論文の概要: Analysing Multidisciplinary Approaches to Fight Large-Scale Digital Influence Operations
- arxiv url: http://arxiv.org/abs/2512.15919v1
- Date: Wed, 17 Dec 2025 19:31:24 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-12-19 18:10:31.790849
- Title: Analysing Multidisciplinary Approaches to Fight Large-Scale Digital Influence Operations
- Title(参考訳): 大規模デジタル影響対策のための多分野的アプローチの分析
- Authors: David Arroyo, Rafael Mata Milla, Marc Almeida Ros, Nikolaos Lykousas, Ivan Homoliak, Constantinos Patsakis, Fran Casino,
- Abstract要約: サービスとしての犯罪は、孤立した犯罪事件から幅広い違法行為へと発展してきた。
本稿では、脅威アクターが大規模意見操作を組織化するための特別なインフラをどのように利用するかを分析する。
並行して、そのようなキャンペーンを検出し、貢献し、緩和するための重要な戦略を検討する。
- 参考スコア(独自算出の注目度): 5.775409982627445
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: Crime as a Service (CaaS) has evolved from isolated criminal incidents to a broad spectrum of illicit activities, including social media manipulation, foreign information manipulation and interference (FIMI), and the sale of disinformation toolkits. This article analyses how threat actors exploit specialised infrastructures ranging from proxy and VPN services to AI-driven generative models to orchestrate large-scale opinion manipulation. Moreover, it discusses how these malicious operations monetise the virality of social networks, weaponise dual-use technologies, and leverage user biases to amplify polarising narratives. In parallel, it examines key strategies for detecting, attributing, and mitigating such campaigns by highlighting the roles of blockchain- based content verification, advanced cryptographic proofs, and cross-disciplinary collaboration. Finally, the article highlights that countering disinformation demands an integrated framework that combines legal, tech- nological, and societal efforts to address a rapidly adapting and borderless threat
- Abstract(参考訳): 犯罪・アズ・ア・サービス(CaaS)は、孤立した犯罪事件から、ソーシャルメディア操作、外国情報操作・干渉(FIMI)、偽情報ツールキットの販売など幅広い違法行為へと発展してきた。
本稿では、プロキシやVPNサービスからAI駆動の生成モデルに至るまで、脅威アクターが専門インフラをどのように活用し、大規模な意見操作を組織化するかを分析する。
さらに、これらの悪意ある操作がソーシャルネットワークのバイラル性をマネタイズし、デュアルユース技術を武器化し、ユーザーの偏見を利用して物語を増幅する方法について論じる。
並行して、ブロックチェーンベースのコンテンツ検証、高度な暗号証明、学際的コラボレーションといった役割を強調して、このようなキャンペーンの検出、帰属、緩和のための重要な戦略を検討する。
最後に、記事は、偽情報対策は、急速に適応し、境界のない脅威に対処するための法的、技術的、社会的努力を組み合わせた統合された枠組みを必要とすることを強調している。
関連論文リスト
- A Systematic Survey of Model Extraction Attacks and Defenses: State-of-the-Art and Perspectives [65.3369988566853]
近年の研究では、敵が対象モデルの機能を複製できることが示されている。
モデル抽出攻撃は知的財産権、プライバシー、システムのセキュリティに脅威をもたらす。
本稿では,攻撃機構,防衛手法,計算環境に応じてMEAを分類する新しい分類法を提案する。
論文 参考訳(メタデータ) (2025-08-20T19:49:59Z) - Searching for Privacy Risks in LLM Agents via Simulation [61.229785851581504]
本稿では,プライバシクリティカルなエージェントインタラクションのシミュレーションを通じて,攻撃と防御戦略の改善を交互に行う検索ベースのフレームワークを提案する。
攻撃戦略は、直接の要求から、不正行為や同意偽造といった高度な戦術へとエスカレートする。
発見された攻撃と防御は、さまざまなシナリオやバックボーンモデルにまたがって伝達され、プライバシーに配慮したエージェントを構築するための強力な実用性を示している。
論文 参考訳(メタデータ) (2025-08-14T17:49:09Z) - Combining Threat Intelligence with IoT Scanning to Predict Cyber Attack [0.0]
ハッカーやハックティビストグループを含む悪意ある俳優は、しばしば「ダークウェブ」を通じてイデオロギー的コンテンツを広め、活動を調整する。
本稿では,ダークウェブデータを体系的に収集,解析,可視化するために設計された,新たな予測脅威インテリジェンスフレームワークを提案する。
論文 参考訳(メタデータ) (2024-11-26T23:00:51Z) - Security in IS and social engineering -- an overview and state of the art [0.6345523830122166]
すべてのプロセスのデジタル化とIoTデバイスのオープン化は、サイバー犯罪という新たな犯罪形態の出現を促している。
こうした攻撃の悪意は、ユーザーがサイバー攻撃のファシリテーターになるという事実にある。
予測方法、弱い信号と外れ値の特定、早期発見、コンピュータ犯罪への迅速な対応が優先課題であり、予防と協力のアプローチが必要である。
論文 参考訳(メタデータ) (2024-06-17T13:25:27Z) - Critical Analysis and Countermeasures Tactics, Techniques and Procedures (TTPs) that targeting civilians: A case study On Pegasus [0.0]
本稿では,ペガサスウイルスによるジャーナリストや活動家の標的について検討する。
サイバーセキュリティポリシーに対するこれらの攻撃による遠い影響を検査する。
企業がサイバー攻撃の危険性を減らすために使う、最も重要な戦術をいくつか説明します。
論文 参考訳(メタデータ) (2023-10-01T19:28:03Z) - Forensic Data Analytics for Anomaly Detection in Evolving Networks [13.845204373507016]
多くのサイバー犯罪や攻撃が、悪意ある活動を行うために進化するネットワークで開始されている。
本章では,ネットワーク異常検出のためのディジタル分析フレームワークについて紹介する。
実世界の進化するネットワークデータに関する実験は、提案した法医学データ分析ソリューションの有効性を示している。
論文 参考訳(メタデータ) (2023-08-17T20:09:33Z) - Graph Mining for Cybersecurity: A Survey [61.505995908021525]
マルウェア、スパム、侵入などのサイバー攻撃の爆発的な増加は、社会に深刻な影響をもたらした。
従来の機械学習(ML)ベースの手法は、サイバー脅威の検出に広く用いられているが、現実のサイバーエンティティ間の相関をモデル化することはほとんどない。
グラフマイニング技術の普及に伴い、サイバーエンティティ間の相関を捉え、高いパフォーマンスを達成するために、多くの研究者がこれらの手法を調査した。
論文 参考訳(メタデータ) (2023-04-02T08:43:03Z) - Countering Malicious Content Moderation Evasion in Online Social
Networks: Simulation and Detection of Word Camouflage [64.78260098263489]
ツイストとカモフラージュキーワードは、プラットフォームコンテンツモデレーションシステムを回避する最もよく使われるテクニックである。
本稿では,コンテンツ回避の新たな手法をシミュレートし,検出する多言語ツールを開発することにより,悪意ある情報に対する対処に大きく貢献する。
論文 参考訳(メタデータ) (2022-12-27T16:08:49Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。