論文の概要: Just Dork and Crawl: Measuring Illegal Online Gambling Defacement in Indonesian Websites
- arxiv url: http://arxiv.org/abs/2508.19368v1
- Date: Tue, 26 Aug 2025 19:01:12 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-08-28 19:07:41.402943
- Title: Just Dork and Crawl: Measuring Illegal Online Gambling Defacement in Indonesian Websites
- Title(参考訳): Just Dork and Crawl: インドネシアのウェブサイトで不正なオンラインギャンブルを計測
- Authors: Luqman Muhammad Zagi, Girindro Pringgo Digdo, Wervyan Shalannanda,
- Abstract要約: 本研究では,違法オンラインギャンブルを奨励するアクターによるインドネシアのウェブサイトの偽装について検討する。
キーワード駆動のドーキングと体系的なクローリングを組み合わせた軽量な手法を用いて、1ヶ月以内に453の非顔Webページを特定した。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: This study investigates the defacement of Indonesian websites by actors promoting illegal online gambling. Using a lightweight methodology that combines keyword-driven dorking with systematic crawling, we identified 453 defaced webpages within one month. Although dorking alone yielded a false positive rate of approximately 20.3\%, the integration of crawling and keyword-counting enabled reliable differentiation between true and false positives. Our measurements revealed diverse defacement behaviors, including repeat defacements (150 cases), fixed instances (129), keyword modifications (55), and redirections or hidden URL injections. In total, 8,837 unique third-party URLs spanning 5,930 domains were captured, with a small subset recurring across multiple sites. Website responses were inconsistent, with an average reaction time of 75.3 hours. These findings demonstrate that simple, reproducible techniques can provide meaningful insights into the scale, persistence, and dynamics of defacement, highlighting the importance of continuous measurement for strengthening defenses against online gambling activities.
- Abstract(参考訳): 本研究では,違法オンラインギャンブルを奨励するアクターによるインドネシアのウェブサイトの偽装について検討する。
キーワード駆動のドーキングと体系的なクローリングを組み合わせた軽量な手法を用いて、1ヶ月以内に453の非顔Webページを特定した。
ドーキングだけで約20.3\%の偽陽性率を得たが、クローリングとキーワードカウントの統合により真と偽の正の信頼性の高い区別が可能となった。
以上の結果から,反復切片(150例),固定例(129例),キーワード修正(55例),リダイレクトや隠れURL注入など多彩な切片動作が明らかとなった。
合計で5,930のドメインにまたがる8,837のユニークなサードパーティのURLがキャプチャされ、小さなサブセットが複数のサイトにわたって繰り返された。
ウェブサイトの反応は一貫性がなく、平均反応時間は75.3時間だった。
これらの知見は, オンラインギャンブル活動に対する防御強化のための連続計測の重要性を浮き彫りにして, スケール, 持続性, ダイナミックスに有意義な洞察を与えることができることを示す。
関連論文リスト
- WebGuard: Building a Generalizable Guardrail for Web Agents [59.31116061613742]
WebGuardは、Webエージェントアクションリスクの評価をサポートするために設計された最初のデータセットである。
その中には、22のドメインにわたる193のWebサイトからの4,939の人手によるアノテートアクションが含まれている。
論文 参考訳(メタデータ) (2025-07-18T18:06:27Z) - Registration, Detection, and Deregistration: Analyzing DNS Abuse for Phishing Attacks [2.160481692907504]
