論文の概要: Free Proxies Unmasked: A Vulnerability and Longitudinal Analysis of Free Proxy Services
- arxiv url: http://arxiv.org/abs/2403.02445v1
- Date: Mon, 4 Mar 2024 19:58:04 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-17 17:01:02.789235
- Title: Free Proxies Unmasked: A Vulnerability and Longitudinal Analysis of Free Proxy Services
- Title(参考訳): Free Proxy Unmasked: Free Proxy Servicesの脆弱性と経時的分析
- Authors: Naif Mehanna, Walter Rudametkin, Pierre Laperdrix, Antoine Vastel,
- Abstract要約: 自由なWebプロキシの安定性,セキュリティ,潜在的操作について30ヶ月の縦断的研究を行った。
テストでは、少なくとも1回は、34.5%のプロキシがアクティブであり、フリープロキシの一般的な不安定性を示している。
我々は、プロキシのIPアドレスに4,452の異なる脆弱性を特定し、未承認のリモートコード実行を可能にする1,755の脆弱性を含む。
- 参考スコア(独自算出の注目度): 3.1373838169795008
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Free-proxies have been widespread since the early days of the Web, helping users bypass geo-blocked content and conceal their IP addresses. Various proxy providers promise faster Internet or increased privacy while advertising their lists comprised of hundreds of readily available free proxies. However, while paid proxy services advertise the support of encrypted connections and high stability, free proxies often lack such guarantees, making them prone to malicious activities such as eavesdropping or modifying content. Furthermore, there is a market that encourages exploiting devices to install proxies. In this paper, we present a 30-month longitudinal study analyzing the stability, security, and potential manipulation of free web proxies that we collected from 11 providers. Our collection resulted in over 640,600 proxies, that we cumulatively tested daily. We find that only 34.5% of proxies were active at least once during our tests, showcasing the general instability of free proxies. Geographically, a majority of proxies originate from the US and China. Leveraging the Shodan search engine, we identified 4,452 distinct vulnerabilities on the proxies' IP addresses, including 1,755 vulnerabilities that allow unauthorized remote code execution and 2,036 that enable privilege escalation on the host device. Through the software analysis on the proxies' IP addresses, we find that 42,206 of them appear to run on MikroTik routers. Worryingly, we also discovered 16,923 proxies that manipulate content, indicating potential malicious intent by proxy owners. Ultimately, our research reveals that the use of free web proxies poses significant risks to users' privacy and security. The instability, vulnerabilities, and potential for malicious actions uncovered in our analysis lead us to strongly caution users against relying on free proxies.
- Abstract(参考訳): フリープロキシはWebの初期から広く普及しており、ユーザがジオブロックされたコンテンツをバイパスし、IPアドレスを隠すのに役立つ。
さまざまなプロキシプロバイダがインターネットの高速化やプライバシの向上を約束し、リストは数百のフリープロキシで構成されている。
しかし、有償のプロキシサービスは暗号化された接続のサポートと高い安定性を宣伝する一方で、フリープロキシはそのような保証を欠いていることが多く、コンテンツの盗聴や修正のような悪意ある行為をしがちである。
さらに、プロキシをインストールするためにデバイスを悪用することを奨励する市場もある。
本稿では,11 のプロバイダから収集した自由な Web プロキシの安定性,セキュリティ,潜在的操作について,30 ヶ月にわたる縦断的研究を行った。
収集したプロキシは640,600以上あり、毎日累計でテストしました。
テストでは、少なくとも1回は、34.5%のプロキシがアクティブであり、フリープロキシの一般的な不安定性を示している。
地理的には、ほとんどのプロキシは米国と中国に由来する。
Shodan検索エンジンを活用して、プロキシのIPアドレスに4,452の異なる脆弱性を特定しました。
プロキシのIPアドレスのソフトウェア解析の結果,42,206個がMikroTikルータ上で動作していることがわかった。
さらに悪いことに、私たちはコンテンツを操作する16,923のプロキシを発見しました。
