訂閱以接收新文章的通知:

從被動應對到主動出擊:利用 LLM 技術彌合網路釣魚差距

2026-03-03

閱讀時間:6 分鐘
本貼文還提供以下語言版本:English简体中文

電子郵件安全性向來都充滿變數。這是一場永無止境的「呼叫與回應」式軍備競賽:防禦的強度,只取決於上一次被發現的繞過手法,而攻擊者則會為了哪怕微不足道的進展而不斷迭代。我們部署的每項控制措施最終都會成為過時的解決方案。

這項挑戰之所以特別艱鉅,是因為我們最大的弱點本質上是看不見的。

二戰中的一個經典案例最能說明這個問題。數學家 Abraham Wald 的任務是幫助盟軍工程師確定轟炸機的加固位置。工程師最初關注的是執行任務返航飛機上可見的彈孔。Wald 指出了其中的缺陷:他們加固的是飛機本身就能承受損傷並倖存的區域。真正的漏洞存在於那些再也沒有回來的飛機上。

電子郵件安全正面臨一模一樣的困境:我們的偵測漏洞是看不見的。透過整合 LLM,我們推進了電子郵件網路釣魚防護,並從被動反應式的偵測,邁向主動式的改進。

反應式防禦的局限性

傳統的電子郵件安全系統,主要透過使用者回報的漏報來改進。舉例來說,如果我們將一封垃圾郵件標記為「乾淨」,客戶可以將原始的 EML 檔案寄到我們的處理流程中,讓分析師進行分析並更新我們的模型。這個回饋循環既必要又有價值,但它本質上是「被動反應式」的。它依賴於事後有人注意到漏洞並花時間報告。

這意味著偵測改進往往取決於攻擊者已經成功實施的攻擊,而不是他們接下來即將利用的攻擊。

為了弭平這個差距,我們需要一種方法,能夠系統性地觀察那些「沒能回來的飛機」。

利用 LLM 描繪威脅樣貌

大型語言模型 (LLM) 在 2022 年底至 2023 年初進入主流市場,從根本上改變了我們處理非結構化資料的方式。LLM 的核心在於利用深度學習與大規模資料集,預測序列中的下一個詞元 (token),從而理解上下文與細微語意。它們特別適合用於電子郵件安全,因為它們能像人類一樣閱讀自然語言,並在數百萬封郵件中,歸納出複雜的概念(例如意圖、急迫性與欺騙手法)。

Cloudflare 每天處理數百萬封垃圾電子郵件。過去,除了粗略分類之外,對每封郵件進行深入分析是不切實際的。要手動將電子郵件對應到各種細膩的威脅類型,根本無法規模化。

如今,Cloudflare 已將 LLM 整合到我們的電子郵件安全工具中,以便在威脅發動攻擊前就加以識別。如下所述,透過運用 LLM 的強大能力,我們終於能夠清晰且全面地看見不斷演變的威脅樣貌。

我們以 LLM 驅動的分類,顯示出數個不同類別(包括「中獎通知」與「銷售推廣」)中,都有明顯的活動高峰與持續性趨勢。

這些由 LLM 產生的標籤,為 Cloudflare 的分析師提供了近乎即時的高精確度訊號。過去需要數小時手動調查與複雜查詢的任務,現在可以自動呈現,並附帶相關的背景資訊。這直接提升了我們建立新的、針對性的機器學習模型,或是重新訓練既有模型以應對新興攻擊行為的速度。

由於 Cloudflare 在全球網際網路規模上運作,我們能比以往更早地收集到這些解析,往往能在新攻擊手法透過客戶回報的漏報而廣為人知之前,就搶先一步掌握。

銷售推廣威脅

透過這項新的情報分析,我們發現最明顯的模式之一,就是偽裝成「銷售推廣」型態網路釣魚的惡意郵件持續存在。這類電子郵件被設計來模仿合法的 B2B 通訊,通常呈現購買特殊商品或服務、「獲得獨家優惠」的機會,藉此引誘目標點擊惡意連結或提供登入認證。

在 LLM 分類將銷售推廣識別為主要攻擊途徑後,我們從廣泛監控轉向有針對性的資料收集。

利用 LLM 產生的標籤,我們開始系統性地從全球資料集中,隔離出具有「銷售推廣」特徵的郵件。這產生了一個持續增長、高精確度的真實世界樣本庫,其中包含已確認的惡意郵件,以及傳統系統難以分類的邊界案例。基於這個樣本庫,我們建立了一個專屬的訓練流程。

首先,我們根據 LLM 識別出的共同語言和結構特徵對郵件進行分組,以此來策劃訓練資料。這些特徵包括說服性框架、人為製造的急迫感、交易式用語,以及微妙的社會認同形式。

接著,我們將特徵提取的重點放在「意圖」與「情緒」上,而非靜態的指標。該模型學習請求的措辭方式、可信度的建立方式,以及行動號召如何嵌入到看似正常的商務對話之中。

最後,我們訓練了一個專為「銷售推廣」行為最佳化的、特定目的的情緒分析模型。這避免了對一般網路釣魚分類器造成過度負擔,並使我們能針對這個威脅類別,分別調整其精確率與召回率。

將語言轉化為強制執行

這個模型的輸出是一個風險分數,反映出一封郵件與已知「銷售推廣」攻擊模式的吻合程度。該評分會與寄件者信譽、連結行為、歷史背景等其他現有訊號一同評估,以決定該郵件應被封鎖、隔離或放行。

