論文の概要: A Login Page Transparency and Visual Similarity Based Zero Day Phishing Defense Protocol
- arxiv url: http://arxiv.org/abs/2507.09564v1
- Date: Sun, 13 Jul 2025 10:15:36 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-07-15 18:48:23.472607
- Title: A Login Page Transparency and Visual Similarity Based Zero Day Phishing Defense Protocol
- Title(参考訳): ログインページの透明性と視覚的類似性に基づくゼロデイフィッシング防御プロトコル
- Authors: Gaurav Varshney, Akanksha Raj, Divya Sangwan, Sharif Abuadbba, Rina Mishra, Yansong Gao,
- Abstract要約: フィッシング(英: Phishing)は、見た目に似たウェブサイトを使ってユーザーを騙して機密情報を暴露するサイバー攻撃である。
証明書透明性の概念に触発されて,Web 用ページ透明性 (PT) という概念を提案する。
PTはユーザの機密情報を PLS 経由で公開ログに記録するログインページを必要とし、検証のために Web クライアントに利用可能になった。
- 参考スコア(独自算出の注目度): 7.433756967711687
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Phishing is a prevalent cyberattack that uses look-alike websites to deceive users into revealing sensitive information. Numerous efforts have been made by the Internet community and security organizations to detect, prevent, or train users to avoid falling victim to phishing attacks. Most of this research over the years has been highly diverse and application-oriented, often serving as standalone solutions for HTTP clients, servers, or third parties. However, limited work has been done to develop a comprehensive or proactive protocol-oriented solution to effectively counter phishing attacks. Inspired by the concept of certificate transparency, which allows certificates issued by Certificate Authorities (CAs) to be publicly verified by clients, thereby enhancing transparency, we propose a concept called Page Transparency (PT) for the web. The proposed PT requires login pages that capture users' sensitive information to be publicly logged via PLS and made available to web clients for verification. The pages are verified to be logged using cryptographic proofs. Since all pages are logged on a PLS and visually compared with existing pages through a comprehensive visual page-matching algorithm, it becomes impossible for an attacker to register a deceptive look-alike page on the PLS and receive the cryptographic proof required for client verification. All implementations occur on the client side, facilitated by the introduction of a new HTTP PT header, eliminating the need for platform-specific changes or the installation of third-party solutions for phishing prevention.
- Abstract(参考訳): フィッシング(英: Phishing)は、見た目に似たウェブサイトを使ってユーザーを騙して機密情報を暴露するサイバー攻撃である。
インターネットコミュニティとセキュリティ組織は、フィッシング攻撃の被害を避けるために、利用者を検出、予防、または訓練するために多くの努力をしてきた。
この研究の大部分は、非常に多様なアプリケーション指向で、HTTPクライアントやサーバ、サードパーティのスタンドアロンソリューションとして機能しています。
しかし、フィッシング攻撃を効果的に対処する包括的でプロアクティブなプロトコル指向のソリューションを開発するために、限られた作業がなされている。
認証機関(CA)が発行する証明書をクライアントが公に証明し,透過性を向上する証明書透明性の概念に着想を得て,Web 用ページ透明性 (PT) という概念を提案する。
提案したPTでは、ユーザの機密情報を PLS を通じて公開ログに記録し、検証のために Web クライアントに公開するログインページが必要である。
それらのページは、暗号証明を用いてログ化されることが検証される。
全てのページがPLSにログされ、包括的ビジュアルページマッチングアルゴリズムによって既存のページと視覚的に比較されるので、攻撃者がPLSに偽のルックライクなページを登録し、クライアント検証に必要な暗号証明を受け取ることは不可能になる。
すべての実装はクライアント側で行われ、新しいHTTP PTヘッダの導入によって促進され、プラットフォーム固有の変更やフィッシング防止のためのサードパーティソリューションのインストールが不要になる。
関連論文リスト
- VisualTrap: A Stealthy Backdoor Attack on GUI Agents via Visual Grounding Manipulation [68.30039719980519]
この研究は、GUI要素に対するGUIエージェントをマッピングするテキストプランの視覚的基盤が脆弱性をもたらすことを明らかにしている。
