論文の概要: Unbundle-Rewrite-Rebundle: Runtime Detection and Rewriting of Privacy-Harming Code in JavaScript Bundles
- arxiv url: http://arxiv.org/abs/2405.00596v1
- Date: Wed, 1 May 2024 16:04:42 GMT
- ステータス: 処理完了
- システム内更新日: 2024-05-02 15:17:48.040927
- Title: Unbundle-Rewrite-Rebundle: Runtime Detection and Rewriting of Privacy-Harming Code in JavaScript Bundles
- Title(参考訳): Unbundle-Rewrite-Rebundle: JavaScriptバンドルにおけるプライバシハーミングコードの実行時検出と書き換え
- Authors: Mir Masood Ali, Peter Snyder, Chris Kanich, Hamed Haddadi,
- Abstract要約: Unbundle-Rewrite-Rebundle (URR)は、バンドルされたJavaScriptコードのプライバシー保護部分を検出するシステムである。
URRはそのコードを実行時に書き直して、周囲のコードやアプリケーション全体を壊さずに、プライバシーを害する振る舞いを取り除く。
- 参考スコア(独自算出の注目度): 11.832746335723437
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: This work presents Unbundle-Rewrite-Rebundle (URR), a system for detecting privacy-harming portions of bundled JavaScript code, and rewriting that code at runtime to remove the privacy harming behavior without breaking the surrounding code or overall application. URR is a novel solution to the problem of JavaScript bundles, where websites pre-compile multiple code units into a single file, making it impossible for content filters and ad-blockers to differentiate between desired and unwanted resources. Where traditional content filtering tools rely on URLs, URR analyzes the code at the AST level, and replaces harmful AST sub-trees with privacy-and-functionality maintaining alternatives. We present an open-sourced implementation of URR as a Firefox extension, and evaluate it against JavaScript bundles generated by the most popular bundling system (Webpack) deployed on the Tranco 10k. We measure the performance, measured by precision (1.00), recall (0.95), and speed (0.43s per-script) when detecting and rewriting three representative privacy harming libraries often included in JavaScript bundles, and find URR to be an effective approach to a large-and-growing blind spot unaddressed by current privacy tools.
- Abstract(参考訳): 本研究では,バンドルされたJavaScriptコードのプライバシ保護部分を検出するシステムであるUnbundle-Rewrite-Rebundle(URR)について紹介する。
URRはJavaScriptバンドルの問題に対する新しい解決策であり、Webサイトは複数のコードユニットを単一のファイルにプリコンパイルする。
従来のコンテンツフィルタリングツールがURLに依存している場合、URRはASTレベルでコードを解析し、有害なASTサブツリーをプライバシと機能的な代替品に置き換える。
本稿では,Firefox エクステンションとして URR をオープンソースとして実装し,Tranco 10k 上にデプロイされた最も一般的なバンドルシステム (Webpack) によって生成された JavaScript バンドルに対して評価する。
JavaScriptバンドルに含まれる3つの代表的なプライバシ障害ライブラリを検出して書き直す際に、精度(1.00)、リコール(0.95)、スピード(0.43s per-script)で測定されたパフォーマンスを測定し、現在のプライバシツールに従わない大規模で成長中のブラインドスポットに対する効果的なアプローチとして、IRRを見出した。
関連論文リスト
- SCORE: Syntactic Code Representations for Static Script Malware Detection [9.502104012686491]
サーバーサイドスクリプトアタックはデータを盗み、資格を侵害し、操作を妨害する。
本稿では,静的スクリプトマルウェア検出のための特徴抽出と深層学習(DL)に基づくアプローチを提案する。
