論文の概要: IndirectAD: Practical Data Poisoning Attacks against Recommender Systems for Item Promotion
- arxiv url: http://arxiv.org/abs/2511.05845v1
- Date: Sat, 08 Nov 2025 04:27:34 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-11-11 21:18:44.612729
- Title: IndirectAD: Practical Data Poisoning Attacks against Recommender Systems for Item Promotion
- Title(参考訳): IndirectAD: アイテムプロモーションのためのレコメンダシステムに対する実践的データ中毒攻撃
- Authors: Zihao Wang, Tianhao Mao, XiaoFeng Wang, Di Tang, Xiaozhong Liu,
- Abstract要約: 機械学習に対するトロイの木馬攻撃にインスパイアされたIndirectAD攻撃を導入する。
IndirectADは、ターゲットユーザに推奨しやすいトリガーアイテムを通じて、高い中毒率の必要性を減らす。
実験の結果,IndirectADはプラットフォーム利用者の0.05%にしか影響しないことがわかった。
- 参考スコア(独自算出の注目度): 31.741013175459695
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Recommender systems play a central role in digital platforms by providing personalized content. They often use methods such as collaborative filtering and machine learning to accurately predict user preferences. Although these systems offer substantial benefits, they are vulnerable to security and privacy threats, especially data poisoning attacks. By inserting misleading data, attackers can manipulate recommendations for purposes ranging from boosting product visibility to shaping public opinion. Despite these risks, concerns are often downplayed because such attacks typically require controlling at least 1% of the platform's user base, a difficult task on large platforms. We tackle this issue by introducing the IndirectAD attack, inspired by Trojan attacks on machine learning. IndirectAD reduces the need for a high poisoning ratio through a trigger item that is easier to recommend to the target users. Rather than directly promoting a target item that does not match a user's interests, IndirectAD first promotes the trigger item, then transfers that advantage to the target item by creating co-occurrence data between them. This indirect strategy delivers a stronger promotion effect while using fewer controlled user accounts. Our extensive experiments on multiple datasets and recommender systems show that IndirectAD can cause noticeable impact with only 0.05% of the platform's user base. Even in large-scale settings, IndirectAD remains effective, highlighting a more serious and realistic threat to today's recommender systems.
- Abstract(参考訳): レコメンダシステムは、パーソナライズされたコンテンツを提供することによって、デジタルプラットフォームにおいて中心的な役割を果たす。
彼らはしばしば、ユーザの好みを正確に予測するために、協調フィルタリングや機械学習のような手法を使用する。
これらのシステムは大きなメリットを提供するが、セキュリティやプライバシの脅威、特にデータ中毒攻撃に対して脆弱である。
誤解を招くデータを挿入することで、アタッカーは製品の可視性の向上から世論の形成まで、さまざまな目的のためにレコメンデーションを操作できる。
これらのリスクにもかかわらず、このような攻撃は通常、プラットフォームのユーザベースの少なくとも1%を制御する必要があるため、大きなプラットフォーム上での困難なタスクであるため、しばしば過小評価される。
我々は、機械学習に対するトロイの木馬攻撃にインスパイアされたIndirectAD攻撃を導入することでこの問題に対処する。
IndirectADは、ターゲットユーザに推奨しやすいトリガーアイテムを通じて、高い中毒率の必要性を減らす。
IndirectADは、ユーザーの興味に合わないターゲットアイテムを直接プロモーションする代わりに、まずトリガーアイテムをプロモートし、その利点をそれらの間に共起データを作成することでターゲットアイテムに転送する。
