論文の概要: Characterizing Phishing Pages by JavaScript Capabilities
- arxiv url: http://arxiv.org/abs/2509.13186v1
- Date: Tue, 16 Sep 2025 15:39:23 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-09-17 17:50:53.156321
- Title: Characterizing Phishing Pages by JavaScript Capabilities
- Title(参考訳): JavaScript機能によるフィッシングページの特徴付け
- Authors: Aleksandr Nahapetyan, Kanv Khare, Kevin Schwarz, Bradley Reaves, Alexandros Kapravelos,
- Abstract要約: 本論文は,フィッシングページのグループを自動的に識別し,研究者やアナリストを支援することを目的としている。
キット検出の精度は,4,562個のフィッシングURLに展開した548個のキット群に対して97%であった。
UIの対話性と基本的なフィンガープリントは、クラスタの90%と80%に存在する普遍的なテクニックであることが分かりました。
- 参考スコア(独自算出の注目度): 77.64740286751834
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: In 2024, the Anti-Phishing Work Group identified over one million phishing pages. Phishers achieve this scale by using phishing kits -- ready-to-deploy phishing websites -- to rapidly deploy phishing campaigns with specific data exfiltration, evasion, or mimicry techniques. In contrast, researchers and defenders continue to fight phishing on a page-by-page basis and rely on manual analysis to recognize static features for kit identification. This paper aims to aid researchers and analysts by automatically differentiating groups of phishing pages based on the underlying kit, automating a previously manual process, and enabling us to measure how popular different client-side techniques are across these groups. For kit detection, our system has an accuracy of 97% on a ground-truth dataset of 548 kit families deployed across 4,562 phishing URLs. On an unlabeled dataset, we leverage the complexity of 434,050 phishing pages' JavaScript logic to group them into 11,377 clusters, annotating the clusters with what phishing techniques they employ. We find that UI interactivity and basic fingerprinting are universal techniques, present in 90% and 80% of the clusters, respectively. On the other hand, mouse detection via the browser's mouse API is among the rarest behaviors, despite being used in a deployment of a 7-year-old open-source phishing kit. Our methods and findings provide new ways for researchers and analysts to tackle the volume of phishing pages.
- Abstract(参考訳): 2024年、アンチ・フィッシング・ワーク・グループは100万ページ以上のフィッシング・ページを特定した。
フィッシングキット(フィッシングサイト)を使用して、特定のデータ流出、回避、模倣技術でフィッシングキャンペーンを迅速に展開する。
対照的に、研究者やディフェンダーは、ページごとのフィッシングとの戦いを続けており、キット識別のための静的な特徴を認識するために手動の分析に依存している。
本論文は,本キットをベースとしたフィッシングページのグループの自動識別,従来手作業によるプロセスの自動化,各グループ間でのクライアントサイド技術の普及度を計測することで,研究者やアナリストを支援することを目的とする。
キット検出の精度は,4,562個のフィッシングURLに展開した548個のキット群に対して97%であった。
ラベルのないデータセットでは、434,050のフィッシングページのJavaScriptロジックの複雑さを活用して11,377のクラスタにグループ化し、それらが採用するフィッシングテクニックをクラスタに注釈付けします。
We found that UI interactivity and basic fingerprinting are universal technique, are present in 90% and 80% of the cluster。
一方、ブラウザのマウスAPIによるマウス検出は、7歳のオープンソースフィッシングキットのデプロイで使用されているにもかかわらず、最も稀な行動である。
提案手法と知見は,研究者やアナリストがフィッシングページのボリュームに対処するための新たな方法を提供する。
関連論文リスト
