論文の概要: Manifest V3 Unveiled: Navigating the New Era of Browser Extensions
- arxiv url: http://arxiv.org/abs/2404.08310v1
- Date: Fri, 12 Apr 2024 08:09:26 GMT
- ステータス: 処理完了
- システム内更新日: 2024-04-15 15:35:59.547386
- Title: Manifest V3 Unveiled: Navigating the New Era of Browser Extensions
- Title(参考訳): Manifest V3が公開:ブラウザ拡張の新しい時代を旅する
- Authors: Nikolaos Pantelaios, Alexandros Kapravelos,
- Abstract要約: 2020年、Googleは、2023年1月までに以前のバージョン2(V2)を置き換えることを目的として、Manifest Version 3(V3)による拡張開発の変更を発表した。
本稿では,Manifest V3エコシステムを包括的に分析する。
- 参考スコア(独自算出の注目度): 53.288368877654705
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Introduced over a decade ago, Chrome extensions now exceed 200,000 in number. In 2020, Google announced a shift in extension development with Manifest Version 3 (V3), aiming to replace the previous Version 2 (V2) by January 2023. This deadline was later extended to January 2025. The company's decision is grounded in enhancing three main pillars: privacy, security, and performance. This paper presents a comprehensive analysis of the Manifest V3 ecosystem. We start by investigating the adoption rate of V3, detailing the percentage of adoption from its announcement up until 2024. Our findings indicate, prior to the 2023 pause, less than 5% of all extensions had transitioned to V3, despite the looming deadline for the complete removal of V2, while currently nine out of ten new extensions are being uploaded in Manifest V3. Furthermore, we compare the security and privacy enhancements between V2 and V3 and we evaluate the improved security attributable to V3's safer APIs, examining how certain APIs, which were vulnerable or facilitated malicious behavior, have been deprecated or removed in V3. We dynamically execute 517 confirmed malicious extensions and we see a 87.8% removal of APIs related to malicious behavior due to the improvements of V3. We discover that only 154 (29.8%) of these extensions remain functional post-conversion. This analysis leads to the conclusion that V3 reduces the avenues for abuse of such APIs. However, despite the reduction in APIs associated with malicious activities, the new Manifest V3 protocol is not immune to such behavior. Our research demonstrates, through a proof of concept, the adaptability of malicious activities to V3. After the proof of concept changes are applied, we showcase 290 (56%) of the examined malicious extensions retain their capability to conduct harmful activities within the V3 framework.
- Abstract(参考訳): 10年以上前に導入されたChromeエクステンションは、今や20万を超えている。
2020年、Googleは、2023年1月までに以前のバージョン2(V2)を置き換えることを目的として、Manifest Version 3(V3)による拡張開発の変更を発表した。
この期限は後に2025年1月まで延長された。
同社の決定は、プライバシ、セキュリティ、パフォーマンスの3つの柱を強化することにある。
本稿では,Manifest V3エコシステムを包括的に分析する。
まず、V3の採用率を調査し、発表から2024年までの採用率について詳しく説明します。
2023年の停止前には、V2の完全な削除期限が迫っているにもかかわらず、全エクステンションの5%以下がV3に移行した。
さらに、V2とV3間のセキュリティとプライバシの強化を比較し、V3のより安全なAPIに起因する改善されたセキュリティを評価する。
確認済みの悪意のある拡張517を動的に実行し、V3の改善により悪意のある振る舞いに関連するAPIを87.8%削除しました。
これらの拡張のうち154(29.8%)のみが機能的なポストコンバージョンのままであることがわかった。
この分析は、V3がそのようなAPIを悪用するための道のりを減らせるという結論に繋がる。
しかし、悪意のあるアクティビティに関連するAPIの減少にもかかわらず、新しいManifest V3プロトコルはそのような振る舞いに免疫がない。
