論文の概要: Per-sender neural network classifiers for email authorship validation
- arxiv url: http://arxiv.org/abs/2509.00005v1
- Date: Sat, 09 Aug 2025 17:58:16 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-09-07 09:10:15.233431
- Title: Per-sender neural network classifiers for email authorship validation
- Title(参考訳): メールオーサシップ検証のためのセグメントごとのニューラルネットワーク分類器
- Authors: Rohit Dube,
- Abstract要約: ビジネスメールの妥協や横槍によるフィッシング攻撃は、現代組織にとって最もコストがかかり、被害を被る脅威のひとつだ。
オーサシップバリデーションはライトウェイトでリアルタイムなディフェンスで、従来の検出方法を補完する。
著者の検証作業に対して,ネイブベイズモデルと文字レベルの畳み込みニューラルネットワーク(Char-CNN)の2つの分類器を評価した。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Business email compromise and lateral spear phishing attacks are among modern organizations' most costly and damaging threats. While inbound phishing defenses have improved significantly, most organizations still trust internal emails by default, leaving themselves vulnerable to attacks from compromised employee accounts. In this work, we define and explore the problem of authorship validation: verifying whether a claimed sender actually authored a given email. Authorship validation is a lightweight, real-time defense that complements traditional detection methods by modeling per-sender writing style. Further, the paper presents a collection of new datasets based on the Enron corpus. These simulate inauthentic messages using both human-written and large language model-generated emails. The paper also evaluates two classifiers -- a Naive Bayes model and a character-level convolutional neural network (Char-CNN) -- for the authorship validation task. Our experiments show that the Char-CNN model achieves high accuracy and F1 scores under various circumstances. Finally, we discuss deployment considerations and show that per-sender authorship classifiers are practical for integrating into existing commercial email security systems with low overhead.
- Abstract(参考訳): ビジネスメールの妥協や横槍によるフィッシング攻撃は、現代組織にとって最もコストがかかり、被害を被る脅威のひとつだ。
インバウンドフィッシングの防御は大幅に改善されているが、ほとんどの組織は依然として社内メールをデフォルトで信頼しており、侵入された従業員アカウントからの攻撃に弱いままである。
本研究では,要求された送信者が実際にある電子メールを送信したかどうかを検証することによって,オーサシップ検証の問題を定義し,検討する。
オーサシップバリデーションはライトウェイトでリアルタイムなディフェンスで、従来の検出方法を補完する。
さらに, エンロンコーパスに基づく新しいデータセットの収集について述べる。
これらは、人書きと大きな言語モデル生成のEメールを使って、不正確なメッセージをシミュレートする。
また、著者検証タスクに対して、ネイブベイズモデルと文字レベルの畳み込みニューラルネットワーク(Char-CNN)の2つの分類器も評価した。
実験の結果,Char-CNNモデルは様々な状況下で高い精度とF1スコアが得られることがわかった。
最後に、デプロイの考慮事項について考察し、オーバヘッドの少ない既存の商用メールセキュリティシステムに統合する上で、ベンダーごとのオーサシップ分類が実用的であることを示す。
関連論文リスト
- LLM-Powered Intent-Based Categorization of Phishing Emails [0.0]
本稿では,Large Language Models (LLMs) の実践的可能性について検討し,その意図に焦点をあててフィッシングメールを検出する。
LLMによって運用されている意図型分類を導入し、メールを異なるカテゴリに分類し、行動可能な脅威情報を生成する。
以上の結果から,既存のLCMではフィッシングメールの検出と分類が可能であることが示唆された。
論文 参考訳(メタデータ) (2025-06-17T09:21:55Z) - Debate-Driven Multi-Agent LLMs for Phishing Email Detection [0.0]
エージェント間の偽りの議論をシミュレートしてフィッシングメールを検出する多エージェント大規模言語モデル(LLM)を提案する。
提案手法では,2つの LLM エージェントを用いて,最終判断を代弁する判断エージェントを用いて,分類課題の論拠を提示する。
結果は、議論の構造自体が、余分なプロンプト戦略を伴わずに正確な決定を下すのに十分であることを示している。
論文 参考訳(メタデータ) (2025-03-27T23:18:14Z) - Prompted Contextual Vectors for Spear-Phishing Detection [41.26408609344205]
スパイアフィッシング攻撃は重大なセキュリティ上の課題を示す。
本稿では,新しい文書ベクトル化手法に基づく検出手法を提案する。
提案手法は, LLM生成したスピアフィッシングメールの識別において, 91%のF1スコアを達成する。
論文 参考訳(メタデータ) (2024-02-13T09:12:55Z) - Verifying the Robustness of Automatic Credibility Assessment [50.55687778699995]
入力テキストにおける意味保存的変化がモデルを誤解させる可能性があることを示す。
また、誤情報検出タスクにおける被害者モデルと攻撃方法の両方をテストするベンチマークであるBODEGAについても紹介する。
我々の実験結果によると、現代の大規模言語モデルは、以前のより小さなソリューションよりも攻撃に対して脆弱であることが多い。
論文 参考訳(メタデータ) (2023-03-14T16:11:47Z) - Profiler: Profile-Based Model to Detect Phishing Emails [15.109679047753355]
本稿では,攻撃者がメールに適応して検出を回避できる可能性を低減するために,メールの多次元リスク評価を提案する。
本研究では,(1)脅威レベル,(2)認知的操作,(3)電子メールタイプを分析する3つのモデルを含むリスクアセスメントフレームワークを開発する。
プロファイラは、MLアプローチと併用して、誤分類を減らしたり、トレーニング段階で大規模な電子メールデータセットのラベル付けとして使用することができる。
論文 参考訳(メタデータ) (2022-08-18T10:01:55Z) - Robust and Verifiable Information Embedding Attacks to Deep Neural
Networks via Error-Correcting Codes [81.85509264573948]
ディープラーニングの時代、ユーザは、サードパーティの機械学習ツールを使用して、ディープニューラルネットワーク(DNN)分類器をトレーニングすることが多い。
情報埋め込み攻撃では、攻撃者は悪意のあるサードパーティの機械学習ツールを提供する。
本研究では,一般的なポストプロセッシング手法に対して検証可能で堅牢な情報埋め込み攻撃を設計することを目的とする。
論文 参考訳(メタデータ) (2020-10-26T17:42:42Z) - Learning with Weak Supervision for Email Intent Detection [56.71599262462638]
本稿では,メールの意図を検出するために,ユーザアクションを弱い監視源として活用することを提案する。
メール意図識別のためのエンドツーエンドの堅牢なディープニューラルネットワークモデルを開発した。
論文 参考訳(メタデータ) (2020-05-26T23:41:05Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。