-29T02:55:38Z) - A Study of Different Awareness Campaigns in a Company [0.0]
フィッシング(英: Phishing)は、金融や評判を損なう可能性のある組織にとって、大きなサイバー脅威である。
本稿では,意識概念をうまく実装し,検証する方法について検討する。
論文 参考訳(メタデータ) (2023-08-29T09:57:11Z) - G$^2$uardFL: Safeguarding Federated Learning Against Backdoor Attacks
through Attributed Client Graph Clustering [116.4277292854053]
Federated Learning (FL)は、データ共有なしで協調的なモデルトレーニングを提供する。
FLはバックドア攻撃に弱いため、有害なモデル重みがシステムの整合性を損なう。
本稿では、悪意のあるクライアントの識別を属性グラフクラスタリング問題として再解釈する保護フレームワークであるG$2$uardFLを提案する。
論文 参考訳(メタデータ) (2023-06-08T07:15:04Z) - SoK: Human-Centered Phishing Susceptibility [4.794822439017277]
フィッシングの検出と防止に人間がどう関わっているかを説明する3段階のフィッシング・サセプティビリティ・モデル(PSM)を提案する。
このモデルは、ユーザの検出性能を改善するために対処する必要があるいくつかの研究ギャップを明らかにする。
論文 参考訳(メタデータ) (2022-02-16T07:26:53Z) - On the Impact of Hard Adversarial Instances on Overfitting in Adversarial Training [70.82725772926949]
敵の訓練は、敵の攻撃に対してモデルを強固にするための一般的な方法である。
本研究では,この現象をトレーニングインスタンスの観点から検討する。
逆行訓練における一般化性能の低下は、ハード・逆行例に適合した結果であることを示す。
論文 参考訳(メタデータ) (2021-12-14T12:19:24Z) - Toward Smart Security Enhancement of Federated Learning Networks [109.20054130698797]
本稿では,フェデレートラーニングネットワーク(FLN)の脆弱性について概説し,毒殺攻撃の概要を紹介する。
FLNのためのスマートセキュリティ強化フレームワークを提案する。
深層強化学習は、良質なトレーニング結果を提供するエッジデバイス(ED)の挙動パターンを学ぶために応用される。
論文 参考訳(メタデータ) (2020-08-19T08:46:39Z) - Phishing and Spear Phishing: examples in Cyber Espionage and techniques
to protect against them [91.3755431537592]
フィッシング攻撃は、2012年以降、サイバー攻撃の91%以上を突破し、オンライン詐欺で最も使われているテクニックとなっている。
本研究は, フィッシングとスピア・フィッシングによる攻撃が, 結果を大きくする5つのステップを通じて, フィッシングとスピア・フィッシングによる攻撃の実施方法についてレビューした。
論文 参考訳(メタデータ) (2020-05-31T18:10:09Z) - Overfitting in adversarially robust deep learning [86.11788847990783]
トレーニングセットへの過度な適合は、実際には、逆向きの堅牢なトレーニングにおいて、非常に大きなロバストなパフォーマンスを損なうことを示す。
また, 2重降下曲線のような効果は, 逆向きに訓練されたモデルでもまだ起こるが, 観測された過度なオーバーフィッティングを説明できないことを示す。
論文 参考訳(メタデータ) (2020-02-26T15:40:50Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。