論文の概要: Characterizing Event-themed Malicious Web Campaigns: A Case Study on War-themed Websites
- arxiv url: http://arxiv.org/abs/2509.25410v1
- Date: Mon, 29 Sep 2025 19:07:15 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-10-01 17:09:04.282325
- Title: Characterizing Event-themed Malicious Web Campaigns: A Case Study on War-themed Websites
- Title(参考訳): イベントをテーマとした悪意あるWebキャンペーンを特徴付ける:戦争をテーマとしたWebサイトを事例として
- Authors: Maraz Mia, Mir Mehedi A. Pritom, Tariqul Islam, Shouhuai Xu,
- Abstract要約: サイバー犯罪者は、ユーザーの信頼を侵害する詐欺行為のテーマとして、様々な国際的または地域的な出来事を悪用することが多い。
本稿では,イベントをテーマとした悪意あるWebサイトベースのキャンペーンを特徴付ける方法について検討する。
攻撃者は、イベントのユニークな側面を利用して攻撃を調整している。
- 参考スコア(独自算出の注目度): 5.344218760540407
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Cybercrimes such as online scams and fraud have become prevalent. Cybercriminals often abuse various global or regional events as themes of their fraudulent activities to breach user trust and attain a higher attack success rate. These attacks attempt to manipulate and deceive innocent people into interacting with meticulously crafted websites with malicious payloads, phishing, or fraudulent transactions. To deepen our understanding of the problem, this paper investigates how to characterize event-themed malicious website-based campaigns, with a case study on war-themed websites. We find that attackers tailor their attacks by exploiting the unique aspects of events, as evidenced by activities such as fundraising, providing aid, collecting essential supplies, or seeking updated news. We use explainable unsupervised clustering methods to draw further insights, which could guide the design of effective early defenses against various event-themed malicious web campaigns.
- Abstract(参考訳): オンライン詐欺や詐欺などのサイバー犯罪が流行している。
サイバー犯罪者は、ユーザーの信頼を侵害し、より高い攻撃成功率を達成するための不正行為のテーマとして、様々な国際的または地域的な出来事を悪用することが多い。
これらの攻撃は、悪意のあるペイロードやフィッシング、不正な取引で、無実の人々を巧妙に作り上げたウェブサイトに操作し、騙そうとする。
そこで本研究では,イベントをテーマとした悪意あるWebサイトベースのキャンペーンを,戦争をテーマとしたWebサイトを事例として,どのように特徴付けるかを検討する。
攻撃者は、資金集め、援助の提供、重要な物資の収集、ニュースの更新といった活動によって証明された、イベントのユニークな側面を活用することで攻撃を調整している。
我々は、説明不能なクラスタリング手法を使ってさらなる洞察を導き、様々なイベントをテーマとした悪意あるWebキャンペーンに対する効果的な早期防御の設計を導くことができる。
関連論文リスト
- PhishLumos: An Adaptive Multi-Agent System for Proactive Phishing Campaign Mitigation [0.7391823486666542]
PhishLumosは、アダプティブなマルチエージェントシステムで、攻撃キャンペーン全体を積極的に緩和する。
PhishLumosは、回避によってブロックされる代わりに、基盤となるインフラストラクチャを調査するための重要なシグナルとして扱う。
実世界のデータから、サイバーセキュリティの専門家による確認の1週間前、私たちのシステムは中央値のキャンペーンの100%を特定しました。
論文 参考訳(メタデータ) (2025-09-26T02:21:04Z) - Phishing Webpage Detection: Unveiling the Threat Landscape and Investigating Detection Techniques [0.03499870393443268]
