論文の概要: FV8: A Forced Execution JavaScript Engine for Detecting Evasive Techniques
- arxiv url: http://arxiv.org/abs/2405.13175v1
- Date: Tue, 21 May 2024 19:54:19 GMT
- ステータス: 処理完了
- システム内更新日: 2024-05-25 02:13:10.835738
- Title: FV8: A Forced Execution JavaScript Engine for Detecting Evasive Techniques
- Title(参考訳): FV8: 侵入テクニックを検出する強制実行JavaScriptエンジン
- Authors: Nikolaos Pantelaios, Alexandros Kapravelos,
- Abstract要約: FV8はJavaScriptコードの回避テクニックを特定するために設計された修正V8 JavaScriptエンジンである。
動的コードを条件付きで注入するAPI上でのコード実行を選択的に実施する。
1,443のnpmパッケージと、少なくとも1つのタイプのエスケープを含む164の(82%)拡張を識別する。
- 参考スコア(独自算出の注目度): 53.288368877654705
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Evasion techniques allow malicious code to never be observed. This impacts significantly the detection capabilities of tools that rely on either dynamic or static analysis, as they never get to process the malicious code. The dynamic nature of JavaScript, where code is often injected dynamically, makes evasions particularly effective. Yet, we lack tools that can detect evasive techniques in a challenging environment such as JavaScript. In this paper, we present FV8, a modified V8 JavaScript engine designed to identify evasion techniques in JavaScript code. FV8 selectively enforces code execution on APIs that conditionally inject dynamic code, thus enhancing code coverage and consequently improving visibility into malicious code. We integrate our tool in both the Node.js engine and the Chromium browser, compelling code execution in npm packages and Chrome browser extensions. Our tool increases code coverage by 11% compared to default V8 and detects 28 unique evasion categories, including five previously unreported techniques. In data confirmed as malicious from both ecosystems, our tool identifies 1,443 (14.6%) npm packages and 164 (82%) extensions containing at least one type of evasion. In previously unexamined extensions (39,592), our tool discovered 16,471 injected third-party scripts, and a total of 8,732,120 lines of code executed due to our forced execution instrumentation. Furthermore, it tagged a total of 423 extensions as both evasive and malicious and we manually verify 110 extensions (26%) to actually be malicious, impacting two million users. Our tool is open-source and serves both as an in-browser and standalone dynamic analysis tool, capable of detecting evasive code, bypassing obfuscation in certain cases, offering improved access to malicious code, and supporting recursive analysis of dynamic code injections
- Abstract(参考訳): 侵入技術は悪意のあるコードを決して観察しないことを可能にする。
これは、悪意のあるコードを処理することができないため、動的または静的な分析に依存するツールの検出能力に大きな影響を与える。
コードを動的に注入するJavaScriptの動的な性質は、エスケープを特に効果的にします。
しかし、JavaScriptのような困難な環境で回避技術を検出するツールがない。
本稿では,JavaScriptコードの回避技術を特定するために設計された改良V8 JavaScriptエンジンであるFV8を提案する。
FV8は動的コードを条件付きで注入するAPI上でのコード実行を選択的に実施する。
私たちはツールをNode.jsエンジンとChromiumブラウザの両方に統合し、npmパッケージとChromeブラウザ拡張機能で魅力的なコード実行を行います。
我々のツールは、デフォルトのV8と比較してコードカバレッジを11%増加させ、以前に報告されていない5つのテクニックを含む28のユニークな回避カテゴリを検出します。
両方のエコシステムから悪質であると確認されたデータでは、我々のツールは1,443 (14.6%) npmパッケージと164 (82%)拡張に少なくとも1つの種類のエスケープが含まれていることを識別している。
これまでの未検査拡張(39,592)では,16,471個のサードパーティ製スクリプトを注入し,強制実行装置により8,732,120行のコードを実行した。
