訂閱以接收新文章的通知:

從被動應對到主動出擊:利用 LLM 技術彌合網路釣魚差距

2026-03-03

閱讀時間:6 分鐘
本貼文還提供以下語言版本:English简体中文

電子郵件安全性向來都充滿變數。這是一場永無止境的「呼叫與回應」式軍備競賽:防禦的強度,只取決於上一次被發現的繞過手法,而攻擊者則會為了哪怕微不足道的進展而不斷迭代。我們部署的每項控制措施最終都會成為過時的解決方案。

這項挑戰之所以特別艱鉅,是因為我們最大的弱點本質上是看不見的。

二戰中的一個經典案例最能說明這個問題。數學家 Abraham Wald 的任務是幫助盟軍工程師確定轟炸機的加固位置。工程師最初關注的是執行任務返航飛機上可見的彈孔。Wald 指出了其中的缺陷:他們加固的是飛機本身就能承受損傷並倖存的區域。真正的漏洞存在於那些再也沒有回來的飛機上。

電子郵件安全正面臨一模一樣的困境:我們的偵測漏洞是看不見的。透過整合 LLM,我們推進了電子郵件網路釣魚防護,並從被動反應式的偵測,邁向主動式的改進。

反應式防禦的局限性

傳統的電子郵件安全系統,主要透過使用者回報的漏報來改進。舉例來說,如果我們將一封垃圾郵件標記為「乾淨」,客戶可以將原始的 EML 檔案寄到我們的處理流程中,讓分析師進行分析並更新我們的模型。這個回饋循環既必要又有價值,但它本質上是「被動反應式」的。它依賴於事後有人注意到漏洞並花時間報告。

這意味著偵測改進往往取決於攻擊者已經成功實施的攻擊,而不是他們接下來即將利用的攻擊。

為了弭平這個差距,我們需要一種方法,能夠系統性地觀察那些「沒能回來的飛機」。

利用 LLM 描繪威脅樣貌

大型語言模型 (LLM) 在 2022 年底至 2023 年初進入主流市場,從根本上改變了我們處理非結構化資料的方式。LLM 的核心在於利用深度學習與大規模資料集,預測序列中的下一個詞元 (token),從而理解上下文與細微語意。它們特別適合用於電子郵件安全,因為它們能像人類一樣閱讀自然語言,並在數百萬封郵件中,歸納出複雜的概念(例如意圖、急迫性與欺騙手法)。

Cloudflare 每天處理數百萬封垃圾電子郵件。過去,除了粗略分類之外,對每封郵件進行深入分析是不切實際的。要手動將電子郵件對應到各種細膩的威脅類型,根本無法規模化。

如今,Cloudflare 已將 LLM 整合到我們的電子郵件安全工具中,以便在威脅發動攻擊前就加以識別。如下所述,透過運用 LLM 的強大能力,我們終於能夠清晰且全面地看見不斷演變的威脅樣貌。

我們以 LLM 驅動的分類,顯示出數個不同類別(包括「中獎通知」與「銷售推廣」)中,都有明顯的活動高峰與持續性趨勢。

這些由 LLM 產生的標籤,為 Cloudflare 的分析師提供了近乎即時的高精確度訊號。過去需要數小時手動調查與複雜查詢的任務,現在可以自動呈現,並附帶相關的背景資訊。這直接提升了我們建立新的、針對性的機器學習模型,或是重新訓練既有模型以應對新興攻擊行為的速度。

由於 Cloudflare 在全球網際網路規模上運作,我們能比以往更早地收集到這些解析,往往能在新攻擊手法透過客戶回報的漏報而廣為人知之前,就搶先一步掌握。

銷售推廣威脅

透過這項新的情報分析,我們發現最明顯的模式之一,就是偽裝成「銷售推廣」型態網路釣魚的惡意郵件持續存在。這類電子郵件被設計來模仿合法的 B2B 通訊,通常呈現購買特殊商品或服務、「獲得獨家優惠」的機會,藉此引誘目標點擊惡意連結或提供登入認證。

在 LLM 分類將銷售推廣識別為主要攻擊途徑後,我們從廣泛監控轉向有針對性的資料收集。

利用 LLM 產生的標籤,我們開始系統性地從全球資料集中,隔離出具有「銷售推廣」特徵的郵件。這產生了一個持續增長、高精確度的真實世界樣本庫,其中包含已確認的惡意郵件,以及傳統系統難以分類的邊界案例。基於這個樣本庫,我們建立了一個專屬的訓練流程。

首先,我們根據 LLM 識別出的共同語言和結構特徵對郵件進行分組,以此來策劃訓練資料。這些特徵包括說服性框架、人為製造的急迫感、交易式用語,以及微妙的社會認同形式。

接著,我們將特徵提取的重點放在「意圖」與「情緒」上,而非靜態的指標。該模型學習請求的措辭方式、可信度的建立方式,以及行動號召如何嵌入到看似正常的商務對話之中。

最後,我們訓練了一個專為「銷售推廣」行為最佳化的、特定目的的情緒分析模型。這避免了對一般網路釣魚分類器造成過度負擔,並使我們能針對這個威脅類別,分別調整其精確率與召回率。