這個過程是持續不斷的。當攻擊者調整他們的用語時,新觀察到的郵件會被回饋到處理流程中,用來改進模型,而無需等待大量使用者回報的漏報案例。LLM 扮演「發現層」的角色,負責找出新的語言變體,而專門的模型則執行快速且可擴展的防禦動作。

這就是全面主動出擊在實務上的樣貌。這是一個回饋循環:大規模的語言理解驅動著聚焦且高精確度的偵測。其結果是,針對這種善於利用細微話術的威脅類別,我們能更早介入,進而讓更少惡意的銷售相關郵件抵達使用者的收件匣。

這項工作的成果

LLM 驅動的威脅樣貌分析所帶來的可見性,從根本上改變了我們改善偵測能力的方式。我們不再需要等待攻擊者得手,並依賴下游的使用者回報,而是獲得了更早識別系統性漏洞並從源頭解決它們的能力。這種從「被動反應式修補」到「主動式強化防禦」的轉變,直接轉化為可量化的客戶效益。

最直接的成功訊號,就是客戶遭遇的阻礙感顯著降低。與「銷售推廣」相關的網路釣魚,長期以來一直產生大量的使用者回報漏報,主要是因為這類郵件與合法的商業通訊極為相似,且經常能繞過基於規則或基於信譽的傳統系統。隨著我們的專屬模型上線,並利用 LLM 得出的深入解析持續改進,這類訊息抵達終端使用者的比例從一開始就大幅降低了。

資料清楚地反映了這項變化。每日平均「銷售推廣」相關的提交量(即被我們標記為「乾淨」,但實際上是此類網路釣魚郵件,並被終端使用者舉報的電子郵件),從 2025 年第三季的 965 封,下降到 2025 年第四季的 769 封,代表單季回報漏報數減少了 20.4%

這項減少不僅僅是指標上的改善;它代表著每天為安全團隊和終端使用者減少了數千次干擾性事件。每一次避免的提交,都意味著一次網路釣魚攻擊嘗試被及時攔截,從而避免了信任危機、分析師時間的浪費以及使用者在工作流程中途被迫做出安全判斷。我們在 2026 年第一季看到這個趨勢持續,每日平均提交量更是減少了三分之二。

實際上,LLM 讓我們得以「看見」那些沒能返航的飛機。透過揭示以往看不見的失效模式,我們得以精確地在攻擊者集中火力之處強化防禦。最終成果是一個不僅提高了偵測率,而且改善了依賴該系統的人員日常體驗的系統。

軍備競賽的下一個前線

我們在 LLM 方面的工作才剛開始。

為了在下一波攻擊演化中保持領先,我們正朝著「全面環境感知」的模型邁進,做法包括提升 LLM 的精確度,從每一次互動中提取鑑識層級的詳細資料。這種細粒度的對應,使我們能夠識別具體的戰術特徵,而不只是依賴廣泛的分類標籤。

同時,我們正在部署專門的機器學習模型,其目標是在傳統防禦會遺漏的「邊緣地帶」,主動獵捕新興、高度混淆的攻擊手段。透過利用即時的 LLM 資料作為戰略指南針,我們可以將人類專家的精力從已知的雜訊上移開,集中到那些下一次攻擊最可能發生的關鍵漏洞上。

透過揭示「那些沒能返航的飛機」,我們所做的不僅僅是對漏報的郵件做出反應,而是在系統性地縮小戰場。在這場電子郵件軍備競賽中,優勢屬於能夠率先看見「不可見之物」的那一方。

準備好增強您的電子郵件安全性了嗎?

我們向所有組織(無論是否為 Cloudflare 客戶)免費提供回溯掃描工具的存取權,讓他們能夠使用我們的預測 AI 模型來掃描 Microsoft 365 中的現有收件匣訊息。

回溯掃描將偵測並醒目顯示發現的任何威脅,讓組織能夠直接在電子郵件帳戶中補救這些威脅。藉助這些深入解析,組織可實作進一步的控制措施,無論是使用 Cloudflare Email Security 還是他們偏好的解決方案,以防止將來有類似的威脅到達他們的收件匣。

如果您想要瞭解 Cloudflare 如何協助保護您的收件匣,請在此處註冊以進行網路釣魚風險評估。

我們保護整個企業網路,協助客戶有效地建置網際網路規模的應用程式,加速任何網站或網際網路應用程式抵禦 DDoS 攻擊,阻止駭客入侵,並且可以協助您實現 Zero Trust

從任何裝置造訪 1.1.1.1,即可開始使用我們的免費應用程式,讓您的網際網路更快速、更安全。

若要進一步瞭解我們協助打造更好的網際網路的使命,請從這裡開始。如果您正在尋找新的職業方向,請查看我們的職缺
電子郵件安全安全性Cloudflare OneZero Trust

在 X 上進行關注

Cloudflare|@cloudflare

相關貼文

2026年4月14日

Scaling MCP adoption: Our reference architecture for simpler, safer and cheaper enterprise deployments of MCP

We share Cloudflare's internal strategy for governing MCP using Access, AI Gateway, and MCP server portals. We also launch Code Mode to slash token costs and recommend new rules for detecting Shadow MCP in Cloudflare Gateway. ...

2026年4月14日

保護一切私人網路:使用者、節點、代理程式、Workers — 隆重推出 Cloudflare Mesh

Cloudflare Mesh 為使用者、節點和自發 AI 智慧體提供安全的私人網路存取。透過與 Workers VPC 整合,開發人員現在可授予 AI 智慧體對私人資料庫和 API 限定範圍的存取權,而無需手動通道。 ...