論文の概要: Infrastructure Patterns in Toll Scam Domains: A Comprehensive Analysis of Cybercriminal Registration and Hosting Strategies
- arxiv url: http://arxiv.org/abs/2510.14198v1
- Date: Thu, 16 Oct 2025 01:09:30 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-10-17 21:15:14.665395
- Title: Infrastructure Patterns in Toll Scam Domains: A Comprehensive Analysis of Cybercriminal Registration and Hosting Strategies
- Title(参考訳): 有料詐欺ドメインにおけるインフラストラクチャーパターン:サイバー犯罪登録とホスティング戦略の包括的分析
- Authors: Morium Akter Munny, Mahbub Alam, Sonjoy Kumar Paul, Daniel Timko, Muhammad Lutfor Rahman, Nitesh Saxena,
- Abstract要約: 有料詐欺は、合法的な交通機関のふりをした偽のドメインを登録する犯罪者を巻き込む。
新たに作成した67,907個のスカムドメインのデータセットを用いて,有料スカムドメインの大規模解析を行った。
- 参考スコア(独自算出の注目度): 3.964670382779565
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Toll scams involve criminals registering fake domains that pretend to be legitimate transportation agencies to trick users into making fraudulent payments. Although these scams are rapidly increasing and causing significant harm, they have not been extensively studied. We present the first large-scale analysis of toll scam domains, using a newly created dataset of 67,907 confirmed scam domains mostly registered in 2025. Our study reveals that attackers exploit permissive registrars and less common top-level domains, with 86.9% of domains concentrated in just five non-mainstream TLDs and 72.9% registered via a single provider. We also discover specific registration patterns, including short bursts of activity that suggest automated, coordinated attacks, with over half of domains registered in the first quarter of 2025. This extreme temporal clustering reflects highly synchronized campaign launches. Additionally, we build a simple predictive model using only domain registration data to predict which scam domains are likely to be suspended -- a proxy for confirmed abuse -- achieving 80.4% accuracy, and 92.3% sensitivity. Our analysis reveals attacker strategies for evading detection -- such as exploiting obscure TLDs, permissive registrars, and coordinated registration bursts -- which can inform more targeted interventions by registrars, hosting providers, and security platforms. However, our results suggest that registration metadata alone may be insufficient, and incorporating features from domain URLs and webpage content could further improve detection.
- Abstract(参考訳): 有料詐欺は、合法的な交通機関のふりをした偽のドメインを登録し、ユーザーを騙して不正な支払いをすることを含む。
これらの詐欺は急速に増加し、重大な被害をもたらすが、広く研究されていない。
2025年に主に登録された67,907個の認証詐欺ドメインのデータセットを用いて、有料詐欺ドメインの大規模分析を行った。
我々の研究では、攻撃者は寛容なレジストラとあまり一般的でないトップレベルドメインを悪用し、86.9%のドメインは5つの非メインストリームTLDにのみ集中しており、72.9%は単一のプロバイダ経由で登録されている。
また、2025年の第1四半期に登録されたドメインの半数以上が、自動的かつ協調的な攻撃を示唆する活動の短いバーストを含む、特定の登録パターンも発見します。
この極端な時間的クラスタリングは、非常に同期されたキャンペーン起動を反映している。
さらに、ドメイン登録データのみを使用して単純な予測モデルを構築し、どの詐欺ドメインが停止されるかを予測する。
我々の分析では、不明瞭なTLD、パーミッシブな登録バースト、協調された登録バーストを悪用し、レジストラー、ホスティングプロバイダ、セキュリティプラットフォームによるより標的となる介入を通知する攻撃的戦略が明らかにされている。
しかし, この結果から, 登録メタデータだけでは不十分である可能性が示唆され, ドメインURLやWebページコンテンツからの機能を取り入れることで, 検出をさらに改善できる可能性が示唆された。