我々の研究は、概念実証を通じて、悪意ある活動のV3への適応性を実証している。
概念変更の証明が適用された後、検証された悪意のある拡張のうち290(56%)が、V3フレームワーク内で有害な活動を行う能力を維持していることを示す。
関連論文リスト
- A Large-Scale Privacy Assessment of Android Third-Party SDKs [17.245330733308375]
サードパーティのソフトウェア開発キット(SDK)は、Androidアプリ開発で広く採用されている。
この利便性は、ユーザのプライバシに敏感な情報への不正アクセスに関するかなりの懸念を引き起こす。
当社の研究では,AndroidサードパーティSDK間のユーザプライバシ保護を対象とする分析を行っている。
論文 参考訳(メタデータ) (2024-09-16T15:44:43Z) - Mitigating the Impact of Malware Evolution on API Sequence-based Windows Malware Detector [5.953199557879621]
APIシーケンスに基づく手法は、マルウェア予防において重要な役割を果たす。
進化したマルウェアサンプルは、しばしば、進化前のサンプルのAPIシーケンスを使用して、同様の悪意のある振る舞いを達成する。
本稿では,既存のAPIシーケンスに基づくマルウェア検出機能を拡張可能なフレーム(MME)フレームワークを提案する。
論文 参考訳(メタデータ) (2024-08-03T04:21:24Z) - What is in the Chrome Web Store? Investigating Security-Noteworthy Browser Extensions [1.2499537119440243]
この論文は、Chrome Web Store(CWS)の全体像を提供するための最初の試みである。
我々はChromeStatsが提供する履歴データを活用して、CWSのグローバルなトレンドとセキュリティへの影響を調査します。
論文 参考訳(メタデータ) (2024-06-18T15:25:06Z) - Did I Vet You Before? Assessing the Chrome Web Store Vetting Process through Browser Extension Similarity [3.7980955101286322]
このタイプのソフトウェアで最大の配布プラットフォームであるChrome Web Store (CWS) におけるマルウェアやその他の侵害拡張の頻度を特徴付ける。
本研究は,侵害拡大の86%が前回の拒否項目と極めて類似しているため,CWS拒否プロセスにおいて大きなギャップがあることを明らかにする。
また,CWSがフラグ付けしたマルウェアの1%がマルウェア対策として悪用されていることも明らかにした。
論文 参考訳(メタデータ) (2024-06-01T09:17:01Z) - FV8: A Forced Execution JavaScript Engine for Detecting Evasive Techniques [53.288368877654705]
FV8はJavaScriptコードの回避テクニックを特定するために設計された修正V8 JavaScriptエンジンである。
動的コードを条件付きで注入するAPI上でのコード実行を選択的に実施する。
1,443のnpmパッケージと、少なくとも1つのタイプのエスケープを含む164の(82%)拡張を識別する。
論文 参考訳(メタデータ) (2024-05-21T19:54:19Z) - Efficient Video Action Detection with Token Dropout and Context
Refinement [67.10895416008911]
効率的なビデオアクション検出(ViT)のためのエンドツーエンドフレームワークを提案する。
ビデオクリップでは、他のフレームからのアクターの動きに関連するトークンを保存しながら、その視点でトークンを維持する。
第二に、残ったトークンを利用してシーンコンテキストを洗練し、アクターのアイデンティティをよりよく認識する。
論文 参考訳(メタデータ) (2023-04-17T17:21:21Z) - SPAct: Self-supervised Privacy Preservation for Action Recognition [73.79886509500409]
アクション認識におけるプライバシー漏洩を緩和するための既存のアプローチは、ビデオデータセットのアクションラベルとともに、プライバシラベルを必要とする。
自己教師付き学習(SSL)の最近の進歩は、未ラベルデータの未発見の可能性を解き放ちつつある。
本稿では、プライバシーラベルを必要とせず、自己管理的な方法で、入力ビデオからプライバシー情報を除去する新しいトレーニングフレームワークを提案する。
論文 参考訳(メタデータ) (2022-03-29T02:56:40Z) - Analysis of Longitudinal Changes in Privacy Behavior of Android
Applications [79.71330613821037]
本稿では,プライバシに関して,Androidアプリが時間とともにどのように変化してきたかを検討する。
HTTPSの採用、アプリが他のインストール済みアプリのデバイスをスキャンするかどうか、プライバシに敏感なデータに対するパーミッションの使用、ユニークな識別子の使用について検討する。
アプリがアップデートを受け続けるにつれて、プライバシ関連の振る舞いは時間とともに改善され、アプリによって使用されるサードパーティライブラリが、プライバシに関するより多くの問題に責任を負っていることが分かっています。
論文 参考訳(メタデータ) (2021-12-28T16:21:31Z) - Adversarial EXEmples: A Survey and Experimental Evaluation of Practical
Attacks on Machine Learning for Windows Malware Detection [67.53296659361598]
EXEmplesは、比較的少ない入力バイトを摂動することで、機械学習に基づく検出をバイパスすることができる。
我々は、機械学習モデルに対する過去の攻撃を包含し、一般化するだけでなく、3つの新たな攻撃を含む統一フレームワークを開発する。
これらの攻撃はFull DOS、Extended、Shiftと呼ばれ、DOSヘッダをそれぞれ操作し、拡張し、第1セクションの内容を変更することで、敵のペイロードを注入する。
論文 参考訳(メタデータ) (2020-08-17T07:16:57Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。