論文の概要: Did I Vet You Before? Assessing the Chrome Web Store Vetting Process through Browser Extension Similarity
- arxiv url: http://arxiv.org/abs/2406.00374v1
- Date: Sat, 1 Jun 2024 09:17:01 GMT
- ステータス: 処理完了
- システム内更新日: 2024-06-06 07:24:46.696526
- Title: Did I Vet You Before? Assessing the Chrome Web Store Vetting Process through Browser Extension Similarity
- Title(参考訳): ChromeのWeb Storeのベットプロセス、ブラウザ拡張の類似性で評価
- Authors: José Miguel Moreno, Narseo Vallina-Rodriguez, Juan Tapiador,
- Abstract要約: このタイプのソフトウェアで最大の配布プラットフォームであるChrome Web Store (CWS) におけるマルウェアやその他の侵害拡張の頻度を特徴付ける。
本研究は,侵害拡大の86%が前回の拒否項目と極めて類似しているため,CWS拒否プロセスにおいて大きなギャップがあることを明らかにする。
また,CWSがフラグ付けしたマルウェアの1%がマルウェア対策として悪用されていることも明らかにした。
- 参考スコア(独自算出の注目度): 3.7980955101286322
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Web browsers, particularly Google Chrome and other Chromium-based browsers, have grown in popularity over the past decade, with browser extensions becoming an integral part of their ecosystem. These extensions can customize and enhance the user experience, providing functionality that ranges from ad blockers to, more recently, AI assistants. Given the ever-increasing importance of web browsers, distribution marketplaces for extensions play a key role in keeping users safe by vetting submissions that display abusive or malicious behavior. In this paper, we characterize the prevalence of malware and other infringing extensions in the Chrome Web Store (CWS), the largest distribution platform for this type of software. To do so, we introduce SimExt, a novel methodology for detecting similarly behaving extensions that leverages static and dynamic analysis, Natural Language Processing (NLP) and vector embeddings. Our study reveals significant gaps in the CWS vetting process, as 86% of infringing extensions are extremely similar to previously vetted items, and these extensions take months or even years to be removed. By characterizing the top kinds of infringing extension, we find that 83% are New Tab Extensions (NTEs) and raise some concerns about the consistency of the vetting labels assigned by CWS analysts. Our study also reveals that only 1% of malware extensions flagged by the CWS are detected as malicious by anti-malware engines, indicating a concerning gap between the threat landscape seen by CWS moderators and the detection capabilities of the threat intelligence community.
- Abstract(参考訳): Webブラウザ、特にGoogle Chromeや他のChromiumベースのブラウザは、過去10年間に人気を博し、ブラウザ拡張が彼らのエコシステムの不可欠な部分となった。
これらの拡張機能は、広告ブロッカーから、最近ではAIアシスタントまで幅広い機能を提供することで、ユーザーエクスペリエンスをカスタマイズし、強化することができる。
Webブラウザの重要性がますます高まっていることを踏まえると、エクステンションの配布マーケットプレースは、虐待的または悪意のある振る舞いを示す提出書を審査することで、ユーザを安全に保つ上で重要な役割を担っている。
本稿では,Chrome Web Store (CWS) におけるマルウェアやその他の不正な拡張機能が,この種のソフトウェアで最大の配布プラットフォームとなっていることを特徴付ける。
そこで本研究では,静的および動的解析,自然言語処理(NLP),ベクトル埋め込みを利用した,類似の挙動拡張を検出する新しい手法であるSimExtを紹介する。
本研究は, 侵害拡大の86%が前回の拒否項目と非常によく似ているため, CWS拒否プロセスにおいて大きなギャップが明らかとなり, 削除には数ヶ月, 数年を要する。
83%がNew Tab Extensions(NTE)であり、CWSアナリストが割り当てたベッティングラベルの一貫性に関する懸念が浮かび上がっている。
また,CWSによってフラグ付けされたマルウェアの1%がマルウェア対策として悪用されていることが判明し,CWSモデレーターが見た脅威景観と脅威情報コミュニティの検知能力とのギャップが指摘された。