フィッシングは引き続き重要なサイバーセキュリティの脅威となる。
根本において、特にフィッシング領域において、この根本的な課題に取り組むことが不可欠である。
ドメイン登録は、ユーザーとウェブサイトの間の主要なゲートウェイとして機能するため、重要な介入ポイントとなる。
論文 参考訳(メタデータ) (2025-02-13T18:02:48Z) - Illusions of Relevance: Using Content Injection Attacks to Deceive Retrievers, Rerankers, and LLM Judges [52.96987928118327]
検索,リランカー,大型言語モデル(LLM)の埋め込みモデルは,コンテンツインジェクション攻撃に対して脆弱であることがわかった。
主な脅威は,(1) 意味不明な内容や有害な内容の挿入,(2) 関連性を高めるために,問合せ全体あるいはキークエリ用語の挿入,の2つである。
本研究は, 注射内容の配置や関連物質と非関連物質とのバランスなど, 攻撃の成功に影響を与える要因を系統的に検討した。
論文 参考訳(メタデータ) (2025-01-30T18:02:15Z) - Beyond time delays: How web scraping distorts measures of online news consumption [0.4706932040794696]
ユーザのWebサイト(in-situ)との直接対話中に得られるコンテンツと、参加者のログインした訪問先(ex-situ)のURLを様々な時間遅延でスクラップしたコンテンツとの相違について検討した。
その結果,誤差がニュースカテゴリーに均一に分散されていないことが判明した。
本研究では,ユーザの環境下で直接Webコンテンツをキャプチャするデータ収集手法の必要性を強調した。
論文 参考訳(メタデータ) (2024-11-30T13:36:48Z) - Poisoning Retrieval Corpora by Injecting Adversarial Passages [79.14287273842878]
本稿では,悪意のあるユーザが少数の逆行を発生させるような,高密度検索システムに対する新たな攻撃を提案する。
これらの逆行路を大規模な検索コーパスに挿入すると、この攻撃はこれらのシステムを騙すのに非常に効果的であることを示す。
また、教師なしと教師なしの両方の最先端の高密度レトリバーをベンチマークし、比較する。
論文 参考訳(メタデータ) (2023-10-29T21:13:31Z) - Poisoning Web-Scale Training Datasets is Practical [73.34964403079775]
モデルの性能に悪意のある事例を意図的に導入する2つの新しいデータセット中毒攻撃を導入する。
最初の攻撃、スプリットビュー中毒は、インターネットコンテンツの不変性を利用して、データセットアノテータの初期ビューが、その後のクライアントがダウンロードしたビューとは異なることを保証します。
第2の攻撃、フロントラン中毒は、クラウドソースされたコンテンツを定期的にスナップショットするWebスケールデータセットをターゲットにしている。
論文 参考訳(メタデータ) (2023-02-20T18:30:54Z) - Countering Malicious Content Moderation Evasion in Online Social
Networks: Simulation and Detection of Word Camouflage [64.78260098263489]
ツイストとカモフラージュキーワードは、プラットフォームコンテンツモデレーションシステムを回避する最もよく使われるテクニックである。
本稿では,コンテンツ回避の新たな手法をシミュレートし,検出する多言語ツールを開発することにより,悪意ある情報に対する対処に大きく貢献する。
論文 参考訳(メタデータ) (2022-12-27T16:08:49Z) - Characterizing Malicious URL Campaigns [16.807162826069185]
URLはフィッシングからマルウェアの配布まで、無数のサイバーセキュリティの脅威の中心だ。
その本来の使いやすさと親しみやすさは、攻撃者が防衛を回避し、エンドユーザーを欺くために継続的に悪用されている。
このような行為をキャンペーンとして言及し、攻撃は成功率を最大化し、回避戦術を開発するためにしばしば調整されるという仮説を立てる。
論文 参考訳(メタデータ) (2021-08-29T01:00:44Z) - Keystroke Biometrics in Response to Fake News Propagation in a Global
Pandemic [77.79066811371978]
本研究では,キーストロークバイオメトリックスを用いたコンテンツ匿名化手法の提案と解析を行う。
フェイクニュースは、特に主要なイベントにおいて、世論を操作する強力なツールとなっている。
論文 参考訳(メタデータ) (2020-05-15T17:56:11Z) - Phishing URL Detection Through Top-level Domain Analysis: A Descriptive
Approach [3.494620587853103]
本研究では,Splunkプラットフォーム内で使用可能な不正なURLを検出する機械学習モデルを開発することを目的とする。
文学における同様のアプローチから着想を得た私たちは、悪意のあるデータセットと良心的なデータセットを使用して、SVMとランダムフォレストアルゴリズムを訓練しました。
我々はアルゴリズムの性能を精度とリコールで評価し,ランダムフォレストの場合,最大85%の精度と87%のリコールを達成した。
論文 参考訳(メタデータ) (2020-05-13T21:41:29Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。