本論文では、PhishOracle と呼ばれるツールを提案し、正規の Webページに様々なフィッシング特徴を埋め込むことで敵対的なフィッシング Webページを生成する。これにより、既存のフィッシング Webページ検出モデルの堅牢性を評価することができる。
まず、既存のフィッシング Webページデータセットの限界を指摘し、それらが特定のブランドに限定されており、フィッシング特徴の多様性に欠けていることを示す。次に、PhishOracle ツールを紹介し、正規の Webページに12種類のコンテンツベースと5種類のビジュアルベースのフィッシング特徴をランダムに埋め込むことで、多様なフィッシング Webページを生成する方法を説明する。
生成したフィッシング Webページを使って、既存のフィッシング Webページ検出モデルである Stack モデルとPhishpediaの性能を評価する。その結果、これらのモデルは PhishOracle で生成した敵対的なフィッシング Webページに対して脆弱であることが明らかになった。一方、LLMモデルのGemini Pro Visionは、ブランド識別の精度が95.64%と高く、フィッシング Webページ検出に対して堅牢であることが示された。
さらに、ユーザー調査を行い、PhishOracle で生成したフィッシング Webページの平均48%がユーザーに正規のWebページとして誤認識されることを明らかにした。これは、ロゴの変形技術がユーザーの認識を欺くことを示している。
最後に、PhishOracle Webアプリを紹介し、ユーザーが正規のURLを入力し、関連するフィッシング特徴を選択して、対応するフィッシング Webページを生成できるようにした。
Vers une autre langue
à partir du contenu source
arxiv.org
Questions plus approfondies