論文の概要: Manifest V3 Unveiled: Navigating the New Era of Browser Extensions
- arxiv url: http://arxiv.org/abs/2404.08310v1
- Date: Fri, 12 Apr 2024 08:09:26 GMT
- ステータス: 処理完了
- システム内更新日: 2024-04-15 15:35:59.547386
- Title: Manifest V3 Unveiled: Navigating the New Era of Browser Extensions
- Title(参考訳): Manifest V3が公開:ブラウザ拡張の新しい時代を旅する
- Authors: Nikolaos Pantelaios, Alexandros Kapravelos,
- Abstract要約: 2020年、Googleは、2023年1月までに以前のバージョン2(V2)を置き換えることを目的として、Manifest Version 3(V3)による拡張開発の変更を発表した。
本稿では,Manifest V3エコシステムを包括的に分析する。
- 参考スコア(独自算出の注目度): 53.288368877654705
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Introduced over a decade ago, Chrome extensions now exceed 200,000 in number. In 2020, Google announced a shift in extension development with Manifest Version 3 (V3), aiming to replace the previous Version 2 (V2) by January 2023. This deadline was later extended to January 2025. The company's decision is grounded in enhancing three main pillars: privacy, security, and performance. This paper presents a comprehensive analysis of the Manifest V3 ecosystem. We start by investigating the adoption rate of V3, detailing the percentage of adoption from its announcement up until 2024. Our findings indicate, prior to the 2023 pause, less than 5% of all extensions had transitioned to V3, despite the looming deadline for the complete removal of V2, while currently nine out of ten new extensions are being uploaded in Manifest V3. Furthermore, we compare the security and privacy enhancements between V2 and V3 and we evaluate the improved security attributable to V3's safer APIs, examining how certain APIs, which were vulnerable or facilitated malicious behavior, have been deprecated or removed in V3. We dynamically execute 517 confirmed malicious extensions and we see a 87.8% removal of APIs related to malicious behavior due to the improvements of V3. We discover that only 154 (29.8%) of these extensions remain functional post-conversion. This analysis leads to the conclusion that V3 reduces the avenues for abuse of such APIs. However, despite the reduction in APIs associated with malicious activities, the new Manifest V3 protocol is not immune to such behavior. Our research demonstrates, through a proof of concept, the adaptability of malicious activities to V3. After the proof of concept changes are applied, we showcase 290 (56%) of the examined malicious extensions retain their capability to conduct harmful activities within the V3 framework.
- Abstract(参考訳): 10年以上前に導入されたChromeエクステンションは、今や20万を超えている。
2020年、Googleは、2023年1月までに以前のバージョン2(V2)を置き換えることを目的として、Manifest Version 3(V3)による拡張開発の変更を発表した。
この期限は後に2025年1月まで延長された。
同社の決定は、プライバシ、セキュリティ、パフォーマンスの3つの柱を強化することにある。
本稿では,Manifest V3エコシステムを包括的に分析する。
まず、V3の採用率を調査し、発表から2024年までの採用率について詳しく説明します。
2023年の停止前には、V2の完全な削除期限が迫っているにもかかわらず、全エクステンションの5%以下がV3に移行した。
さらに、V2とV3間のセキュリティとプライバシの強化を比較し、V3のより安全なAPIに起因する改善されたセキュリティを評価する。
確認済みの悪意のある拡張517を動的に実行し、V3の改善により悪意のある振る舞いに関連するAPIを87.8%削除しました。
これらの拡張のうち154(29.8%)のみが機能的なポストコンバージョンのままであることがわかった。
