論文の概要: Dual-Path Phishing Detection: Integrating Transformer-Based NLP with Structural URL Analysis
- arxiv url: http://arxiv.org/abs/2509.20972v1
- Date: Thu, 25 Sep 2025 10:17:12 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-09-26 20:58:12.833173
- Title: Dual-Path Phishing Detection: Integrating Transformer-Based NLP with Structural URL Analysis
- Title(参考訳): Dual-Path Phishing Detection: Transformer-based NLPと構造URL解析の統合
- Authors: Ibrahim Altan, Abdulla Bachir, Yousuf Parbhulkar, Abdul Muksith Rizvi, Moshiur Farazi,
- Abstract要約: フィッシングメールは、持続的かつますます高度な脅威となる。
従来の検出方法は、これらの進化する攻撃に包括的に対処できない。
自然言語処理(NLP)と古典的機械学習を統合したデュアルパスフィッシング検出フレームワークを提案する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Phishing emails pose a persistent and increasingly sophisticated threat, undermining email security through deceptive tactics designed to exploit both semantic and structural vulnerabilities. Traditional detection methods, often based on isolated analysis of email content or embedded URLs, fail to comprehensively address these evolving attacks. In this paper, we propose a dual-path phishing detection framework that integrates transformer-based natural language processing (NLP) with classical machine learning to jointly analyze email text and embedded URLs. Our approach leverages the complementary strengths of semantic analysis using fine-tuned transformer architectures (e.g., DistilBERT) and structural link analysis via character-level TF-IDF vectorization paired with classical classifiers (e.g., Random Forest). Empirical evaluation on representative email and URL datasets demonstrates that this combined approach significantly improves detection accuracy. Specifically, the DistilBERT model achieves a near-optimal balance between accuracy and computational efficiency for textual phishing detection, while Random Forest notably outperforms other classical classifiers in identifying malicious URLs. The modular design allows flexibility for standalone deployment or ensemble integration, facilitating real-world adoption. Collectively, our results highlight the efficacy and practical value of this dual-path approach, establishing a scalable, accurate, and interpretable solution capable of enhancing email security against contemporary phishing threats.
- Abstract(参考訳): フィッシングメールは、セマンティクスと構造的脆弱性の両方を利用するように設計された偽造戦術によって、メールのセキュリティを損なう、永続的で洗練された脅威となる。
従来の検出方法は、しばしばメールコンテンツや埋め込みURLの独立した分析に基づいており、これらの進化する攻撃に包括的に対処することができない。
本稿では、トランスフォーマーベースの自然言語処理(NLP)と古典的機械学習を統合し、電子メールテキストと埋め込みURLを共同で解析するデュアルパスフィッシング検出フレームワークを提案する。
提案手法は,微調整トランスフォーマーアーキテクチャ(例: DistilBERT)を用いた意味解析と,古典的分類器(例: Random Forest)と組み合わせた文字レベルTF-IDFベクトル化による構造的リンク解析の相補的な長所を利用する。
代表メールとURLデータセットに対する実証的な評価は、この組み合わせによって検出精度が大幅に向上することを示している。
具体的には、DistilBERTモデルはテキストフィッシング検出の精度と計算効率のほぼ最適バランスを達成する一方、Random Forestは悪質なURLを識別する他の古典的分類器よりも優れている。
モジュール設計により、スタンドアロンのデプロイメントやアンサンブル統合の柔軟性が実現され、現実的な採用が容易になる。
本稿では,この二重パスアプローチの有効性と実用性を強調し,電子メールのセキュリティを現代フィッシングの脅威に対して強化する,スケーラブルで正確かつ解釈可能なソリューションを構築した。
