実際の調査実験では、PhishTank、JPCERT/CC、セキュアブレイン提供によるフィッシングサイトのURLリストから抽出したものを、Internet Explorer 7、Internet Explorer 8、Firefox 3、Safari 4に入力し検出結果を測定したそうだ。検査期間はそれぞれ5日間続けて行い、検出率の推移も測定した。検出率の意味だが、セキュリティベンダー、JPCERT/CCのような調整機関、プロバイダの活動や協力によりすでに閉鎖されたサイトを、IEは404 not foundと処理するのに対して、Firefox、Safariはサイトの有無にかかわらずリストのURLとマッチすれば、検知したと表示するため、調査での検知率はリストにマッチした件数と404 not foundと処理した件数を合算したものを「有効検知率」として表示しているそうだ。したがって、前段の予備調査の「現存している」フィッシングサイトの検出率とは意味合いが異なっている。
吉浦氏によれば、この実験の結果、フィッシングサイトの検知率は97%以上と高い効果があることがわかったが、問題点も明らかになったので、さらなる研究を続けたいとした。問題点は、フィッシングサイトを見逃す場合として、長期間にわたって摘発されなかったサイト(検索結果の上位に現れてしまう可能性)があるという。そして、正規サイトをフィッシングサイトとみなしてしまう場合として、ログインページが別のURLで構成されているようなページ、「Bank of America」のように一般的な名詞や単語で構成されている組織名やキーワードを含むページ、コンテンツが頻繁に更新されるページ、などがあるとした。