PiMRef: Detecting and Explaining Ever-evolving Spear Phishing Emails with Knowledge Base Invariants

📄 arXiv: 2507.15393v1 📥 PDF

作者: Ruofan Liu, Yun Lin, Silas Yeo Shuen Yu, Xiwen Teoh, Zhenkai Liang, Jin Song Dong

分类: cs.CR, cs.AI

发布日期: 2025-07-21


💡 一句话要点

PiMRef:利用知识库不变性检测并解释不断演变的鱼叉式网络钓鱼邮件

🎯 匹配领域: 支柱九:具身大模型 (Embodied Foundation Models)

关键词: 网络钓鱼邮件检测 知识库不变性 身份事实核查 大型语言模型 邮件安全 鱼叉式网络钓鱼 异常检测

📋 核心要点

  1. 现有基于规则和特征工程的钓鱼邮件检测方法难以应对LLM生成的高度逼真的钓鱼邮件。
  2. PiMRef通过验证邮件中身份声明与知识库事实的一致性,将钓鱼邮件检测转化为身份事实核查任务。
  3. PiMRef在真实数据集上实现了优于现有方法的精度和召回率,同时保持了高效的运行速度。

📝 摘要(中文)

网络钓鱼邮件因其覆盖范围广、成本低廉,是网络犯罪的关键组成部分。由于其不断演变的特性,传统的基于规则和特征工程的检测器在攻击者和防御者之间的持续对抗中变得无效。大型语言模型(LLM)的兴起进一步加剧了这种威胁,使攻击者能够以极低的成本制作极具说服力的网络钓鱼邮件。本文证明,LLM可以生成针对受害者档案量身定制的、具有心理说服力的网络钓鱼邮件,成功绕过几乎所有商业和学术检测器。为了防御此类威胁,我们提出了PiMRef,这是第一个基于参考的钓鱼邮件检测器,它利用了基于知识的不变性。我们的核心见解是,有说服力的网络钓鱼邮件通常包含可被证伪的身份声明,这些声明与真实世界的事实相矛盾。PiMRef将钓鱼邮件检测重新定义为身份事实核查任务。给定一封电子邮件,PiMRef(i)提取发件人声称的身份,(ii)根据预定义的知识库验证发件人域名的合法性,以及(iii)检测推动用户参与的行动号召提示。矛盾的声明被标记为钓鱼指标,并作为人类可理解的解释。

🔬 方法详解

问题定义:论文旨在解决传统钓鱼邮件检测方法在面对大型语言模型(LLM)生成的高度逼真、不断演变的鱼叉式网络钓鱼邮件时失效的问题。现有方法依赖于预定义的规则或人工设计的特征,难以捕捉新型钓鱼邮件的复杂模式,导致检测精度下降。

核心思路:PiMRef的核心思路是利用知识库不变性,将钓鱼邮件检测转化为身份事实核查任务。论文认为,具有说服力的钓鱼邮件通常包含虚假的身份声明,这些声明与真实世界的事实相矛盾。通过验证邮件中身份声明与知识库信息的一致性,可以有效地识别钓鱼邮件。

技术框架:PiMRef的整体框架包含三个主要模块:(1) 身份提取模块:从邮件中提取发件人声称的身份信息,例如姓名、职位、所属机构等。(2) 知识库验证模块:根据预定义的知识库(例如,公司员工信息、域名注册信息等)验证发件人域名的合法性,并核实身份信息的真实性。(3) 行动号召检测模块:检测邮件中存在的行动号召提示,例如要求用户点击链接、提供个人信息等。如果身份声明与知识库信息不一致,或者存在可疑的行动号召提示,则将该邮件标记为钓鱼邮件。

关键创新:PiMRef最重要的技术创新点在于将知识库不变性引入钓鱼邮件检测领域。与传统的基于规则或特征工程的方法不同,PiMRef不依赖于预定义的规则或人工设计的特征,而是通过验证身份声明与知识库信息的一致性来识别钓鱼邮件。这种方法能够有效地应对LLM生成的高度逼真、不断演变的钓鱼邮件。

关键设计:PiMRef的关键设计包括:(1) 知识库的构建:论文需要构建一个包含大量真实世界信息的知识库,用于验证身份声明的真实性。(2) 身份提取算法:论文需要设计一种能够准确提取邮件中身份信息的算法。(3) 相似度计算方法:论文需要设计一种能够衡量身份声明与知识库信息之间相似度的计算方法,以便判断身份声明是否真实。

🖼️ 关键图片

fig_0
fig_1
fig_2

📊 实验亮点

PiMRef在标准数据集Nazario和PhishPot上,精度比现有方法D-Fence、HelpHed和ChatSpamDetector提高了8.8%,且召回率没有下降。在为期三年、包含10183封邮件的真实大学数据集上,PiMRef实现了92.1%的精度、87.9%的召回率和0.05秒的中值运行时间,在有效性和效率方面均优于现有技术。

🎯 应用场景

PiMRef可应用于企业、高校等机构的邮件安全系统,有效检测并拦截鱼叉式网络钓鱼邮件,保护用户免受网络诈骗。该研究成果有助于提升邮件安全防护水平,降低网络安全风险,具有重要的实际应用价值和广阔的应用前景。

📄 摘要(原文)

Phishing emails are a critical component of the cybercrime kill chain due to their wide reach and low cost. Their ever-evolving nature renders traditional rule-based and feature-engineered detectors ineffective in the ongoing arms race between attackers and defenders. The rise of large language models (LLMs) further exacerbates the threat, enabling attackers to craft highly convincing phishing emails at minimal cost. This work demonstrates that LLMs can generate psychologically persuasive phishing emails tailored to victim profiles, successfully bypassing nearly all commercial and academic detectors. To defend against such threats, we propose PiMRef, the first reference-based phishing email detector that leverages knowledge-based invariants. Our core insight is that persuasive phishing emails often contain disprovable identity claims, which contradict real-world facts. PiMRef reframes phishing detection as an identity fact-checking task. Given an email, PiMRef (i) extracts the sender's claimed identity, (ii) verifies the legitimacy of the sender's domain against a predefined knowledge base, and (iii) detects call-to-action prompts that push user engagement. Contradictory claims are flagged as phishing indicators and serve as human-understandable explanations. Compared to existing methods such as D-Fence, HelpHed, and ChatSpamDetector, PiMRef boosts precision by 8.8% with no loss in recall on standard benchmarks like Nazario and PhishPot. In a real-world evaluation of 10,183 emails across five university accounts over three years, PiMRef achieved 92.1% precision, 87.9% recall, and a median runtime of 0.05s, outperforming the state-of-the-art in both effectiveness and efficiency.