本手法は, 主要なシグネチャベースの抗ウイルスソリューションよりも最大81%高い陽性率(TPR)を達成する。
論文 参考訳(メタデータ) (2024-11-12T20:58:04Z) - Chain-of-Experts (CoE): Reverse Engineering Software Bills of Materials for JavaScript Application Bundles through Code Clone Search [5.474149892700497]
ソフトウェア・ビル・オブ・マテリアル(Software Bill of Materials, SBOM)は、ソフトウェアアーティファクトに含まれるすべてのコンポーネント、ライブラリ、モジュールの詳細な在庫である。
JavaScriptアプリケーションバンドルは、デプロイ用に統合され、シンボルストラップされ、最適化されたコードのアセンブリである。
JavaScriptアプリケーションバンドルからリバースエンジニアリングプロセスを通じてSBoMを生成することで、サプライヤのソフトウェアリリースの整合性、セキュリティ、コンプライアンスが保証される。
論文 参考訳(メタデータ) (2024-08-29T01:32:49Z) - Blocking Tracking JavaScript at the Function Granularity [15.86649576818013]
Not.jsは、関数レベルの粒度で動作する、きめ細かいJavaScriptブロッキングツールである。
Not.jsは、Webページのグラフ表現で教師付き機械学習分類器をトレーニングし、まずJavaScript関数レベルでトラッキングを検出する。
Not.jsは、トラッキングを削除しながら機能を保存するサロゲートスクリプトを自動的に生成する。
論文 参考訳(メタデータ) (2024-05-28T17:26:57Z) - FV8: A Forced Execution JavaScript Engine for Detecting Evasive Techniques [53.288368877654705]
FV8はJavaScriptコードの回避テクニックを特定するために設計された修正V8 JavaScriptエンジンである。
動的コードを条件付きで注入するAPI上でのコード実行を選択的に実施する。
1,443のnpmパッケージと、少なくとも1つのタイプのエスケープを含む164の(82%)拡張を識別する。
論文 参考訳(メタデータ) (2024-05-21T19:54:19Z) - The Good and The Bad: Exploring Privacy Issues in Retrieval-Augmented
Generation (RAG) [56.67603627046346]
Retrieval-augmented Generation (RAG)は、プロプライエタリおよびプライベートデータによる言語モデルを容易にする強力な技術である。
本研究では,プライベート検索データベースの漏洩に対するRAGシステムの脆弱性を実証する,新たな攻撃手法による実証的研究を行う。
論文 参考訳(メタデータ) (2024-02-23T18:35:15Z) - Code-Based Single-Server Private Information Retrieval: Circumventing the Sub-Query Attack [9.054540533394928]
Holzbaur、Hollanti、Wachter-Zehによって提案された最初のコードベースのシングルサーバ計算PIRスキームの修正版。
複数のファイルを取得する場合、修正されたスキームのレートは、ほとんど影響を受けず、元のスキームと同等である。
論文 参考訳(メタデータ) (2024-02-05T10:37:26Z) - Zero-Shot Detection of Machine-Generated Codes [83.0342513054389]
本研究は,LLMの生成したコードを検出するためのトレーニング不要な手法を提案する。
既存のトレーニングベースまたはゼロショットテキスト検出装置は、コード検出に効果がないことがわかった。
本手法は,リビジョン攻撃に対する堅牢性を示し,Javaコードによく適応する。
論文 参考訳(メタデータ) (2023-10-08T10:08:21Z) - Adapting the LodView RDF Browser for Navigation over the Multilingual
Linguistic Linked Open Data Cloud [77.34726150561087]
この論文は、多言語Linked Open Dataクラウド上のナビゲーションにLodViewを使うことに特化している。
LodViewが属するPubbyライクなツールのクラスを定義し、このクラスと再認識ツール、RDFブラウザ、LOD視覚化ツールのクラスとの関係を明らかにする。
論文 参考訳(メタデータ) (2022-08-28T21:47:59Z) - Repro: An Open-Source Library for Improving the Reproducibility and
Usability of Publicly Available Research Code [74.28810048824519]
Reproは、研究コードのユーザビリティ向上を目的とした、オープンソースのライブラリである。
Dockerコンテナ内で研究者がリリースしたソフトウェアを実行するための軽量Python APIを提供する。
論文 参考訳(メタデータ) (2022-04-29T01:54:54Z) - Contrastive Code Representation Learning [95.86686147053958]
一般的な再構成に基づくBERTモデルは,ソースコードの編集に敏感であることを示す。
コントラコード(ContraCode)は、コード機能を学ぶのにフォームではなく、コントラスト的な事前学習タスクである。
論文 参考訳(メタデータ) (2020-07-09T17:59:06Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。