DynaPD
收藏github2025-02-04 更新2025-02-20 收录
下载链接:
https://github.com/code-philia/DynaPD
下载链接
链接失效反馈官方服务:
资源简介:
DynaPD是第一个动态钓鱼工具数据集,包含了超过6000个钓鱼工具,涵盖了2059个钓鱼工具家族。这些工具已经被“解除武器化”,即我们用基于电子邮件的凭证发送代码替换了基于Telegram的凭证发送代码,并且将攻击者的电子邮件替换为数据集用户可配置的电子邮件地址。
DynaPD is the first dynamic phishing tool dataset, encompassing over 6000 phishing tools across 2059 families. These tools have been 'deweaponized,' meaning we have replaced the Telegram-based credential delivery code with email-based credential delivery code, and substituted the attackers' email addresses with email addresses configurable by the dataset users.
创建时间:
2025-02-02
原始信息汇总
DynaPD: 动态钓鱼工具包数据集概述
数据集基本信息
- 名称: DynaPD
- 类型: 动态钓鱼工具包数据集
- 规模: 超过6,000个钓鱼工具包
- 覆盖范围: 涵盖2,059个钓鱼工具包家族
- 处理方式:
- 已进行"去武器化"处理
- 替换Telegram凭证发送代码为基于电子邮件的凭证发送代码
- 替换攻击者电子邮件为数据集用户可配置的电子邮件地址
下载与安装
- 下载链接: https://drive.google.com/file/d/1o2Hgr3SvtcsVsMiB4gnSafMezc_4FSLa/view?usp=sharing
- 支持平台: Windows和Linux
- 依赖软件: XAMPP
Windows安装步骤
- 将数据集移动到
C:/xampp/htdocs - 编辑
Windows/System32/drivers/etc/hosts文件 - 编辑
C:/xampp/apache/conf/extra/httpd-vhosts.conf文件 - 启动XAMPP Apache服务器
- 访问
http://phishing.localhost
Linux安装步骤
- 将数据集移动到
/opt/lampp - 编辑
/opt/lampp/etc/httpd.conf文件 - 编辑
/opt/lampp/etc/extra/httpd-vhosts.conf文件 - 编辑
/etc/hosts文件 - 启动lampp服务
- 访问
http://phishing.localhost
注意事项
- 确保端口80和443未被占用
- 处理路径中的空格问题
- 更改文件夹位置需要额外配置
引用信息
bibtex @inproceedings {291106, author = {Ruofan Liu and Yun Lin and Yifan Zhang and Penn Han Lee and Jin Song Dong}, title = {Knowledge Expansion and Counterfactual Interaction for {Reference-Based} Phishing Detection}, booktitle = {32nd USENIX Security Symposium (USENIX Security 23)}, year = {2023}, isbn = {978-1-939133-37-3}, address = {Anaheim, CA}, pages = {4139--4156}, url = {https://www.usenix.org/conference/usenixsecurity23/presentation/liu-ruofan}, publisher = {USENIX Association}, month = aug, }
搜集汇总
数据集介绍

构建方式
DynaPD数据集的构建基于对6000余个网络钓鱼工具包的广泛爬取,涵盖了2059个不同的钓鱼工具包家族。通过替换原有的Telegram凭证发送代码为电子邮件发送代码,并将攻击者电子邮件替换为可由数据集用户配置的电子邮件地址,实现了工具包的'去武器化'处理,保证了数据集的安全性和可用性。
使用方法
使用DynaPD数据集首先需要从提供的链接下载,并使用XAMPP服务器软件进行配置。在Windows或Linux环境下,用户需将数据集移动至服务器的指定目录,并编辑hosts文件以及httpd-vhosts.conf文件以设置虚拟主机。完成配置后,启动服务器,即可通过localhost访问钓鱼工具包。
背景与挑战
背景概述
DynaPD数据集,即首个动态钓鱼包数据集,由Ruofan Liu、Yun Lin、Yifan Zhang、Penn Han Lee和Jin Song Dong等研究人员于2023年创建。该数据集通过爬取超过6000个钓鱼包,涵盖了2059个钓鱼包家族。为了安全考虑,数据集中的钓鱼包已经被“去武器化”,即将原本通过Telegram发送凭证的代码替换为通过电子邮件发送,同时将攻击者的电子邮件地址替换为数据集用户可配置的地址。DynaPD数据集对于钓鱼攻击的检测、防御以及相关领域的研究具有重要意义,为学术界和业界提供了一个宝贵的资源,推动了网络安全领域的发展。
当前挑战
DynaPD数据集在构建过程中遇到的挑战主要包括:如何保证数据集的多样性和代表性,以确保覆盖不同类型的钓鱼攻击;如何有效进行数据清洗和去武器化,以保障研究者的使用安全;如何在数据集构建过程中保持客观性和中立性,避免引入个人偏见。在研究领域问题上,DynaPD数据集面临的挑战是如何提高钓鱼检测的准确性和效率,以及如何应对不断演变的钓鱼攻击技术。
常用场景
经典使用场景
DynaPD数据集作为首个动态钓鱼套件数据集,其经典使用场景在于为研究者提供了一个动态的、可配置的钓鱼攻击实验环境。通过该数据集,研究者可以模拟真实的钓鱼攻击过程,以评估和改进钓鱼检测系统,进而提升网络安全防护能力。
解决学术问题
该数据集解决了钓鱼攻击检测研究中样本静态、单一来源及缺乏动态交互的问题。它提供了覆盖多种钓鱼攻击套件的动态数据,有助于学术研究中对于钓鱼攻击模式的深入理解和检测技术的精准化,从而推动网络安全领域的发展。
实际应用
在实践应用中,DynaPD数据集可用于网络安全教育、钓鱼攻击检测系统的训练与测试,以及安全防护产品的性能评估。它为网络安全从业人员提供了一个真实模拟的攻击环境,有助于提升网络安全意识和防御能力。
数据集最近研究
最新研究方向
DynaPD数据集作为首个动态钓鱼工具包数据集,为网络安全领域提供了重要的研究资源。近期研究方向聚焦于利用该数据集进行知识扩展及反事实交互,以增强基于引用的钓鱼检测技术。该研究有助于提升网络钓鱼攻击的识别与防范能力,对于构建更为安全的网络环境具有显著影响和意义。
以上内容由遇见数据集搜集并总结生成



