論文の概要: PiMRef: Detecting and Explaining Ever-evolving Spear Phishing Emails with Knowledge Base Invariants
- arxiv url: http://arxiv.org/abs/2507.15393v1
- Date: Mon, 21 Jul 2025 08:53:41 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-07-22 20:51:32.328787
- Title: PiMRef: Detecting and Explaining Ever-evolving Spear Phishing Emails with Knowledge Base Invariants
- Title(参考訳): PiMRef: 知識ベース不変なスパイアフィッシングメールの検出と説明
- Authors: Ruofan Liu, Yun Lin, Silas Yeo Shuen Yu, Xiwen Teoh, Zhenkai Liang, Jin Song Dong,
- Abstract要約: フィッシングメールは、幅広いリーチと低コストのため、サイバー犯罪の殺し屋にとって重要な要素である。
本稿では,知識に基づく不変量を利用した参照型フィッシングメール検出装置であるPiMRefを提案する。
3年間に5つの大学アカウントで10,183通のメールを実世界で評価した結果、PiMRefは92.1%の精度、87.9%のリコール、0.05の中央値ランタイムを達成した。
- 参考スコア(独自算出の注目度): 15.892817656568063
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Phishing emails are a critical component of the cybercrime kill chain due to their wide reach and low cost. Their ever-evolving nature renders traditional rule-based and feature-engineered detectors ineffective in the ongoing arms race between attackers and defenders. The rise of large language models (LLMs) further exacerbates the threat, enabling attackers to craft highly convincing phishing emails at minimal cost. This work demonstrates that LLMs can generate psychologically persuasive phishing emails tailored to victim profiles, successfully bypassing nearly all commercial and academic detectors. To defend against such threats, we propose PiMRef, the first reference-based phishing email detector that leverages knowledge-based invariants. Our core insight is that persuasive phishing emails often contain disprovable identity claims, which contradict real-world facts. PiMRef reframes phishing detection as an identity fact-checking task. Given an email, PiMRef (i) extracts the sender's claimed identity, (ii) verifies the legitimacy of the sender's domain against a predefined knowledge base, and (iii) detects call-to-action prompts that push user engagement. Contradictory claims are flagged as phishing indicators and serve as human-understandable explanations. Compared to existing methods such as D-Fence, HelpHed, and ChatSpamDetector, PiMRef boosts precision by 8.8% with no loss in recall on standard benchmarks like Nazario and PhishPot. In a real-world evaluation of 10,183 emails across five university accounts over three years, PiMRef achieved 92.1% precision, 87.9% recall, and a median runtime of 0.05s, outperforming the state-of-the-art in both effectiveness and efficiency.
- Abstract(参考訳): フィッシングメールは、幅広いリーチと低コストのため、サイバー犯罪の殺し屋にとって重要な要素である。
彼らの進化を続ける性質は、従来型のルールベースで特徴駆動の検出器を攻撃者と防御者の間の武器競争で無効にしている。
大規模言語モデル(LLM)の台頭により、脅威はさらに悪化し、攻撃者は最小限のコストで非常に説得力のあるフィッシングメールを作成できる。
この研究は、LSMが被害者のプロフィールに合わせた心理的に説得力のあるフィッシングメールを生成し、ほぼすべての商業的および学術的な検出器を回避できることを実証している。
このような脅威を防ぎつつ,知識に基づく不変性を利用する参照型フィッシングメール検出器であるPiMRefを提案する。
私たちの中核的な洞察は、説得力のあるフィッシングメールには、現実の事実と矛盾する、証明不可能なアイデンティティークレームがしばしば含まれている、ということです。
PiMRefは、フィッシング検出をIDファクトチェックタスクとして再設定する。
メール、PiMRef
i) 送信者の請求したIDを抽出する。
2) 予め定義された知識ベースに対する送信者のドメインの正当性を検証し、
(iii) ユーザのエンゲージメントを促進するコール・ツー・アクションのプロンプトを検出する。
矛盾する主張はフィッシング指標としてフラグ付けされ、人間には理解できない説明として機能する。
D-Fence、HelpHed、ChatSpamDetectorといった既存のメソッドと比較して、PiMRefはNazarioやPhishPotのような標準ベンチマークでリコールされることなく、精度を8.8%向上させる。
3年間に5つの大学アカウントで10,183通のメールを実世界で評価した結果、PiMRefは92.1%の精度、87.9%のリコール、そして0.05の中央値ランタイムを達成した。
関連論文リスト