さらに、回避と悪意の両方で合計423の拡張機能をタグ付けし、110のエクステンション(26%)を実際に悪意のあるものに手作業で検証し、200万人のユーザーに影響を与えました。
我々のツールはオープンソースであり、ブラウザ内およびスタンドアロンの動的解析ツールとして機能し、回避コードの検出、特定のケースでの難読化の回避、悪意のあるコードへのアクセスの改善、動的コード注入の再帰的解析をサポートする。
関連論文リスト
- RedCode: Risky Code Execution and Generation Benchmark for Code Agents [50.81206098588923]
RedCodeはリスクの高いコード実行と生成のためのベンチマークである。
RedCode-Execは、危険なコード実行につながる可能性のある、挑戦的なプロンプトを提供する。
RedCode-Genは160のプロンプトに関数シグネチャとドキュメントを入力として提供し、コードエージェントが命令に従うかどうかを評価する。
論文 参考訳(メタデータ) (2024-11-12T13:30:06Z) - Fakeium: A Dynamic Execution Environment for JavaScript Program Analysis [3.7980955101286322]
Fakeiumは、JavaScriptプログラムの効率的で大規模な動的解析のために設計された、新しい、オープンソースで軽量な実行環境である。
Fakeiumは、API呼び出しと文字列リテラルを追加することで、従来の静的解析を補完する。
Fakeiumの柔軟性と、特に難解なソースで隠れたAPI呼び出しを検出する能力は、セキュリティアナリストが悪意のある振る舞いを検出する貴重なツールとしての可能性を強調している。
論文 参考訳(メタデータ) (2024-10-28T09:27:26Z) - GHunter: Universal Prototype Pollution Gadgets in JavaScript Runtimes [5.852467142337343]
プロトタイプ汚染は、JavaScriptコードに影響を与える最近の脆弱性である。
これはJavaScriptのプロトタイプベースの継承をルーツとしており、攻撃者は実行時にオブジェクトのプロトタイプに任意のプロパティを注入することができる。
V8ベースのJavaScriptランタイムにおけるガジェットの研究は、Node.jsとDenoに重点を置いている。
論文 参考訳(メタデータ) (2024-07-15T15:30:00Z) - Cryptic Bytes: WebAssembly Obfuscation for Evading Cryptojacking Detection [0.0]
WebAssemblyのコードの難読化テクニックについて、これまでで最も包括的な評価を行った。
Tigressやwasm-mutateといった最先端の難読化ツールを使って、ユーティリティやゲーム、暗号マイニングなど、さまざまなアプリケーションを難読化しています。
2万以上の難読化されたWebAssemblyバイナリと、さらなる研究を促進するために公開されたEcc-obfツールのデータセットです。
論文 参考訳(メタデータ) (2024-03-22T13:32:08Z) - Unveiling the Invisible: Detection and Evaluation of Prototype Pollution Gadgets with Dynamic Taint Analysis [4.8966278983718405]
本稿では、開発者がアプリケーションのソフトウェアサプライチェーンにあるガジェットを識別するのに役立つ最初の半自動パイプラインであるDastyを提案する。
DastyはサーバーサイドのNode.jsアプリケーションをターゲットにしており、動的テナント分析の強化に依存している。
私たちは、最も依存度の高いNPMパッケージの研究にDastyを使って、ACEにつながるガジェットの存在を分析します。
論文 参考訳(メタデータ) (2023-11-07T11:55:40Z) - Static Semantics Reconstruction for Enhancing JavaScript-WebAssembly Multilingual Malware Detection [51.15122099046214]
WebAssemblyを使うと、攻撃者は言語間の相互運用でJavaScriptマルウェアの悪意のある機能を隠せる。
JavaScriptとWebAssembly間の複雑な相互運用とセマンティックな多様性のため、JavaScript-WebAssemblyマルチ言語マルウェア(JWMM)の検出は難しい。
本稿では,JWMMの静的検出を高速化する最初の手法であるJWBinderを紹介する。
論文 参考訳(メタデータ) (2023-10-26T10:59:45Z) - Zero-Shot Detection of Machine-Generated Codes [83.0342513054389]
本研究は,LLMの生成したコードを検出するためのトレーニング不要な手法を提案する。
既存のトレーニングベースまたはゼロショットテキスト検出装置は、コード検出に効果がないことがわかった。
本手法は,リビジョン攻撃に対する堅牢性を示し,Javaコードによく適応する。
論文 参考訳(メタデータ) (2023-10-08T10:08:21Z) - Who Wrote this Code? Watermarking for Code Generation [53.24895162874416]
本稿では,機械生成テキストを検出するために,Entropy Thresholding (SWEET) を用いたSelective WatErmarkingを提案する。
実験の結果,SWEETはコード品質を著しく向上し,すべてのベースラインを上回ります。
論文 参考訳(メタデータ) (2023-05-24T11:49:52Z) - Malicious Source Code Detection Using Transformer [0.0]
本稿では,トランスフォーマー(MSDT)アルゴリズムを用いたMalicious Source code Detectionを提案する。
MSDTは、ソースコードパッケージへの実世界のコードインジェクションケースを検出するディープラーニング手法に基づく、新しい静的解析である。
我々のアルゴリズムは、悪意のあるコードで注入された関数を精度@kで最大0.909の精度で検出できる。
論文 参考訳(メタデータ) (2022-09-16T14:16:50Z) - Contrastive Code Representation Learning [95.86686147053958]
一般的な再構成に基づくBERTモデルは,ソースコードの編集に敏感であることを示す。
コントラコード(ContraCode)は、コード機能を学ぶのにフォームではなく、コントラスト的な事前学習タスクである。
論文 参考訳(メタデータ) (2020-07-09T17:59:06Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。