論文の概要: An Overview of 7726 User Reports: Uncovering SMS Scams and Scammer Strategies
- arxiv url: http://arxiv.org/abs/2508.05276v1
- Date: Thu, 07 Aug 2025 11:19:01 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-08-08 18:59:39.834978
- Title: An Overview of 7726 User Reports: Uncovering SMS Scams and Scammer Strategies
- Title(参考訳): 7726ユーザーレポートの概要:SMS詐欺とスキャマー戦略の発見
- Authors: Sharad Agarwal, Guillermo Suarez-Tangil, Marie Vasek,
- Abstract要約: ユーザーレポートの89.16%がテキストメッセージで構成されており、続いて不審な通話やURLが報告されている。
ユーザが報告したユニークなテキストメッセージの35.12%はスパムであり、40.27%は詐欺テキストメッセージである。
本稿は、特定された詐欺メールを12種類の詐欺タイプに分類する。
- 参考スコア(独自算出の注目度): 4.332487675198732
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Mobile network operators implement firewalls to stop illicit messages, but scammers find ways to evade detection. Previous work has looked into SMS texts that are blocked by these firewalls. However, there is little insight into SMS texts that bypass them and reach users. To this end, we collaborate with a major mobile network operator to receive 1.35m user reports submitted over four months. We find 89.16% of user reports comprise text messages, followed by reports of suspicious calls and URLs. Using our methodological framework, we identify 35.12% of the unique text messages reported by users as spam, while 40.27% are scam text messages. This is the first paper that investigates SMS reports submitted by users and differentiates between spam and scams. Our paper classifies the identified scam text messages into 12 scam types, of which the most popular is 'wrong number' scams. We explore the various infrastructure services that scammers abuse to conduct SMS scams, including mobile network operators and hosting infrastructure, and analyze the text of the scam messages to understand how scammers lure victims into providing them with their personal or financial details.
- Abstract(参考訳): モバイルネットワークオペレータは、不正なメッセージを止めるためにファイアウォールを実装するが、詐欺師は検出を回避する方法を見つける。
これまでも、これらのファイアウォールでブロックされたSMSのテキストを調べてきた。
しかし、SMSのテキストをバイパスしてユーザーにリーチするための知見はほとんどない。
この目的のために、我々は大手モバイルネットワークオペレーターと協力し、4ヶ月間に135万件のユーザーレポートを提出した。
ユーザーレポートの89.16%がテキストメッセージで構成されており、続いて不審な通話やURLが報告されている。
方法論的枠組みを用いて、ユーザによって報告されたユニークなテキストメッセージの35.12%をスパムとして識別し、40.27%は詐欺的なテキストメッセージである。
これは、ユーザーが提出したSMSレポートを調査し、スパムと詐欺を区別する最初の論文である。
本稿は、特定された詐欺メールを12種類の詐欺タイプに分類する。
モバイルネットワークのオペレータやホスティングのインフラストラクチャなど,SMSの詐欺行為に悪用されるさまざまなインフラストラクチャサービスについて検討し,詐欺メッセージのテキストを分析して,詐欺行為が被害者を誘惑し,個人的あるいは金銭的詳細を提供する方法を理解する。
関連論文リスト
- Detection and Prevention of Smishing Attacks [0.0]
本研究は,コンテンツに基づく分析手法を用いてスマイシング検出モデルを提案する。
テキスト通信におけるスラング、略語、短い形式によって引き起こされる課題に対処するため、モデルはこれらを標準形式に標準化する。
実験結果はモデルの有効性を示し、分類精度は97.14%、スマイッシングは96.12%、ハムメッセージは96.12%である。
論文 参考訳(メタデータ) (2024-12-31T04:07:12Z) - (Blind) Users Really Do Heed Aural Telephone Scam Warnings [42.93674984678535]
