論文の概要: Measuring onion website discovery and Tor users' interests with honeypots
- arxiv url: http://arxiv.org/abs/2603.09329v1
- Date: Tue, 10 Mar 2026 08:04:49 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-03-11 15:25:24.138902
- Title: Measuring onion website discovery and Tor users' interests with honeypots
- Title(参考訳): ハニーポットを用いたタマネギWebサイト発見とTorユーザの関心度の測定
- Authors: Arttu Paju, Waris Abdullah, Juha Nurmi,
- Abstract要約: Torは匿名のWebブラウジングと匿名のオニオンWebサイトへのアクセスを可能にする。
我々のハネポットアプローチは、オニオンサイトカテゴリー間のエンゲージメントを測定し、人気を推測するよりも行動的関心を明らかにする。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Tor enables anonymous web browsing and access to anonymous onion websites. Prior work has focused on crawling and content analysis rather than on what users actually try to access. Our honeypot approach measures engagement across onion-site categories, revealing behavioral interest rather than inferred popularity. In March--April 2025, we deployed honeypot onion websites and seeded neutral-looking links via three channels -- the Ahmia Tor search engine, Stronghold paste onion "paste" service, and pastebin.com -- to observe discovery and subsequent interaction events (CAPTCHA solves; registration/login attempts). We observe that, almost without exception, human users originate from Ahmia.fi; after removing the honeypot links from the Ahmia.fi search results, visits dropped to nearly zero and no users solved CAPTCHAs. The honeypot landing front pages represent different forums for cybercrime activities -- child sexual abuse, violence, malware, stolen goods, illegal firearms, illegal drugs, and forgery items -- and, as a baseline comparison, an unclear forum. Within that set, the CSAM-themed honeypot drew markedly higher engagement than the other honeypots. When identical sites were offered in multiple languages, interaction events occurred most often on the English-language versions.
- Abstract(参考訳): Torは匿名のWebブラウジングと匿名のオニオンWebサイトへのアクセスを可能にする。
これまでの研究は、ユーザが実際にアクセスしようとするものではなく、クロールとコンテンツ分析に重点を置いてきた。
我々のハネポットアプローチは、オニオンサイトカテゴリー間のエンゲージメントを測定し、人気を推測するよりも行動的関心を明らかにする。
2025年3月~4月、私たちは、発見とその後のインタラクションイベント(CAPTCHAが解決し、登録/ログインの試み)を観察するために、3つのチャンネル(Ahmia Tor検索エンジン、Stephenholdペースト玉ねぎ「ペースト」サービス、Pastebin.com)を介して、ハネポット玉ねぎのウェブサイトと中立的なリンクを配布しました。
Ahmia.fiの検索結果からハネポットリンクを削除した後、訪問はゼロに減少し、CAPTCHAを解いたユーザーはいない。
サイバー犯罪活動のための様々なフォーラム(児童性的虐待、暴力、マルウェア、盗品、違法な銃器、違法薬物、偽造品など)と、ベースラインの比較として、不明なフォーラムだ。
このセットの中で、CSAMをテーマにしたハニーポットは他のハニーポットよりもかなり高いエンゲージメントを惹きつけた。
同一のサイトが複数の言語で提供されたとき、対話イベントは英語バージョンで頻繁に発生した。
関連論文リスト