- Wolf Hidden in Sheep's Conversations: Toward Harmless Data-Based Backdoor Attacks for Jailbreaking Large Language Models [69.11679786018206]
Supervised Fine-tuning (SFT) は、大きな言語モデルと人間の意図を協調させ、ラベル付きタスク固有データでトレーニングする。
近年の研究では、悪意のある攻撃者が、有害な質問応答ペアにトリガーを埋め込むことで、これらのモデルにバックドアを注入できることが示されている。
脱獄性LLMに対する新しいクリーンデータバックドアアタックを提案する。
論文 参考訳(メタデータ) (2025-05-23T08:13:59Z) - EXPLICATE: Enhancing Phishing Detection through Explainable AI and LLM-Powered Interpretability [44.2907457629342]
EXPLICATEは、三成分アーキテクチャによるフィッシング検出を強化するフレームワークである。
既存のディープラーニング技術と同等ですが、説明性が向上しています。
自動AIとフィッシング検出システムにおけるユーザ信頼の重大な隔たりに対処する。
論文 参考訳(メタデータ) (2025-03-22T23:37:35Z) - APOLLO: A GPT-based tool to detect phishing emails and generate explanations that warn users [2.3618982787621]
大規模言語モデル(LLM)は、様々なドメインでテキスト処理を約束する。
我々は,OpenAIのGPT-4oに基づくツールであるAPOLLOを紹介し,フィッシングメールを検出し,説明メッセージを生成する。
また,20名の被験者を対象に,フィッシング警告として提示された4つの説明を比較検討した。
論文 参考訳(メタデータ) (2024-10-10T14:53:39Z) - Eyes on the Phish(er): Towards Understanding Users' Email Processing Pattern and Mental Models in Phishing Detection [0.4543820534430522]
本研究では, 作業負荷がフィッシングに対する感受性に与える影響について検討した。
我々は、視線追跡技術を用いて、参加者の読書パターンやフィッシングメールとのインタラクションを観察する。
以上の結果から,メール送信者への注意がフィッシングの感受性を低下させる可能性が示唆された。
論文 参考訳(メタデータ) (2024-09-12T02:57:49Z) - Evaluating the Efficacy of Large Language Models in Identifying Phishing Attempts [2.6012482282204004]
何十年にもわたるサイバー犯罪戦術であるフィッシングは、今日のデジタル世界において大きな脅威となっている。
本稿では,15大言語モデル (LLM) がフィッシング手法の検出に有効であることを示す。
論文 参考訳(メタデータ) (2024-04-23T19:55:18Z) - ChatSpamDetector: Leveraging Large Language Models for Effective Phishing Email Detection [2.3999111269325266]
本研究では,大規模な言語モデル(LLM)を用いてフィッシングメールを検出するシステムChatSpamDetectorを紹介する。
LLM解析に適したプロンプトに電子メールデータを変換することにより、電子メールがフィッシングされているか否かを高精度に判定する。
総合的なフィッシングメールデータセットを用いて評価を行い,複数のLLMおよびベースラインシステムと比較した。
論文 参考訳(メタデータ) (2024-02-28T06:28:15Z) - Prompted Contextual Vectors for Spear-Phishing Detection [41.26408609344205]
スパイアフィッシング攻撃は重大なセキュリティ上の課題を示す。
本稿では,新しい文書ベクトル化手法に基づく検出手法を提案する。
提案手法は, LLM生成したスピアフィッシングメールの識別において, 91%のF1スコアを達成する。
論文 参考訳(メタデータ) (2024-02-13T09:12:55Z) - SoK: Human-Centered Phishing Susceptibility [4.794822439017277]
フィッシングの検出と防止に人間がどう関わっているかを説明する3段階のフィッシング・サセプティビリティ・モデル(PSM)を提案する。
このモデルは、ユーザの検出性能を改善するために対処する必要があるいくつかの研究ギャップを明らかにする。
論文 参考訳(メタデータ) (2022-02-16T07:26:53Z) - Deep convolutional forest: a dynamic deep ensemble approach for spam
detection in text [219.15486286590016]
本稿では,スパム検出のための動的深層アンサンブルモデルを提案する。
その結果、このモデルは高い精度、リコール、f1スコア、98.38%の精度を達成した。
論文 参考訳(メタデータ) (2021-10-10T17:19:37Z) - Robust and Verifiable Information Embedding Attacks to Deep Neural
Networks via Error-Correcting Codes [81.85509264573948]
ディープラーニングの時代、ユーザは、サードパーティの機械学習ツールを使用して、ディープニューラルネットワーク(DNN)分類器をトレーニングすることが多い。
情報埋め込み攻撃では、攻撃者は悪意のあるサードパーティの機械学習ツールを提供する。
本研究では,一般的なポストプロセッシング手法に対して検証可能で堅牢な情報埋め込み攻撃を設計することを目的とする。
論文 参考訳(メタデータ) (2020-10-26T17:42:42Z) - Backdoor Attack against Speaker Verification [86.43395230456339]
学習データを汚染することにより,話者検証モデルに隠れたバックドアを注入できることを示す。
また,既存のバックドア攻撃が話者認証攻撃に直接適用できないことも実証した。
論文 参考訳(メタデータ) (2020-10-22T11:10:08Z) - Phishing and Spear Phishing: examples in Cyber Espionage and techniques
to protect against them [91.3755431537592]
フィッシング攻撃は、2012年以降、サイバー攻撃の91%以上を突破し、オンライン詐欺で最も使われているテクニックとなっている。
本研究は, フィッシングとスピア・フィッシングによる攻撃が, 結果を大きくする5つのステップを通じて, フィッシングとスピア・フィッシングによる攻撃の実施方法についてレビューした。
論文 参考訳(メタデータ) (2020-05-31T18:10:09Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。