関連論文リスト
- Security Challenges in AI Agent Deployment: Insights from a Large Scale Public Competition [101.86739402748995]
44の現実的なデプロイメントシナリオを対象とした,22のフロンティアAIエージェントを対象にしています。
Agent Red Teamingベンチマークを構築し、19の最先端モデルで評価します。
私たちの発見は、今日のAIエージェントの重要かつ永続的な脆弱性を浮き彫りにしたものです。
論文 参考訳(メタデータ) (2025-07-28T05:13:04Z) - WebGuard: Building a Generalizable Guardrail for Web Agents [59.31116061613742]
WebGuardは、Webエージェントアクションリスクの評価をサポートするために設計された最初のデータセットである。
その中には、22のドメインにわたる193のWebサイトからの4,939の人手によるアノテートアクションが含まれている。
論文 参考訳(メタデータ) (2025-07-18T18:06:27Z) - MANTIS: Detection of Zero-Day Malicious Domains Leveraging Low Reputed Hosting Infrastructure [6.214359156708907]
既存の検出メカニズムは、限られた情報と寿命が短いため、そのような悪意のあるドメインをキャッチするには遅すぎるか、クローキングやカプチャなどの回避技術によってそれをキャッチできないかのいずれかである。
MANTISは、悪意のあるドメインの毎日のブロックリストを生成するだけでなく、悪意のあるドメインをオンデマンドで予測できるシステムである。
平均して、我々のモデルは99.7%の精度で、86.9%のリコール、非常に低い偽陽性率(FPR)は0.1%、そして平均して1日に19万の新しい悪意のあるドメインを検知する。
論文 参考訳(メタデータ) (2025-02-13T21:46:34Z) - Registration, Detection, and Deregistration: Analyzing DNS Abuse for Phishing Attacks [2.160481692907504]
フィッシングは引き続き重要なサイバーセキュリティの脅威となる。
根本において、特にフィッシング領域において、この根本的な課題に取り組むことが不可欠である。
ドメイン登録は、ユーザーとウェブサイトの間の主要なゲートウェイとして機能するため、重要な介入ポイントとなる。
論文 参考訳(メタデータ) (2025-02-13T18:02:48Z) - Don't Get Hijacked: Prevalence, Mitigation, and Impact of Non-Secure DNS Dynamic Updates [1.135267457536642]
DNS動的更新は本質的に脆弱なメカニズムである。
非セキュアなDNS更新は、ゾーン中毒と呼ばれる新しいタイプの攻撃を受けやすいドメインを残します。
我々は,コンピュータセキュリティインシデント対応チームの通知を含む総合的なキャンペーンを実施した。
論文 参考訳(メタデータ) (2024-05-30T09:23:53Z) - PhishReplicant: A Language Model-based Approach to Detect Generated Squatting Domain Names [2.3999111269325266]
ドメインスクワット(Domain squatting)は、フィッシングサイトのドメイン名を作成するために攻撃者が使用するテクニックである。
本稿では、ドメイン名の言語的類似性に着目して、生成されたスクワットドメイン(GSD)を検出するPhishReplicantというシステムを提案する。
論文 参考訳(メタデータ) (2023-10-18T07:41:41Z) - Model Barrier: A Compact Un-Transferable Isolation Domain for Model
Intellectual Property Protection [52.08301776698373]
我々は、CUTIドメイン(Compact Un-TransferableIsolateion Domain)と呼ばれる新しいアプローチを提案する。
CUTIドメインは、権限のないドメインから権限のないドメインへの違法な転送を阻止する障壁として機能する。
CUTIドメインは,異なるバックボーンを持つプラグイン・アンド・プレイモジュールとして容易に実装可能であることを示す。
論文 参考訳(メタデータ) (2023-03-20T13:07:11Z) - Unsupervised Out-of-Domain Detection via Pre-trained Transformers [56.689635664358256]
ドメイン外の入力は予測不能なアウトプットを引き起こし、時には破滅的な安全性の問題を引き起こす。
本研究は、教師なしのドメイン内データのみを用いて、ドメイン外サンプルを検出する問題に対処する。
検出精度を高めるために、ドメイン固有の2つの微調整手法が提案されている。
論文 参考訳(メタデータ) (2021-06-02T05:21:25Z) - Towards Corruption-Agnostic Robust Domain Adaptation [76.66523954277945]
新しいタスクである破損に依存しないロバストドメイン適応(CRDA:Corruption-agnostic Robust Domain Adaptation)を調査します。
1)予測不能な汚職を模倣するために,ドメインの不一致を拡大するサンプルを生成する,Digital Disrepancy Generator (DDG) と呼ばれる簡単なモジュール,2) 対象ドメインの制約を強化するために,対照的な損失を伴う単純かつ効果的な教師学習方式を提案する。
論文 参考訳(メタデータ) (2021-04-21T06:27:48Z) - Domain Agnostic Learning for Unbiased Authentication [47.85174796247398]
ドメインラベルなしでドメインの差分を除去するドメインに依存しない手法を提案する。
潜伏領域は入力と出力の間の不均一な予測関係を学習することによって発見される。
提案手法をメタラーニングフレームワークに拡張し,ドメイン差分除去をより徹底的に進める。
論文 参考訳(メタデータ) (2020-10-11T14:05:16Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。