論文の概要: MemoPhishAgent: Memory-Augmented Multi-Modal LLM Agent for Phishing URL Detection
- arxiv url: http://arxiv.org/abs/2602.21394v1
- Date: Tue, 24 Feb 2026 21:50:46 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-02-26 18:19:16.618983
- Title: MemoPhishAgent: Memory-Augmented Multi-Modal LLM Agent for Phishing URL Detection
- Title(参考訳): MemoPhishAgent: フィッシングURL検出のためのメモリ拡張マルチモードLDMエージェント
- Authors: Xuan Chen, Hao Liu, Yuan Tao, Mehran Kafai, Piotr Habas, Xiangyu Zhang,
- Abstract要約: MemoPhishAgent (MPA) は、フィッシング固有のツールをオーケストレーションするメモリ拡張マルチモーダルLLMエージェントである。
MPAは3つの最先端(SOTA)ベースラインを上回り、リコール率を13.6%向上させた。
MPAは本番環境にデプロイされ、60KのハイリスクURLを毎週処理し、91.44%のリコールを達成する。
- 参考スコア(独自算出の注目度): 16.017417204031805
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Traditional phishing website detection relies on static heuristics or reference lists, which lag behind rapidly evolving attacks. While recent systems incorporate large language models (LLMs), they are still prompt-based, deterministic pipelines that underutilize reasoning capability. We present MemoPhishAgent (MPA), a memory-augmented multi-modal LLM agent that dynamically orchestrates phishing-specific tools and leverages episodic memories of past reasoning trajectories to guide decisions on recurring and novel threats. On two public datasets, MPA outperforms three state-of-the-art (SOTA) baselines, improving recall by 13.6%. To better reflect realistic, user-facing phishing detection performance, we further evaluate MPA on a benchmark of real-world suspicious URLs actively crawled from five social media platforms, where it improves recall by 20%. Detailed analysis shows episodic memory contributes up to 27% recall gain without introducing additional computational overhead. The ablation study confirms the necessity of the agent-based approach compared to prompt-based baselines and validates the effectiveness of our tool design. Finally, MPA is deployed in production, processing 60K targeted high-risk URLs weekly, and achieving 91.44% recall, providing proactive protection for millions of customers. Together, our results show that combining multi-modal reasoning with episodic memory yields robust phishing detection in realistic user-exposure settings.
- Abstract(参考訳): 従来のフィッシングサイト検出は、急速に進化する攻撃の背後にある静的ヒューリスティックや参照リストに依存している。
最近のシステムでは大きな言語モデル(LLM)が組み込まれているが、推論能力の欠如を生かした素早い決定論的パイプラインである。
本稿では,記憶増強型マルチモーダルLLMエージェントであるMemoPhishAgent(MPA)について紹介する。
2つの公開データセットで、MPAは3つの最先端(SOTA)ベースラインを上回り、リコールを13.6%改善した。
実際のフィッシング検出性能をよりよく反映するため,5つのソーシャルメディアプラットフォームからアクティブにクロールされた実世界の不審なURLのベンチマークにおいて,MPAを20%改善した。
詳細な分析では、追加の計算オーバーヘッドを導入することなく、エピソードメモリが27%のリコールゲインに寄与している。
Ablation study is confirmed the necessary of the agent-based approach than prompt-based baselines and whether the effective of our tool design。