- Characterizing Phishing Pages by JavaScript Capabilities [77.64740286751834]
本論文は,フィッシングページのグループを自動的に識別し,研究者やアナリストを支援することを目的としている。
キット検出の精度は,4,562個のフィッシングURLに展開した548個のキット群に対して97%であった。
UIの対話性と基本的なフィンガープリントは、クラスタの90%と80%に存在する普遍的なテクニックであることが分かりました。
論文 参考訳(メタデータ) (2025-09-16T15:39:23Z) - Uncovering Black-hat SEO based fake E-commerce scam groups from their redirectors and websites [0.0]
我々は、この戦略で偽のEコマース詐欺を行う脅威に焦点をあてる。
本稿では,日本サイバー犯罪管理センターが収集した偽Eコマースサイトの大規模なデータセットを用いて,脅威アクターグループを特定し,分析することを目的とする。
論文 参考訳(メタデータ) (2025-05-27T10:55:59Z) - Beyond Browsing: API-Based Web Agents [58.39129004543844]
APIベースのエージェントはWebArenaの実験でWebブラウザエージェントを上回っている。
ハイブリッドエージェント(Hybrid Agents)は、タスク全体にわたって、ほぼ均一にパフォーマンスを向上する。
結果から,APIが利用可能であれば,Webブラウジングのみに依存するという,魅力的な代替手段が提示されることが強く示唆された。
論文 参考訳(メタデータ) (2024-10-21T19:46:06Z) - Protecting Onion Service Users Against Phishing [1.6435014180036467]
フィッシングサイトは、Torのタマネギサービスに共通する現象である。
フィッシングは 本物の玉ねぎのドメイン名と区別するのが 非常に難しいと フィッシングを悪用する
タマネギサービスのオペレータは、ユーザをフィッシングから守るためのいくつかの戦略を考案した。
訪問したサービスに関する痕跡を発生させることなく、ユーザーをフィッシングから守ることはできない。
論文 参考訳(メタデータ) (2024-08-14T19:51:30Z) - Data Exfiltration by Hotjar Revisited [55.2480439325792]
セッションのリプレイスクリプトにより、ウェブサイト所有者は各ウェブサイトビジターのインタラクションを記録することができる。
これまでの研究では、プライバシー侵害のようなテクニックが特定されていた。
このポジションペーパーはHotjarのデータ収集に関する情報を更新する。
論文 参考訳(メタデータ) (2023-09-20T12:23:34Z) - Honeypot Implementation in a Cloud Environment [0.0]
この論文は、HeiCLOUDの悪意ある活動を調べるために、ハニーポットソリューションを提示している。
ハイデルベルク大学の制限されたネットワークゾーンで攻撃者を検出するために、ファイアウォールの漏れを検出する新しい概念が生み出される。
仲介インスタンスとして動作するカスタマイズされたOpenSSHサーバが提供される。
論文 参考訳(メタデータ) (2023-01-02T15:02:54Z) - Entanglement: Cybercrime Connections of an Internet Marketing Forum
Population [0.802904964931021]
この研究は、人気のあるインターネットマーケティングフォーラムの多くのユーザーがサイバー犯罪とつながりを持っていることを示している。
インターネットマーケティングに関心のあるユーザーのサイバー犯罪への関与を、マイクロとマクロの両方で調査する。
これは、非公式取引所のスペースであるインターネットマーケティングフォーラムのユーザーがサイバー犯罪活動とどのように結びついているかを、公式に定量化する最初の研究である。
論文 参考訳(メタデータ) (2022-02-03T15:40:55Z) - What are Attackers after on IoT Devices? An approach based on a
multi-phased multi-faceted IoT honeypot ecosystem and data clustering [11.672070081489565]
ハニーポットは歴史的に、ネットワーク上の脅威のダイナミクスをよりよく理解するためのデコイデバイスとして使われてきた。
本研究では,マルチフェーズで多面的なハニーポットエコシステムを構築するための新しいアプローチを提案する。
各フェーズで高度な攻撃データを収集することができたのです。
論文 参考訳(メタデータ) (2021-12-21T04:11:45Z) - DPAttack: Diffused Patch Attacks against Universal Object Detection [66.026630370248]
対象検出に対する敵対攻撃は、全画素攻撃とパッチ攻撃の2つのカテゴリに分けられる。
小惑星や格子状形状の拡散パッチを用いて物体検出装置を騙すための拡散パッチ攻撃(textbfDPAttack)を提案する。
実験の結果、我々のDPAttackは拡散パッチでほとんどの物体検出器を騙すことに成功した。
論文 参考訳(メタデータ) (2020-10-16T04:48:24Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。