將語言轉化為強制執行

這個模型的輸出是一個風險分數,反映出一封郵件與已知「銷售推廣」攻擊模式的吻合程度。該評分會與寄件者信譽、連結行為、歷史背景等其他現有訊號一同評估,以決定該郵件應被封鎖、隔離或放行。

這個過程是持續不斷的。當攻擊者調整他們的用語時,新觀察到的郵件會被回饋到處理流程中,用來改進模型,而無需等待大量使用者回報的漏報案例。LLM 扮演「發現層」的角色,負責找出新的語言變體,而專門的模型則執行快速且可擴展的防禦動作。

這就是全面主動出擊在實務上的樣貌。這是一個回饋循環:大規模的語言理解驅動著聚焦且高精確度的偵測。其結果是,針對這種善於利用細微話術的威脅類別,我們能更早介入,進而讓更少惡意的銷售相關郵件抵達使用者的收件匣。

這項工作的成果

LLM 驅動的威脅樣貌分析所帶來的可見性,從根本上改變了我們改善偵測能力的方式。我們不再需要等待攻擊者得手,並依賴下游的使用者回報,而是獲得了更早識別系統性漏洞並從源頭解決它們的能力。這種從「被動反應式修補」到「主動式強化防禦」的轉變,直接轉化為可量化的客戶效益。

最直接的成功訊號,就是客戶遭遇的阻礙感顯著降低。與「銷售推廣」相關的網路釣魚,長期以來一直產生大量的使用者回報漏報,主要是因為這類郵件與合法的商業通訊極為相似,且經常能繞過基於規則或基於信譽的傳統系統。隨著我們的專屬模型上線,並利用 LLM 得出的深入解析持續改進,這類訊息抵達終端使用者的比例從一開始就大幅降低了。

資料清楚地反映了這項變化。每日平均「銷售推廣」相關的提交量(即被我們標記為「乾淨」,但實際上是此類網路釣魚郵件,並被終端使用者舉報的電子郵件),從 2025 年第三季的 965 封,下降到 2025 年第四季的 769 封,代表單季回報漏報數減少了 20.4%

這項減少不僅僅是指標上的改善;它代表著每天為安全團隊和終端使用者減少了數千次干擾性事件。每一次避免的提交,都意味著一次網路釣魚攻擊嘗試被及時攔截,從而避免了信任危機、分析師時間的浪費以及使用者在工作流程中途被迫做出安全判斷。我們在 2026 年第一季看到這個趨勢持續,每日平均提交量更是減少了三分之二。

實際上,LLM 讓我們得以「看見」那些沒能返航的飛機。透過揭示以往看不見的失效模式,我們得以精確地在攻擊者集中火力之處強化防禦。最終成果是一個不僅提高了偵測率,而且改善了依賴該系統的人員日常體驗的系統。

軍備競賽的下一個前線

我們在 LLM 方面的工作才剛開始。

為了在下一波攻擊演化中保持領先,我們正朝著「全面環境感知」的模型邁進,做法包括提升 LLM 的精確度,從每一次互動中提取鑑識層級的詳細資料。這種細粒度的對應,使我們能夠識別具體的戰術特徵,而不只是依賴廣泛的分類標籤。

同時,我們正在部署專門的機器學習模型,其目標是在傳統防禦會遺漏的「邊緣地帶」,主動獵捕新興、高度混淆的攻擊手段。透過利用即時的 LLM 資料作為戰略指南針,我們可以將人類專家的精力從已知的雜訊上移開,集中到那些下一次攻擊最可能發生的關鍵漏洞上。

透過揭示「那些沒能返航的飛機」,我們所做的不僅僅是對漏報的郵件做出反應,而是在系統性地縮小戰場。在這場電子郵件軍備競賽中,優勢屬於能夠率先看見「不可見之物」的那一方。

準備好增強您的電子郵件安全性了嗎?

我們向所有組織(無論是否為 Cloudflare 客戶)免費提供回溯掃描工具的存取權,讓他們能夠使用我們的預測 AI 模型來掃描 Microsoft 365 中的現有收件匣訊息。

回溯掃描將偵測並醒目顯示發現的任何威脅,讓組織能夠直接在電子郵件帳戶中補救這些威脅。藉助這些深入解析,組織可實作進一步的控制措施,無論是使用 Cloudflare Email Security 還是他們偏好的解決方案,以防止將來有類似的威脅到達他們的收件匣。

如果您想要瞭解 Cloudflare 如何協助保護您的收件匣,請在此處註冊以進行網路釣魚風險評估。

我們保護整個企業網路,協助客戶有效地建置網際網路規模的應用程式,加速任何網站或網際網路應用程式抵禦 DDoS 攻擊,阻止駭客入侵,並且可以協助您實現 Zero Trust

從任何裝置造訪 1.1.1.1,即可開始使用我們的免費應用程式,讓您的網際網路更快速、更安全。

若要進一步瞭解我們協助打造更好的網際網路的使命,請從這裡開始。如果您正在尋找新的職業方向,請查看我們的職缺
電子郵件安全安全性Cloudflare OneZero Trust

在 X 上進行關注

Cloudflare|@cloudflare

相關貼文