視覚的接地を目的としたバックドア攻撃では、適切なタスク解決計画が与えられた場合でもエージェントの行動が損なわれる可能性がある。
そこで我々は,エージェントが意図したターゲットではなく,意図した位置をトリガーするテキストプランを見つけることをミスリードすることで,グラウンドディングをハイジャックできるVisualTrapを提案する。
論文 参考訳(メタデータ) (2025-07-09T14:36:00Z) - VPI-Bench: Visual Prompt Injection Attacks for Computer-Use Agents [74.6761188527948]
完全なシステムアクセスを持つコンピュータ利用エージェント(CUA)は、セキュリティとプライバシの重大なリスクを負う。
我々は、悪意のある命令がレンダリングされたユーザーインターフェイスに視覚的に埋め込まれた視覚的プロンプトインジェクション(VPI)攻撃について検討する。
実験により,現在のCUAとBUAは,それぞれのプラットフォーム上で最大51%,100%の速度で騙すことができることがわかった。
論文 参考訳(メタデータ) (2025-06-03T05:21:50Z) - Web Phishing Net (WPN): A scalable machine learning approach for real-time phishing campaign detection [0.0]
現在、フィッシングはサイバー攻撃の最も一般的なタイプであり、データ漏洩の主な原因と認識されている。
本稿では,高速かつスケーラブルな教師なし学習手法を提案する。
ユーザのプライバシを保護しながら、高い検出率でキャンペーン全体を検出することができる。
論文 参考訳(メタデータ) (2025-02-17T15:06:56Z) - Protecting Onion Service Users Against Phishing [1.6435014180036467]
フィッシングサイトは、Torのタマネギサービスに共通する現象である。
フィッシングは 本物の玉ねぎのドメイン名と区別するのが 非常に難しいと フィッシングを悪用する
タマネギサービスのオペレータは、ユーザをフィッシングから守るためのいくつかの戦略を考案した。
訪問したサービスに関する痕跡を発生させることなく、ユーザーをフィッシングから守ることはできない。
論文 参考訳(メタデータ) (2024-08-14T19:51:30Z) - From ML to LLM: Evaluating the Robustness of Phishing Webpage Detection Models against Adversarial Attacks [0.8050163120218178]
フィッシング攻撃は、ユーザーを騙して機密情報を盗み、重大なサイバーセキュリティの脅威を引き起こす。
我々は、さまざまなフィッシング機能を正当なWebページに埋め込むことで、敵対的なフィッシングWebページを生成するツールであるPhishOracleを開発した。
本研究は, フィッシング検出モデルによる敵攻撃に対する脆弱性を強調し, より堅牢な検出アプローチの必要性を強調した。
論文 参考訳(メタデータ) (2024-07-29T18:21:34Z) - EmInspector: Combating Backdoor Attacks in Federated Self-Supervised Learning Through Embedding Inspection [53.25863925815954]
フェデレートされた自己教師付き学習(FSSL)は、クライアントの膨大な量の未ラベルデータの利用を可能にする、有望なパラダイムとして登場した。
FSSLはアドバンテージを提供するが、バックドア攻撃に対する感受性は調査されていない。
ローカルモデルの埋め込み空間を検査し,悪意のあるクライアントを検知する埋め込み検査器(EmInspector)を提案する。
論文 参考訳(メタデータ) (2024-05-21T06:14:49Z) - "Do Users fall for Real Adversarial Phishing?" Investigating the Human response to Evasive Webpages [7.779975012737389]
最先端のソリューションでは、有名なブランドのWebページと視覚的に似ているかどうかをチェックすることによって、フィッシングサイトを検出する機械学習の適用が求められる。
一部のセキュリティ企業はフィッシング検知システム(PDS)にも導入し始めた。
本稿では、「商用MLベースのPSD」を回避する「総合的なフィッシングサイト」が「現実」の問題であるかどうかを精査する。
論文 参考訳(メタデータ) (2023-11-28T00:08:48Z) - Towards Web Phishing Detection Limitations and Mitigation [21.738240693843295]
フィッシングサイトが機械学習に基づく検出をバイパスする方法を示す。
100Kフィッシング・ベナンサイトを用いた実験では、有望な精度(98.8%)を示した。
本稿では,ロジスティック回帰に基づくよりレジリエントなモデルであるAnti-SubtlePhishを提案する。
論文 参考訳(メタデータ) (2022-04-03T04:26:04Z) - PASS: Protected Attribute Suppression System for Mitigating Bias in Face
Recognition [55.858374644761525]
顔認識ネットワークは、識別分類のために訓練されている間、機密属性に関する情報を符号化する。
既存のバイアス緩和アプローチでは、エンドツーエンドのトレーニングが必要であり、高い精度を達成できない。
PASS(Protected Attribute Suppression System)と呼ばれる記述子に基づく逆バイアス除去手法を提案する。
パスは、以前に訓練されたハイパフォーマンスネットワークから得られた記述子を使って、アイデンティティを分類し、機密属性のエンコーディングを同時に削減することができる。
論文 参考訳(メタデータ) (2021-08-09T00:39:22Z) - Backdoor Attack against Speaker Verification [86.43395230456339]
学習データを汚染することにより,話者検証モデルに隠れたバックドアを注入できることを示す。
また,既存のバックドア攻撃が話者認証攻撃に直接適用できないことも実証した。
論文 参考訳(メタデータ) (2020-10-22T11:10:08Z) - Phishing and Spear Phishing: examples in Cyber Espionage and techniques
to protect against them [91.3755431537592]
フィッシング攻撃は、2012年以降、サイバー攻撃の91%以上を突破し、オンライン詐欺で最も使われているテクニックとなっている。
本研究は, フィッシングとスピア・フィッシングによる攻撃が, 結果を大きくする5つのステップを通じて, フィッシングとスピア・フィッシングによる攻撃の実施方法についてレビューした。
論文 参考訳(メタデータ) (2020-05-31T18:10:09Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。