論文の概要: Can We End the Cat-and-Mouse Game? Simulating Self-Evolving Phishing Attacks with LLMs and Genetic Algorithms
- arxiv url: http://arxiv.org/abs/2507.21538v1
- Date: Tue, 29 Jul 2025 07:11:11 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-07-30 17:08:55.768482
- Title: Can We End the Cat-and-Mouse Game? Simulating Self-Evolving Phishing Attacks with LLMs and Genetic Algorithms
- Title(参考訳): キャット・アンド・ムーズ・ゲームは終わり得るか? LLMと遺伝的アルゴリズムによる自己進化的フィッシング・アタックのシミュレーション
- Authors: Seiji Sato, Tetsushi Ohki, Masakatsu Nishigaki,
- Abstract要約: 攻撃方法の出現を期待することは、積極的なサイバーセキュリティにとって不可欠である。
近年の大規模言語モデルの進歩により、フィッシングメッセージの自動生成が可能になった。
本稿では,LLMに基づくフィッシング攻撃シミュレーションと遺伝的アルゴリズムを心理学的文脈で統合する新しい枠組みを提案する。
- 参考スコア(独自算出の注目度): 0.13108652488669734
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Anticipating emerging attack methodologies is crucial for proactive cybersecurity. Recent advances in Large Language Models (LLMs) have enabled the automated generation of phishing messages and accelerated research into potential attack techniques. However, predicting future threats remains challenging due to reliance on existing training data. To address this limitation, we propose a novel framework that integrates LLM-based phishing attack simulations with a genetic algorithm in a psychological context, enabling phishing strategies to evolve dynamically through adversarial interactions with simulated victims. Through simulations using Llama 3.1, we demonstrate that (1) self-evolving phishing strategies employ increasingly sophisticated psychological manipulation techniques, surpassing naive LLM-generated attacks, (2) variations in a victim's prior knowledge significantly influence the evolution of attack strategies, and (3) adversarial interactions between evolving attacks and adaptive defenses create a cat-and-mouse dynamic, revealing an inherent asymmetry in cybersecurity -- attackers continuously refine their methods, whereas defenders struggle to comprehensively counter all evolving threats. Our approach provides a scalable, cost-effective method for analyzing the evolution of phishing strategies and defenses, offering insights into future social engineering threats and underscoring the necessity of proactive cybersecurity measures.
- Abstract(参考訳): 攻撃方法の出現を期待することは、積極的なサイバーセキュリティにとって不可欠である。
大規模言語モデル(LLM)の最近の進歩は、フィッシングメッセージの自動生成を可能にし、潜在的な攻撃技術の研究を加速している。
しかし、既存のトレーニングデータに依存するため、将来の脅威を予測することは依然として困難である。
この制限に対処するために,LLMに基づくフィッシング攻撃シミュレーションと遺伝的アルゴリズムを心理学的文脈で統合し,シミュレートされた被害者との敵対的相互作用を通じてフィッシング戦略を動的に進化させる新しい枠組みを提案する。
Llama 3.1 を用いたシミュレーションにより,(1) 自己進化型フィッシング戦略は, より高度な心理的操作手法を駆使し, ナイーブな LLM 攻撃を克服し, (2) 被害者の事前知識の変動が攻撃戦略の進化に大きく影響すること,(3) 進化型攻撃と適応型防御との敵対的相互作用によって, 猫とマウスのダイナミクスが生成され, サイバーセキュリティに固有の非対称性が明らかになる。
われわれのアプローチは、フィッシング戦略と防衛の進化を分析し、将来の社会工学的脅威に対する洞察を提供し、積極的なサイバーセキュリティ対策の必要性を強調するためのスケーラブルで費用対効果の高い方法を提供する。
関連論文リスト
- So, I climbed to the top of the pyramid of pain -- now what? [1.3249509346606658]
Humal Layer Kill Chainは、人間の心理学と行動を統合して、サイバー脅威の分析を行う。
人層とサイバーキラーチェインを組み合わせることにより,社会技術キルプレーンを提案する。