この間接戦略は、より少ないコントロールされたユーザーアカウントを使用しながら、より強力なプロモーション効果をもたらす。
複数のデータセットとレコメンダシステムに関する広範な実験によると、IndirectADは、プラットフォームのユーザベースの0.05%にしか影響しない。
大規模な設定であっても、IndirectADは依然として有効であり、今日のレコメンデーションシステムに対してより深刻で現実的な脅威を浮き彫りにする。
関連論文リスト
- Phantom Subgroup Poisoning: Stealth Attacks on Federated Recommender Systems [34.21029914973687]
フェデレートされたレコメンデーションシステム(FedRec)は、パーソナライズされたレコメンデーションを提供するための有望なソリューションとして登場した。
既存の攻撃は通常、ユーザグループ全体を対象としており、ステルスを妥協し、検出のリスクを増大させる。
特定のユーザサブグループのレコメンデーションを操作するために設計された最初の標的毒殺攻撃であるSp attackを導入する。
論文 参考訳(メタデータ) (2025-07-07T09:40:16Z) - Improving the Shortest Plank: Vulnerability-Aware Adversarial Training for Robust Recommender System [60.719158008403376]
VAT(Vulnerability-aware Adversarial Training)は、レコメンデーションシステムにおける中毒攻撃に対する防御を目的とした訓練である。
VATは、システムの適合度に基づいて、ユーザの脆弱性を推定するために、新たな脆弱性認識機能を採用している。
論文 参考訳(メタデータ) (2024-09-26T02:24:03Z) - Poisoning Federated Recommender Systems with Fake Users [48.70867241987739]
フェデレーテッド・レコメンデーションは、フェデレーテッド・ラーニングにおける顕著なユースケースである。
本稿では,攻撃対象のアイテムを宣伝するために,PisonFRSという偽ユーザによる新たな毒殺攻撃を導入する。
複数の実世界のデータセットに対する実験では、PoisonFRSが攻撃者-チョセンアイテムを真のユーザの大部分に効果的にプロモートできることが示されている。
論文 参考訳(メタデータ) (2024-02-18T16:34:12Z) - Model Stealing Attack against Recommender System [85.1927483219819]
いくつかの敵攻撃は、レコメンデーターシステムに対するモデル盗難攻撃を成し遂げた。
本稿では、利用可能なターゲットデータとクエリの量を制限し、対象データとセットされたアイテムを共有する補助データを活用して、モデル盗難攻撃を促進する。
論文 参考訳(メタデータ) (2023-12-18T05:28:02Z) - PORE: Provably Robust Recommender Systems against Data Poisoning Attacks [58.26750515059222]
実証可能な堅牢なレコメンデータシステムを構築する最初のフレームワークであるPOREを提案する。
POREは、既存のレコメンデータシステムを、ターゲットのないデータ中毒攻撃に対して確実に堅牢に変換することができる。
POREは、データ中毒攻撃を受けたユーザに対して、少なくとも$N$アイテムの$r$を推奨していることを証明しています。
論文 参考訳(メタデータ) (2023-03-26T01:38:11Z) - PipAttack: Poisoning Federated Recommender Systems forManipulating Item
Promotion [58.870444954499014]
一般的な実践は、分散化された連邦学習パラダイムの下でレコメンデーターシステムをサブスクライブすることである。
本稿では,対象項目の促進のために,フェデレートされたレコメンデータシステムをバックドア化するための体系的アプローチを提案する。
論文 参考訳(メタデータ) (2021-10-21T06:48:35Z) - Data Poisoning Attacks to Deep Learning Based Recommender Systems [26.743631067729677]
深層学習に基づくレコメンダシステムに対するデータ中毒攻撃に関する最初の体系的研究を行う。
攻撃者の目標は、攻撃者選択対象項目が多くのユーザーに推奨されるように推奨システムを操作することです。
この目標を達成するために、この攻撃は、注意深い評価を施した偽ユーザーをレコメンダシステムへ注入する。
論文 参考訳(メタデータ) (2021-01-07T17:32:56Z) - Attacking Black-box Recommendations via Copying Cross-domain User
Profiles [47.48722020494725]
本稿では,プロファイルを対象ドメインにコピーすることで,実際のユーザをソースドメインから活用するフレームワークを提案する。
CopyAttackの目標は、ターゲットドメイン内のユーザのTop-k$レコメンデーションリストにあるターゲットアイテムのヒット率を最大化することである。
論文 参考訳(メタデータ) (2020-05-17T02:10:38Z) - Influence Function based Data Poisoning Attacks to Top-N Recommender
Systems [43.14766256772]
攻撃者はリコメンデータシステムを騙して、ターゲットアイテムをできるだけ多くの一般ユーザーに推奨することができる。
我々はこの問題を解決するためにデータ中毒攻撃を開発する。
以上の結果から,我々の攻撃は有効であり,既存手法よりも優れていたことが示唆された。
論文 参考訳(メタデータ) (2020-02-19T06:41:51Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。