- Bridging the Gap in Phishing Detection: A Comprehensive Phishing Dataset Collector [0.030786914102688596]
本稿では,CSSやJavaScript,ファビコン,Webページイメージ,スクリーンショットなど,URLに関連するさまざまなリソースを収集するリソース収集ツールを紹介する。
我々は,4,056個の正当性および5,666個のフィッシングURLと関連するリソースからなるツールを用いて生成されたサンプルデータセットを共有する。
論文 参考訳(メタデータ) (2025-09-11T16:30:12Z) - Phish-Blitz: Advancing Phishing Detection with Comprehensive Webpage Resource Collection and Visual Integrity Preservation [0.03262230127283452]
Phish-Blitzは、フィッシングや正当なWebページを、スクリーンショットなどの関連するリソースとともにダウンロードするツールである。
既存のツールとは異なり、Phish-BlitzはライブのWebページのスクリーンショットをキャプチャし、リソースファイルパスを更新して、Webページの本来の視覚的整合性を維持する。
8,809件の正当性と5000件のフィッシングWebページを含むデータセットを提供する。
論文 参考訳(メタデータ) (2025-09-10T08:13:49Z) - EXPLICATE: Enhancing Phishing Detection through Explainable AI and LLM-Powered Interpretability [44.2907457629342]
EXPLICATEは、三成分アーキテクチャによるフィッシング検出を強化するフレームワークである。
既存のディープラーニング技術と同等ですが、説明性が向上しています。
自動AIとフィッシング検出システムにおけるユーザ信頼の重大な隔たりに対処する。
論文 参考訳(メタデータ) (2025-03-22T23:37:35Z) - From ML to LLM: Evaluating the Robustness of Phishing Webpage Detection Models against Adversarial Attacks [0.8050163120218178]
フィッシング攻撃は、ユーザーを騙して機密情報を盗み、重大なサイバーセキュリティの脅威を引き起こす。
我々は、さまざまなフィッシング機能を正当なWebページに埋め込むことで、敵対的なフィッシングWebページを生成するツールであるPhishOracleを開発した。
本研究は, フィッシング検出モデルによる敵攻撃に対する脆弱性を強調し, より堅牢な検出アプローチの必要性を強調した。
論文 参考訳(メタデータ) (2024-07-29T18:21:34Z) - Prompted Contextual Vectors for Spear-Phishing Detection [41.26408609344205]
スパイアフィッシング攻撃は重大なセキュリティ上の課題を示す。
本稿では,新しい文書ベクトル化手法に基づく検出手法を提案する。
提案手法は, LLM生成したスピアフィッシングメールの識別において, 91%のF1スコアを達成する。
論文 参考訳(メタデータ) (2024-02-13T09:12:55Z) - Towards Web Phishing Detection Limitations and Mitigation [21.738240693843295]
フィッシングサイトが機械学習に基づく検出をバイパスする方法を示す。
100Kフィッシング・ベナンサイトを用いた実験では、有望な精度(98.8%)を示した。
本稿では,ロジスティック回帰に基づくよりレジリエントなモデルであるAnti-SubtlePhishを提案する。
論文 参考訳(メタデータ) (2022-04-03T04:26:04Z) - PhishMatch: A Layered Approach for Effective Detection of Phishing URLs [8.658596218544774]
We present a layered anti-phishing defense, PhishMatch, which is robust, accurate, expensive, and client-side。
Chromeブラウザ用に開発されたPhishMatchのプロトタイププラグインは、高速で軽量であることが判明した。
論文 参考訳(メタデータ) (2021-12-04T03:21:29Z) - Detecting malicious PDF using CNN [46.86114958340962]
悪意のあるPDFファイルは、コンピュータセキュリティに対する最大の脅威の1つだ。
本稿では,ファイルのバイトレベルにおける畳み込みニューラルネットワーク(CNN)のアンサンブルを用いた新しいアルゴリズムを提案する。
オンラインでダウンロード可能な90000ファイルのデータセットを用いて,本手法はPDFマルウェアの高検出率(94%)を維持していることを示す。
論文 参考訳(メタデータ) (2020-07-24T18:27:45Z) - Phishing and Spear Phishing: examples in Cyber Espionage and techniques
to protect against them [91.3755431537592]
フィッシング攻撃は、2012年以降、サイバー攻撃の91%以上を突破し、オンライン詐欺で最も使われているテクニックとなっている。
本研究は, フィッシングとスピア・フィッシングによる攻撃が, 結果を大きくする5つのステップを通じて, フィッシングとスピア・フィッシングによる攻撃の実施方法についてレビューした。
論文 参考訳(メタデータ) (2020-05-31T18:10:09Z) - Keystroke Biometrics in Response to Fake News Propagation in a Global
Pandemic [77.79066811371978]
本研究では,キーストロークバイオメトリックスを用いたコンテンツ匿名化手法の提案と解析を行う。
フェイクニュースは、特に主要なイベントにおいて、世論を操作する強力なツールとなっている。
論文 参考訳(メタデータ) (2020-05-15T17:56:11Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。