研究者はフィッシングWebページ検出アプローチの進歩に積極的に取り組んできた。
既存の検出手法やツールの回避を目的とした攻撃者による絶え間なく進化する戦略は、研究コミュニティに進行中の課題を提示する。
本調査では,URLベース,Webページコンテンツベース,視覚的手法を含む,多様なフィッシングWebページ検出手法の体系的分類について述べる。
論文 参考訳(メタデータ) (2025-09-10T09:14:18Z) - A Case Study on the Use of Representativeness Bias as a Defense Against Adversarial Cyber Threats [1.74585489563148]
本稿では,心理学的インフォームド・アクティブ・ディフェンス戦略への第一歩を踏み出す。
キャプチャー・ザ・フラッグ(capt-the-flag)イベントを使用することで、特定の認知バイアス、つまり代表性を活用する現実的な課題が生まれる。
この研究は、このバイアスがハッキング未遂を防ぎ、ハッカーを無防備な攻撃経路へと逸脱させる可能性があることを発見した。
論文 参考訳(メタデータ) (2025-04-28T20:30:28Z) - SENet: Visual Detection of Online Social Engineering Attack Campaigns [3.858859576352153]
ソーシャルエンジニアリング(SE)は、ユーザのセキュリティとプライバシを侵害する可能性のあるアクションの実行をユーザを欺くことを目的としている。
SEShieldは、ブラウザ内でソーシャルエンジニアリング攻撃を検出するためのフレームワークである。
論文 参考訳(メタデータ) (2024-01-10T22:25:44Z) - Targeted Attacks: Redefining Spear Phishing and Business Email Compromise [0.17175834535889653]
スピアフィッシングやビジネスメールの妥協(Business Email Compromise)と呼ばれる、稀で深刻な被害を受けたメールの脅威が出現した。
詐欺師が使用する社会工学手法と同様に、標的攻撃検出技術について述べる。
テキストベースの攻撃 - 悪意のあるペイロードとしてテキストコンテンツを持つ - を提示し、非ターゲット型とターゲット型を比較します。
論文 参考訳(メタデータ) (2023-09-25T14:21:59Z) - On the Effectiveness of Adversarial Training against Backdoor Attacks [111.8963365326168]
バックドアモデルは、事前に定義されたトリガーパターンが存在する場合、常にターゲットクラスを予測する。
一般的には、敵の訓練はバックドア攻撃に対する防御であると信じられている。
本稿では,様々なバックドア攻撃に対して良好な堅牢性を提供するハイブリッド戦略を提案する。
論文 参考訳(メタデータ) (2022-02-22T02:24:46Z) - Adversarial Machine Learning Attacks and Defense Methods in the Cyber
Security Domain [58.30296637276011]
本稿では,機械学習技術に基づくセキュリティソリューションに対する敵攻撃に関する最新の研究を要約する。
サイバーセキュリティドメインでエンドツーエンドの敵攻撃を実装するという、ユニークな課題を議論するのは、これが初めてである。
論文 参考訳(メタデータ) (2020-07-05T18:22:40Z) - Phishing and Spear Phishing: examples in Cyber Espionage and techniques
to protect against them [91.3755431537592]
フィッシング攻撃は、2012年以降、サイバー攻撃の91%以上を突破し、オンライン詐欺で最も使われているテクニックとなっている。
本研究は, フィッシングとスピア・フィッシングによる攻撃が, 結果を大きくする5つのステップを通じて, フィッシングとスピア・フィッシングによる攻撃の実施方法についてレビューした。
論文 参考訳(メタデータ) (2020-05-31T18:10:09Z) - Deflecting Adversarial Attacks [94.85315681223702]
我々は、攻撃者が攻撃対象クラスに似た入力を生成することによって、敵攻撃を「防御」するこのサイクルを終わらせる新しいアプローチを提案する。
本稿ではまず,3つの検出機構を組み合わせたカプセルネットワークに基づくより強力な防御手法を提案する。
論文 参考訳(メタデータ) (2020-02-18T06:59:13Z) - Quantifying the Vulnerabilities of the Online Public Square to Adversarial Manipulation Tactics [43.98568073610101]
ソーシャルメディアモデルを用いて、コンテンツの品質に対するいくつかの敵の操作戦術の影響を定量化する。
ソーシャルメディアの目印である影響力のあるアカウントの存在は、操作するオンラインコミュニティの脆弱性を悪化させる。
これらの知見は、プラットフォームがソーシャルメディアユーザーによる操作のレジリエンスを高めるために使われる可能性があることを示唆している。
論文 参考訳(メタデータ) (2019-07-13T21:12:08Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。