この枠組みは、サイバーセキュリティの専門家が敵の方法を理解するのを助けるだけでなく、非技術要員が脅威の識別と対応を行うよう権限を与える。
論文 参考訳(メタデータ) (2025-05-30T15:09:03Z) - Co-evolutionary Dynamics of Attack and Defence in Cybersecurity [7.949437760740007]
本研究では,サイバー空間における攻撃と防御の進化力学を研究するために,進化ゲーム理論の枠組みを用いる。
高い防御強度を持つシステムは最小攻撃周波数で安定を示すのに対し、低防御環境は不安定であり、攻撃に対して脆弱である。
分析の結果,EGTに基づく適応型サイバーセキュリティ戦略は,資源割り当てを改善し,システムのレジリエンスを高め,サイバー攻撃の全体的なリスクを低減することが示唆された。
論文 参考訳(メタデータ) (2025-05-25T22:11:24Z) - How vulnerable is my policy? Adversarial attacks on modern behavior cloning policies [22.52780232632902]
本稿では,LfD(Learning from Demonstration)アルゴリズムに対する敵対的攻撃の包括的研究について述べる。
我々は,これらの手法の脆弱性について,標的外,標的外,普遍的摂動に対する検討を行った。
いくつかのロボット操作のシミュレーション実験により、現在の手法のほとんどは敵の摂動に非常に弱いことが判明した。
論文 参考訳(メタデータ) (2025-02-06T01:17:39Z) - The Shadow of Fraud: The Emerging Danger of AI-powered Social Engineering and its Possible Cure [30.431292911543103]
社会工学(SE)攻撃は個人と組織双方にとって重大な脅威である。
人工知能(AI)の進歩は、よりパーソナライズされ説得力のある攻撃を可能にすることによって、これらの脅威を強化する可能性がある。
本研究は、SE攻撃機構を分類し、その進化を分析し、これらの脅威を測定する方法を探る。
論文 参考訳(メタデータ) (2024-07-22T17:37:31Z) - Use of Graph Neural Networks in Aiding Defensive Cyber Operations [2.1874189959020427]
グラフニューラルネットワークは、防御対策の有効性を高めるための有望なアプローチとして登場した。
我々は、最も有名な攻撃ライフサイクルの1つ、ロッキード・マーティン・サイバーキル・チェーンのそれぞれのステージを壊すのに役立つGNNの応用について検討する。
論文 参考訳(メタデータ) (2024-01-11T05:56:29Z) - Mutual-modality Adversarial Attack with Semantic Perturbation [81.66172089175346]
本稿では,相互モダリティ最適化スキームにおける敵攻撃を生成する新しい手法を提案する。
我々の手法は最先端の攻撃方法より優れており、プラグイン・アンド・プレイ・ソリューションとして容易にデプロイできる。
論文 参考訳(メタデータ) (2023-12-20T05:06:01Z) - Learning to Learn Transferable Attack [77.67399621530052]
転送逆行攻撃は非自明なブラックボックス逆行攻撃であり、サロゲートモデル上で敵の摂動を発生させ、そのような摂動を被害者モデルに適用することを目的としている。
本研究では,データとモデル拡張の両方から学習することで,敵の摂動をより一般化する学習可能な攻撃学習法(LLTA)を提案する。
提案手法の有効性を実証し, 現状の手法と比較して, 12.85%のトランスファー攻撃の成功率で検証した。
論文 参考訳(メタデータ) (2021-12-10T07:24:21Z) - Fixed Points in Cyber Space: Rethinking Optimal Evasion Attacks in the
Age of AI-NIDS [70.60975663021952]
ネットワーク分類器に対するブラックボックス攻撃について検討する。
我々は、アタッカー・ディフェンダーの固定点がそれ自体、複雑な位相遷移を持つ一般サムゲームであると主張する。
攻撃防御力学の研究には連続的な学習手法が必要であることを示す。
論文 参考訳(メタデータ) (2021-11-23T23:42:16Z) - Model-Agnostic Meta-Attack: Towards Reliable Evaluation of Adversarial
Robustness [53.094682754683255]
モデル非依存型メタアタック(MAMA)アプローチにより,より強力な攻撃アルゴリズムを自動検出する。
本手法は、繰り返しニューラルネットワークによってパラメータ化された逆攻撃を学習する。
本研究では,未知の防御を攻撃した場合の学習能力を向上させるために,モデルに依存しない訓練アルゴリズムを開発した。
論文 参考訳(メタデータ) (2021-10-13T13:54:24Z) - Adversarial Machine Learning Attacks and Defense Methods in the Cyber
Security Domain [58.30296637276011]
本稿では,機械学習技術に基づくセキュリティソリューションに対する敵攻撃に関する最新の研究を要約する。
サイバーセキュリティドメインでエンドツーエンドの敵攻撃を実装するという、ユニークな課題を議論するのは、これが初めてである。
論文 参考訳(メタデータ) (2020-07-05T18:22:40Z) - Adversarial vs behavioural-based defensive AI with joint, continual and
active learning: automated evaluation of robustness to deception, poisoning
and concept drift [62.997667081978825]
人工知能(AI)の最近の進歩は、サイバーセキュリティのための行動分析(UEBA)に新たな能力をもたらした。
本稿では、検出プロセスを改善し、人間の専門知識を効果的に活用することにより、この攻撃を効果的に軽減するソリューションを提案する。
論文 参考訳(メタデータ) (2020-01-13T13:54:36Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。