関連論文リスト
- Defensive Adversarial CAPTCHA: A Semantics-Driven Framework for Natural Adversarial Example Generation [48.60492738839292]
従来のCAPTCHAスキームは、ディープニューラルネットワーク(DNN)を利用した自動攻撃に対してますます脆弱になっている
本稿では,高度に特定された逆例を生成する新しいフレームワークである Unsourced Adversarial CAPTCHA (DAC) を提案する。
標的外攻撃、特にブラックボックスのシナリオでは、双方向非ソース対逆CAPTCHA(BP-DAC)を導入する。
論文 参考訳(メタデータ) (2025-06-12T13:30:01Z) - MultiPhishGuard: An LLM-based Multi-Agent System for Phishing Email Detection [3.187381965457262]
MultiPhishGuardは動的マルチエージェント検出システムである。
本フレームワークでは, 政策最適化強化学習アルゴリズムを用いて, 自動決定重み付けを行う5つの協調エージェントを用いる。
実験により、MultiPhishGuardは偽陽性(2.73%)と偽陰性率(0.20%)で高い精度(97.89%)を達成することが示された。
論文 参考訳(メタデータ) (2025-05-26T23:27:15Z) - Debate-Driven Multi-Agent LLMs for Phishing Email Detection [0.0]
エージェント間の偽りの議論をシミュレートしてフィッシングメールを検出する多エージェント大規模言語モデル(LLM)を提案する。
提案手法では,2つの LLM エージェントを用いて,最終判断を代弁する判断エージェントを用いて,分類課題の論拠を提示する。
結果は、議論の構造自体が、余分なプロンプト戦略を伴わずに正確な決定を下すのに十分であることを示している。
論文 参考訳(メタデータ) (2025-03-27T23:18:14Z) - EXPLICATE: Enhancing Phishing Detection through Explainable AI and LLM-Powered Interpretability [44.2907457629342]
EXPLICATEは、三成分アーキテクチャによるフィッシング検出を強化するフレームワークである。
既存のディープラーニング技術と同等ですが、説明性が向上しています。
自動AIとフィッシング検出システムにおけるユーザ信頼の重大な隔たりに対処する。
論文 参考訳(メタデータ) (2025-03-22T23:37:35Z) - Efficient Phishing URL Detection Using Graph-based Machine Learning and Loopy Belief Propagation [12.89058029173131]
フィッシングURL検出のためのグラフベース機械学習モデルを提案する。
我々は、IPアドレスや権威名サーバのようなURL構造とネットワークレベルの機能を統合する。
実世界のデータセットの実験は、F1スコアを98.77%まで達成することで、我々のモデルの有効性を実証している。
論文 参考訳(メタデータ) (2025-01-12T19:49:00Z) - Prompted Contextual Vectors for Spear-Phishing Detection [41.26408609344205]
スパイアフィッシング攻撃は重大なセキュリティ上の課題を示す。
本稿では,新しい文書ベクトル化手法に基づく検出手法を提案する。
提案手法は, LLM生成したスピアフィッシングメールの識別において, 91%のF1スコアを達成する。
論文 参考訳(メタデータ) (2024-02-13T09:12:55Z) - AntiPhishStack: LSTM-based Stacked Generalization Model for Optimized
Phishing URL Detection [0.32141666878560626]
本稿では,フィッシングサイトを検出するための2相スタック一般化モデルであるAntiPhishStackを提案する。
このモデルは、URLと文字レベルのTF-IDF特徴の学習を対称的に活用し、新たなフィッシング脅威に対処する能力を高める。
良性およびフィッシングまたは悪意のあるURLを含む2つのベンチマークデータセットに対する実験的検証は、既存の研究と比較して96.04%の精度で、このモデルの例外的な性能を示している。
論文 参考訳(メタデータ) (2024-01-17T03:44:27Z) - Token-Level Adversarial Prompt Detection Based on Perplexity Measures
and Contextual Information [67.78183175605761]
大規模言語モデルは、敵の迅速な攻撃に影響を受けやすい。
この脆弱性は、LLMの堅牢性と信頼性に関する重要な懸念を浮き彫りにしている。
トークンレベルで敵のプロンプトを検出するための新しい手法を提案する。
論文 参考訳(メタデータ) (2023-11-20T03:17:21Z) - Semi-DETR: Semi-Supervised Object Detection with Detection Transformers [105.45018934087076]
半教師付き物体検出(SSOD)におけるDETRに基づくフレームワークの解析
本報告では,第1次変圧器を用いたエンド・ツー・エンド半教師対象検出器であるSemi-DETRについて述べる。
我々の手法は、最先端の手法をクリアマージンで上回る。
論文 参考訳(メタデータ) (2023-07-16T16:32:14Z) - Adaptive Feature Alignment for Adversarial Training [56.17654691470554]
CNNは通常、敵攻撃に対して脆弱であり、セキュリティに敏感なアプリケーションに脅威をもたらす。
任意の攻撃強度の特徴を生成するための適応的特徴アライメント(AFA)を提案する。
本手法は任意の攻撃強度の特徴を自動的に整列するように訓練されている。
論文 参考訳(メタデータ) (2021-05-31T17:01:05Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。