最終的に、我々の研究は、無料のウェブプロキシの使用がユーザーのプライバシーとセキュリティに重大なリスクをもたらすことを明らかにした。
分析で明らかになった不安定性、脆弱性、悪意のある行動の可能性は、フリープロキシに頼らないようユーザに強く警告します。
関連論文リスト
- Securing the Web: Analysis of HTTP Security Headers in Popular Global Websites [2.7039386580759666]
調査対象のウェブサイトの半数以上(55.66%)は「F」という異常なセキュリティグレードを受けた。
これらの低いスコアは、コンテンツセキュリティポリシー(CSP)の弱い実装、HSTSガイドラインの無視、サブリソース統合(SRI)の不十分な適用など、複数の問題を露呈している。
論文 参考訳(メタデータ) (2024-10-19T01:03:59Z) - MASKDROID: Robust Android Malware Detection with Masked Graph Representations [56.09270390096083]
マルウェアを識別する強力な識別能力を持つ強力な検出器MASKDROIDを提案する。
我々は、グラフニューラルネットワークベースのフレームワークにマスキング機構を導入し、MASKDROIDに入力グラフ全体の復元を強制する。
この戦略により、モデルは悪意のあるセマンティクスを理解し、より安定した表現を学習し、敵攻撃に対する堅牢性を高めることができる。
論文 参考訳(メタデータ) (2024-09-29T07:22:47Z) - CRATOR: a Dark Web Crawler [1.7224362150588657]
本研究では,キャプチャなどのセキュリティプロトコルを扱うページを抽出するための一般的なダークウェブクローラを提案する。
我々のアプローチでは、シードURLリスト、リンク分析、スキャンを組み合わせて新しいコンテンツを見つけます。
論文 参考訳(メタデータ) (2024-05-10T09:39:12Z) - An Extended View on Measuring Tor AS-level Adversaries [1.0170676980352482]
我々はAtlasフレームワークを使用して、ドイツとアメリカのIPv4クライアントの匿名化のリスクを推測する。
しかし、ドイツと米国の顧客にとって、全体像は2020年以来変わっていない。
ロシアのユーザーはTorを使って検閲を回避することができる。
論文 参考訳(メタデータ) (2024-03-13T13:27:02Z) - Poisoning Retrieval Corpora by Injecting Adversarial Passages [79.14287273842878]
本稿では,悪意のあるユーザが少数の逆行を発生させるような,高密度検索システムに対する新たな攻撃を提案する。
これらの逆行路を大規模な検索コーパスに挿入すると、この攻撃はこれらのシステムを騙すのに非常に効果的であることを示す。
また、教師なしと教師なしの両方の最先端の高密度レトリバーをベンチマークし、比較する。
論文 参考訳(メタデータ) (2023-10-29T21:13:31Z) - Graph Mining for Cybersecurity: A Survey [61.505995908021525]
マルウェア、スパム、侵入などのサイバー攻撃の爆発的な増加は、社会に深刻な影響をもたらした。
従来の機械学習(ML)ベースの手法は、サイバー脅威の検出に広く用いられているが、現実のサイバーエンティティ間の相関をモデル化することはほとんどない。
グラフマイニング技術の普及に伴い、サイバーエンティティ間の相関を捉え、高いパフォーマンスを達成するために、多くの研究者がこれらの手法を調査した。
論文 参考訳(メタデータ) (2023-04-02T08:43:03Z) - DRSM: De-Randomized Smoothing on Malware Classifier Providing Certified
Robustness [58.23214712926585]
我々は,マルウェア検出領域の非ランダム化スムース化技術を再設計し,DRSM(De-Randomized Smoothed MalConv)を開発した。
具体的には,実行可能ファイルの局所構造を最大に保ちながら,逆数バイトの影響を確実に抑制するウィンドウアブレーション方式を提案する。
私たちは、マルウェア実行ファイルの静的検出という領域で、認証された堅牢性を提供する最初の人です。
論文 参考訳(メタデータ) (2023-03-20T17:25:22Z) - ProxyFormer: Proxy Alignment Assisted Point Cloud Completion with
Missing Part Sensitive Transformer [26.027957774725344]
本稿では, ProxyFormer という新しいポイントクラウド補完手法を提案する。
点雲を既存の(入力)と欠落した(予測される)部分に分割し、各部分はそのプロキシを通じて情報を伝達する。
提案手法は,複数のベンチマークデータセットにおいて,最先端の補完ネットワークよりも優れていることを示す。
論文 参考訳(メタデータ) (2023-02-28T09:25:37Z) - Weak Proxies are Sufficient and Preferable for Fairness with Missing
Sensitive Attributes [25.730297492625507]
適切な3つのプロキシのみを用いて,正当性(確実に)を正確に測定できるアルゴリズムを開発した。
本結果は,プロキシの適切な使用方法に関する実践者のための実践的ガイドラインのセットであることを示唆している。
論文 参考訳(メタデータ) (2022-10-06T19:25:29Z) - Mate! Are You Really Aware? An Explainability-Guided Testing Framework
for Robustness of Malware Detectors [49.34155921877441]
マルウェア検出装置のロバスト性を示すための説明可能性誘導型およびモデルに依存しないテストフレームワークを提案する。
次に、このフレームワークを使用して、操作されたマルウェアを検出する最先端のマルウェア検知器の能力をテストする。
我々の発見は、現在のマルウェア検知器の限界と、その改善方法に光を当てた。
論文 参考訳(メタデータ) (2021-11-19T08:02:38Z) - EcoNAS: Finding Proxies for Economical Neural Architecture Search [130.59673917196994]
本稿では、既存のほとんどのプロキシが、ネットワーク候補間のランク一貫性を維持する際に異なる振る舞いを示すことを観察する。
これらの観測から着想を得て、信頼性のあるプロキシを提案し、階層的なプロキシ戦略をさらに定式化する。
この戦略は、より正確な候補ネットワークにより多くの計算を費やす一方で、高速なプロキシで初期段階の未予測ネットワークを破棄する。
論文 参考訳(メタデータ) (2020-01-05T13:29:02Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。