この分析は、V3がそのようなAPIを悪用するための道のりを減らせるという結論に繋がる。
しかし、悪意のあるアクティビティに関連するAPIの減少にもかかわらず、新しいManifest V3プロトコルはそのような振る舞いに免疫がない。
我々の研究は、概念実証を通じて、悪意ある活動のV3への適応性を実証している。
概念変更の証明が適用された後、検証された悪意のある拡張のうち290(56%)が、V3フレームワーク内で有害な活動を行う能力を維持していることを示す。
関連論文リスト
- Efficient Video Action Detection with Token Dropout and Context
Refinement [67.10895416008911]
効率的なビデオアクション検出(ViT)のためのエンドツーエンドフレームワークを提案する。
ビデオクリップでは、他のフレームからのアクターの動きに関連するトークンを保存しながら、その視点でトークンを維持する。
第二に、残ったトークンを利用してシーンコンテキストを洗練し、アクターのアイデンティティをよりよく認識する。
論文 参考訳(メタデータ) (2023-04-17T17:21:21Z) - A Close Look at Spatial Modeling: From Attention to Convolution [70.5571582194057]
ビジョントランスフォーマーは最近、洞察に富んだアーキテクチャ設計とアテンションメカニズムのために、多くのビジョンタスクに対して大きな約束をしました。
我々は、自己意図の定式化を一般化し、クエリ非関連なグローバルコンテキストを直接抽象化し、グローバルコンテキストを畳み込みに統合する。
FCViT-S12は14M未満のパラメータを持つため、ImageNet-1K上でのResT-Liteの精度は3.7%向上した。
論文 参考訳(メタデータ) (2022-12-23T19:13:43Z) - Uncovering Fingerprinting Networks. An Analysis of In-Browser Tracking
using a Behavior-based Approach [0.0]
この論文は、インターネット上でのブラウザのフィンガープリントの現状を探求している。
我々はFPNETを実装し,その動作を観察することで,大量のWebサイト上で指紋認証スクリプトを識別する。
Google、Yandex、Maxmind、Sift、FingerprintJSといった企業を追跡します。
論文 参考訳(メタデータ) (2022-08-15T18:06:25Z) - Fast & Furious: Modelling Malware Detection as Evolving Data Streams [6.6892028759947175]
マルウェアはコンピュータシステムにとって大きな脅威であり、サイバーセキュリティに多くの課題を課している。
本研究では,2つのAndroidデータセットに対するマルウェア分類器に対する概念ドリフトの影響を評価する。
論文 参考訳(メタデータ) (2022-05-24T18:43:40Z) - SPAct: Self-supervised Privacy Preservation for Action Recognition [73.79886509500409]
アクション認識におけるプライバシー漏洩を緩和するための既存のアプローチは、ビデオデータセットのアクションラベルとともに、プライバシラベルを必要とする。
自己教師付き学習(SSL)の最近の進歩は、未ラベルデータの未発見の可能性を解き放ちつつある。
本稿では、プライバシーラベルを必要とせず、自己管理的な方法で、入力ビデオからプライバシー情報を除去する新しいトレーニングフレームワークを提案する。
論文 参考訳(メタデータ) (2022-03-29T02:56:40Z) - Seeing is Living? Rethinking the Security of Facial Liveness
Verification in the Deepfake Era [44.59314850785345]
我々は、新しいディープフェイク・アタック・フレームワークであるLiveBuggerを紹介する。
LiveBuggerはカスタマイズ可能な自動セキュリティ評価を可能にする。
我々は、攻撃成功率を最大70%向上させる、カスタマイズされた2段階のアプローチを提案する。
論文 参考訳(メタデータ) (2022-02-22T05:19:30Z) - Analysis of Longitudinal Changes in Privacy Behavior of Android
Applications [79.71330613821037]
本稿では,プライバシに関して,Androidアプリが時間とともにどのように変化してきたかを検討する。
HTTPSの採用、アプリが他のインストール済みアプリのデバイスをスキャンするかどうか、プライバシに敏感なデータに対するパーミッションの使用、ユニークな識別子の使用について検討する。
アプリがアップデートを受け続けるにつれて、プライバシ関連の振る舞いは時間とともに改善され、アプリによって使用されるサードパーティライブラリが、プライバシに関するより多くの問題に責任を負っていることが分かっています。
論文 参考訳(メタデータ) (2021-12-28T16:21:31Z) - Brief View and Analysis to Latest Android Security Issues and Approaches [0.0]
最新のマルウェア、Androidのセキュリティ機能、アプローチなど、幅広い分析を行っています。
また、情報を集め、実験を行っているときの発見も提供します。
論文 参考訳(メタデータ) (2021-09-02T09:34:11Z) - Adversarial EXEmples: A Survey and Experimental Evaluation of Practical
Attacks on Machine Learning for Windows Malware Detection [67.53296659361598]
EXEmplesは、比較的少ない入力バイトを摂動することで、機械学習に基づく検出をバイパスすることができる。
我々は、機械学習モデルに対する過去の攻撃を包含し、一般化するだけでなく、3つの新たな攻撃を含む統一フレームワークを開発する。
これらの攻撃はFull DOS、Extended、Shiftと呼ばれ、DOSヘッダをそれぞれ操作し、拡張し、第1セクションの内容を変更することで、敵のペイロードを注入する。
論文 参考訳(メタデータ) (2020-08-17T07:16:57Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。