本研究は,視覚障害者(n=36)と視覚障害者(n=36)の2つの集団が,自然主義的環境下での聴覚的電話詐欺警告にどのように反応するかを考察する。
我々は,電話詐欺警告の音声版を開発し,その内容に先行するベースライン(警告なし),ショート警告,コンテキスト警告の3つの条件でテストした。
法的に盲目と視力のある参加者の両方が、文脈上の警告を強力な使用可能なセキュリティ手段として見出した。
論文 参考訳(メタデータ) (2024-12-05T09:47:38Z) - Exposing LLM Vulnerabilities: Adversarial Scam Detection and Performance [16.9071617169937]
本稿では, 大規模言語モデル (LLM) の脆弱性を, 詐欺検出のタスクに対して対向詐欺メッセージに直面する際の脆弱性について検討する。
我々は、オリジナルメッセージと逆詐欺メッセージの両方を含む、きめ細かいスカムメッセージのラベル付き包括的なデータセットを作成しました。
分析の結果, LLMの脆弱性を利用した逆例は, 高い誤分類率をもたらすことがわかった。
論文 参考訳(メタデータ) (2024-12-01T00:13:28Z) - Jäger: Automated Telephone Call Traceback [45.67265362470739]
分散セキュアなコールトレースバックシステムであるJ"agerを紹介します。
J"agerは、部分的なデプロイであっても、数秒で呼び出しをトレースできる。
論文 参考訳(メタデータ) (2024-09-04T16:09:28Z) - SpamDam: Towards Privacy-Preserving and Adversary-Resistant SMS Spam Detection [2.0355793807035094]
SpamDamはSMSスパムの検出と理解において重要な課題を克服するために設計されたSMSスパム検出フレームワークである。
われわれは2018年から2023年にかけて、TwitterとWeiboから76万件以上のSMSスパムメッセージを収集した。
我々は、SMSスパム検出モデルの対角的堅牢性を厳格に検証し、新しいリバースバックドア攻撃を導入した。
論文 参考訳(メタデータ) (2024-04-15T06:07:10Z) - Commercial Anti-Smishing Tools and Their Comparative Effectiveness Against Modern Threats [0.0]
本研究は,新鮮スマイッシング攻撃に対する反スマイッシングツールの有効性を評価するためのテストベッドを開発した。
ほとんどのアンチフィッシングアプリやバルクメッセージングサービスは、キャリアブロック以上のスマイシングメッセージをフィルタリングしなかった。
通信事業者は良質なメッセージをブロックしなかったが、スマイシングメッセージのブロックレートは25~35%に留まった。
論文 参考訳(メタデータ) (2023-09-14T06:08:22Z) - Preliminary Results from a U.S. Demographic Analysis of SMiSh
Susceptibility [1.8416014644193066]
テキストメソッドをSmishing(SMShingまたはsmishing)と呼ぶ。
詐欺師はショートメッセージサービス(SMS)テキストを介してフィッシングリンクを電話に送信する。
SMiShingに最も脆弱な人物に関するデータは存在しない。
論文 参考訳(メタデータ) (2023-09-12T15:32:36Z) - Verifying the Robustness of Automatic Credibility Assessment [50.55687778699995]
入力テキストにおける意味保存的変化がモデルを誤解させる可能性があることを示す。
また、誤情報検出タスクにおける被害者モデルと攻撃方法の両方をテストするベンチマークであるBODEGAについても紹介する。
我々の実験結果によると、現代の大規模言語モデルは、以前のより小さなソリューションよりも攻撃に対して脆弱であることが多い。
論文 参考訳(メタデータ) (2023-03-14T16:11:47Z) - Uncovering the Dark Side of Telegram: Fakes, Clones, Scams, and Conspiracy Movements [56.49045238318727]
我々は35,382の異なるチャンネルと130,000,000以上のメッセージを収集して,Telegramの大規模解析を行う。
カードなどのダークウェブのプライバシー保護サービスにも、悪名高い活動がいくつかある。
疑似チャネルを86%の精度で識別できる機械学習モデルを提案する。
論文 参考訳(メタデータ) (2021-11-26T14:53:31Z) - Deep convolutional forest: a dynamic deep ensemble approach for spam
detection in text [219.15486286590016]
本稿では,スパム検出のための動的深層アンサンブルモデルを提案する。
その結果、このモデルは高い精度、リコール、f1スコア、98.38%の精度を達成した。
論文 参考訳(メタデータ) (2021-10-10T17:19:37Z) - Forensic Authorship Analysis of Microblogging Texts Using N-Grams and
Stylometric Features [63.48764893706088]
この研究は、280文字に制限されたツイートメッセージの作者を特定することを目的としている。
弊社の実験では、40名のユーザによる、ユーザ毎120から200のつぶやきを自己キャプチャしたデータベースを使っています。
この小さなセットを使った結果は有望であり、異なる特徴は92%から98.5%の分類精度を提供する。
論文 参考訳(メタデータ) (2020-03-24T19:32:11Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。