最後に、MPAは本番環境にデプロイされ、60KのハイリスクURLを毎週処理し、91.44%のリコールを達成し、数百万の顧客に対して積極的な保護を提供する。
その結果,マルチモーダル推論とエピソードメモリを組み合わせることで,現実的なユーザ・エクスポージャー設定において堅牢なフィッシング検出が可能になることがわかった。
関連論文リスト
- The Trojan Knowledge: Bypassing Commercial LLM Guardrails via Harmless Prompt Weaving and Adaptive Tree Search [58.8834056209347]
大規模言語モデル(LLM)は、有害な出力を誘導するために安全ガードレールをバイパスするジェイルブレイク攻撃に弱いままである。
CKA-Agent(Correlated Knowledge Attack Agent)は、ターゲットモデルの知識基盤の適応的木構造探索としてジェイルブレイクを再構成する動的フレームワークである。
論文 参考訳(メタデータ) (2025-12-01T07:05:23Z) - CLASP: Cost-Optimized LLM-based Agentic System for Phishing Detection [0.8737375836744933]
本稿では,複数の知的エージェントを活用することにより,フィッシングサイトを効果的に識別する新しいシステムであるCLASPを提案する。
システムはURLまたはQRコードを処理し、URL構造、Webページのスクリーンショット、HTMLコンテンツを評価する特殊なLCMベースのエージェントを使用する。
CLASPは、収集されたデータセットのフィッシング検出のためのF1スコアを40%以上向上し、F1スコアを20%改善した。
論文 参考訳(メタデータ) (2025-10-21T12:38:52Z) - PhishIntentionLLM: Uncovering Phishing Website Intentions through Multi-Agent Retrieval-Augmented Generation [13.177607247367211]
ウェブサイトのスクリーンショットからフィッシングの意図を明らかにするフレームワークであるPhishIntentionLLMを提案する。
本フレームワークは, クレジットカード盗難, 金融詐欺, マルウェア配布, 個人情報盗難の4つの主要なフィッシング対象を識別する。
セクター間で大規模なフィッシング意図プロファイリングを行うために,9Kサンプルの大きなデータセットを生成する。
論文 参考訳(メタデータ) (2025-07-21T09:20:43Z) - AegisLLM: Scaling Agentic Systems for Self-Reflective Defense in LLM Security [74.22452069013289]
AegisLLMは、敵の攻撃や情報漏洩に対する協調的なマルチエージェント防御である。
テスト時のエージェント推論システムのスケーリングは,モデルの有用性を損なうことなく,ロバスト性を大幅に向上させることを示す。
アンラーニングやジェイルブレイクを含む主要な脅威シナリオに対する総合的な評価は、AegisLLMの有効性を示している。
論文 参考訳(メタデータ) (2025-04-29T17:36:05Z) - Neural Antidote: Class-Wise Prompt Tuning for Purifying Backdoors in CLIP [51.04452017089568]
CBPT(Class-wise Backdoor Prompt Tuning)は、テキストプロンプトでCLIPを間接的に浄化する効率的な防御機構である。
CBPTは、モデルユーティリティを保持しながら、バックドアの脅威を著しく軽減する。
論文 参考訳(メタデータ) (2025-02-26T16:25:15Z) - PhishAgent: A Robust Multimodal Agent for Phishing Webpage Detection [26.106113544525545]
フィッシング攻撃はオンラインセキュリティにとって大きな脅威であり、ユーザーの脆弱性を利用して機密情報を盗む。
フィッシングに対処する様々な方法が開発されており、それぞれ異なるレベルの精度で行われているが、それらもまた顕著な制限に直面している。
本研究では,多モーダル大規模言語モデル(MLLM)とオンラインおよびオフラインの知識ベースを統合した多モーダルエージェントであるPhishAgentを紹介する。
この組み合わせは、ブランドの認知とリコールを強化する幅広いブランドカバレッジにつながる。
論文 参考訳(メタデータ) (2024-08-20T11:14:21Z) - AgentPoison: Red-teaming LLM Agents via Poisoning Memory or Knowledge Bases [73.04652687616286]
本稿では,RAG とRAG をベースとした LLM エージェントを標的とした最初のバックドア攻撃である AgentPoison を提案する。
従来のバックドア攻撃とは異なり、AgentPoisonは追加のモデルトレーニングや微調整を必要としない。
エージェントごとに、AgentPoisonは平均攻撃成功率を80%以上達成し、良質なパフォーマンスに最小限の影響を与える。
論文 参考訳(メタデータ) (2024-07-17T17:59:47Z) - Dissecting Adversarial Robustness of Multimodal LM Agents [70.2077308846307]
我々は、VisualWebArena上に現実的な脅威モデルを用いて、200の敵タスクと評価スクリプトを手動で作成する。
我々は,クロボックスフロンティアLMを用いた最新のエージェントを,リフレクションやツリーサーチを行うエージェントを含む,壊すことに成功している。
AREを使用して、新しいコンポーネントの追加に伴うロバスト性の変化を厳格に評価しています。
論文 参考訳(メタデータ) (2024-06-18T17:32:48Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。