一、專題緣起與重要性
社交平台詐騙已從早期單一的「釣魚郵件」演進為多樣化且高度社會工程化的攻擊形式。攻擊者結合假冒帳號、短網址、社群貼文與自動化腳本,以更低的成本達成大量騙取敏感資料或誘導金錢交易的目的。由於該類攻擊直接面向使用者介面與人際互動,僅靠傳統防護(防毒、防火牆)無法完全阻絕,因而需要從樣本分析、檢測模型、實作工具與使用者教育等多面向採取整合性防護。
本專題旨在透過實作與實驗,了解社交平台詐騙的技術特徵與社會工程手法,並提出可操作的檢測與防禦流程,最終形成可復現的工具與教育資源,供社群實務應用與教學使用。
二、研究問題與目標
系統化蒐集並分析社交平台上常見之詐騙樣態(例如假活動、假客服、短網址惡意導引等)。
實作至少三項技術驗證成果(例如 URL 偵測器、釣魚測試流程、前端提示元件)。
建立半自動化資料流水線,將樣本整理為可供模型訓練或規則比對的資料集。
撰寫防詐教育手冊與報表,評估教育介入後之行為改變或警示效率。
最終將程式碼與文件公開至 GitHub,並在 iT 邦幫忙發表每日技術文章與教學指引。
三、方法與工作項目(總覽)
專題分三大階段進行:
分析階段(Day01–Day07):定義樣本來源、建立測試環境、採集與標註樣本。
實作階段(Day08–Day21):以工具實作為主,包含 Gophish 模擬流程(僅在測試帳號下執行)、Python 爬蟲與解析、URL 偵測微服務(FastAPI/Flask)、前端警示元件之原型。
防禦與教育階段(Day22–Day30):整合檢測結果、製作教育素材、進行小規模實測(倫理合規、僅使用受試者同意或模擬帳號)、撰寫最終報告。
技術棧示例:Python (requests, BeautifulSoup, scikit-learn)、Faiss(選擇性)、FastAPI、Gophish(測試流程)、簡易前端(HTML/JS)與 GitHub。
四、倫理與安全考量
所有實驗僅在測試帳號或模擬環境下進行,絕不針對真實使用者發送未經同意之釣魚訊息。針對公開案例或新聞進行分析時,會妥善去識別化處理(anonymization),並遵守資料來源之使用規範與著作權要求。若需進行對象實測,將以書面同意為前提並取得必要審核許可。
五、預期產出
每日一篇技術文章(含程式碼片段、實驗結果與圖表);
至少三項可演示的技術原型(範例:URL 偵測器 API、釣魚測試流程紀錄、前端提示元件);
最終報告(含方法、結果、限制與後續建議)與教育手冊;
開放原始碼庫(GitHub)與示範資料集(可重現之模擬資料或已去識別化之樣本)。
六、系列安排(週次概要)
第1週:樣本蒐集、標註與初步分析(Day01–Day07)
第2週:核心工具與檢測實作(Day08–Day14)
第3週:自動化流水線與前端整合(Day15–Day21)
第4週:實測、教育素材與結案報告(Day22–Day30)
七、今日結語與接續
本系列首篇說明專題動機、目標與方法。後續將從心理層面與技術層面交錯進行,既重視詐騙手法之「設計邏輯」,亦著眼於可操作之「檢測與防護」方案。