関連論文リスト
- What is in the Chrome Web Store? Investigating Security-Noteworthy Browser Extensions [1.2499537119440243]
この論文は、Chrome Web Store(CWS)の全体像を提供するための最初の試みである。
我々はChromeStatsが提供する履歴データを活用して、CWSのグローバルなトレンドとセキュリティへの影響を調査します。
論文 参考訳(メタデータ) (2024-06-18T15:25:06Z) - FV8: A Forced Execution JavaScript Engine for Detecting Evasive Techniques [53.288368877654705]
FV8はJavaScriptコードの回避テクニックを特定するために設計された修正V8 JavaScriptエンジンである。
動的コードを条件付きで注入するAPI上でのコード実行を選択的に実施する。
1,443のnpmパッケージと、少なくとも1つのタイプのエスケープを含む164の(82%)拡張を識別する。
論文 参考訳(メタデータ) (2024-05-21T19:54:19Z) - Understanding crypter-as-a-service in a popular underground marketplace [51.328567400947435]
Cryptersは、ターゲットバイナリを変換することで、アンチウイルス(AV)アプリケーションからの検出を回避できるソフトウェアの一部です。
シークレット・アズ・ア・サービスモデルは,検出機構の高度化に対応して人気を博している。
本論文は,シークレット・アズ・ア・サービスに特化したオンライン地下市場に関する最初の研究である。
論文 参考訳(メタデータ) (2024-05-20T08:35:39Z) - Towards Browser Controls to Protect Cookies from Malicious Extensions [5.445001663133085]
クッキーは、それらを盗み、ユーザーアカウントに不正アクセスしようとする攻撃の貴重な標的だ。
拡張は、複数の特権APIにアクセスするサードパーティのHTML/JavaScriptアドオンであり、一度に複数のWebサイトで実行できる。
悪質なエクステンションからクッキーを保護する2つの新しいクッキー属性に基づいたブラウザ制御を提案する。
論文 参考訳(メタデータ) (2024-05-10T22:04:56Z) - Manifest V3 Unveiled: Navigating the New Era of Browser Extensions [53.288368877654705]
2020年、Googleは、2023年1月までに以前のバージョン2(V2)を置き換えることを目的として、Manifest Version 3(V3)による拡張開発の変更を発表した。
本稿では,Manifest V3エコシステムを包括的に分析する。
論文 参考訳(メタデータ) (2024-04-12T08:09:26Z) - Impact of Extensions on Browser Performance: An Empirical Study on Google Chrome [3.000496428347787]
Google Chromeのユーザ認識性能に及ぼすエクステンションの影響を理解するための実証的研究を行った。
我々は,エクステンションが意図しない状況で使用されている場合であっても,エクステンションの使用によってブラウザのパフォーマンスが負の影響を受け得ることを観察した。
コードの複雑さやプライバシプラクティスなど,エクステンションのパフォーマンスへの影響に大きな影響を及ぼす要因のセットを特定します。
論文 参考訳(メタデータ) (2024-04-10T08:31:40Z) - SENet: Visual Detection of Online Social Engineering Attack Campaigns [3.858859576352153]
ソーシャルエンジニアリング(SE)は、ユーザのセキュリティとプライバシを侵害する可能性のあるアクションの実行をユーザを欺くことを目的としている。
SEShieldは、ブラウザ内でソーシャルエンジニアリング攻撃を検出するためのフレームワークである。
論文 参考訳(メタデータ) (2024-01-10T22:25:44Z) - DRSM: De-Randomized Smoothing on Malware Classifier Providing Certified
Robustness [58.23214712926585]
我々は,マルウェア検出領域の非ランダム化スムース化技術を再設計し,DRSM(De-Randomized Smoothed MalConv)を開発した。
具体的には,実行可能ファイルの局所構造を最大に保ちながら,逆数バイトの影響を確実に抑制するウィンドウアブレーション方式を提案する。
私たちは、マルウェア実行ファイルの静的検出という領域で、認証された堅牢性を提供する最初の人です。
論文 参考訳(メタデータ) (2023-03-20T17:25:22Z) - Being Single Has Benefits. Instance Poisoning to Deceive Malware
Classifiers [47.828297621738265]
攻撃者は、マルウェア分類器を訓練するために使用されるデータセットをターゲットとした、高度で効率的な中毒攻撃を、どのように起動できるかを示す。
マルウェア検出領域における他の中毒攻撃とは対照的に、我々の攻撃はマルウェアファミリーではなく、移植されたトリガーを含む特定のマルウェアインスタンスに焦点を当てている。
我々は、この新たに発見された深刻な脅威に対する将来の高度な防御に役立つ包括的検出手法を提案する。
論文 参考訳(メタデータ) (2020-10-30T15:27:44Z) - Adversarial EXEmples: A Survey and Experimental Evaluation of Practical
Attacks on Machine Learning for Windows Malware Detection [67.53296659361598]
EXEmplesは、比較的少ない入力バイトを摂動することで、機械学習に基づく検出をバイパスすることができる。
我々は、機械学習モデルに対する過去の攻撃を包含し、一般化するだけでなく、3つの新たな攻撃を含む統一フレームワークを開発する。
これらの攻撃はFull DOS、Extended、Shiftと呼ばれ、DOSヘッダをそれぞれ操作し、拡張し、第1セクションの内容を変更することで、敵のペイロードを注入する。
論文 参考訳(メタデータ) (2020-08-17T07:16:57Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。