論文の概要: Favicon Trojans: Executable Steganography Via Ico Alpha Channel Exploitation
- arxiv url: http://arxiv.org/abs/2507.09074v1
- Date: Fri, 11 Jul 2025 23:29:04 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-07-15 18:48:22.269917
- Title: Favicon Trojans: Executable Steganography Via Ico Alpha Channel Exploitation
- Title(参考訳): Favicon Trojans: 実行可能なステガノグラフィ Via Ico Alpha Channel Exploitation
- Authors: David Noever, Forrest McKee,
- Abstract要約: 本稿では、ICO画像ファイルのアルファ透過層を用いて、Webブラウザ内に自己圧縮JavaScriptペイロードを埋め込んで配信する、実行可能なステガノグラフィーの新しい手法を提案する。
非透明なα層画像の最小ビット(LSB)をターゲットとすることにより、圧縮されたJavaScriptコードをファビコン画像内に隠蔽することに成功した。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: This paper presents a novel method of executable steganography using the alpha transparency layer of ICO image files to embed and deliver self-decompressing JavaScript payloads within web browsers. By targeting the least significant bit (LSB) of non-transparent alpha layer image values, the proposed method successfully conceals compressed JavaScript code inside a favicon image without affecting visual fidelity. Global web traffic loads 294 billion favicons daily and consume 0.9 petabytes of network bandwidth. A proof-of-concept implementation demonstrates that a 64x64 ICO image can embed up to 512 bytes uncompressed, or 0.8 kilobyte when using lightweight two-fold compression. On page load, a browser fetches the favicon as part of standard behavior, allowing an embedded loader script to extract and execute the payload entirely in memory using native JavaScript APIs and canvas pixel access. This creates a two-stage covert channel requiring no additional network or user requests. Testing across multiple browsers in both desktop and mobile environments confirms successful and silent execution of the embedded script. We evaluate the threat model, relate it to polymorphic phishing attacks that evade favicon-based detection, and analyze evasion of content security policies and antivirus scanners. We map nine example MITRE ATT&CK Framework objectives to single line JavaScript to execute arbitrarily in ICO files. Existing steganalysis and sanitization defenses are discussed, highlighting limitations in detecting or neutralizing alpha-channel exploits. The results demonstrate a stealthy and reusable attack surface that blurs traditional boundaries between static images and executable content. Because modern browsers report silent errors when developers specifically fail to load ICO files, this attack surface offers an interesting example of required web behaviors that in turn compromise security.
- Abstract(参考訳): 本稿では、ICO画像ファイルのアルファ透過層を用いて、Webブラウザ内に自己圧縮JavaScriptペイロードを埋め込んで配信する、実行可能なステガノグラフィーの新しい手法を提案する。
非透明なα層画像の最小ビット(LSB)をターゲットとすることにより、圧縮されたJavaScriptコードをファビコン画像内に隠蔽することに成功した。
グローバルウェブトラフィックは毎日294億ファビコンをロードし、0.9ペタバイトのネットワーク帯域を消費する。
概念実証実装は、64x64 ICOイメージが軽量な2次元圧縮を使用する場合、最大512バイト、または0.8キロバイトを埋め込むことができることを示した。
ページロードでは、ブラウザが標準動作の一部としてfaviconをフェッチし、組み込みローダスクリプトがネイティブのJavaScript APIとcanvasのピクセルアクセスを使用して、完全にメモリ内でペイロードを抽出して実行することができる。
これにより、追加のネットワークやユーザ要求を必要としない2段階のシークレットチャネルが生成される。
デスクトップとモバイルの両方の環境で複数のブラウザでテストすることで、組み込みスクリプトの正常かつサイレントな実行が確認できる。
我々は、脅威モデルを評価し、ファビコンによる検出を回避し、コンテンツセキュリティポリシーやアンチウイルススキャナーの回避を分析するポリモルフィック攻撃と関連付ける。
ICOファイルで任意に実行するために、MITRE ATT&CK Frameworkの9つの例を1行のJavaScriptにマップする。
既存のステガナリシスと衛生防衛について論じ、アルファチャネルのエクスプロイトの検出や中和の限界を強調した。
その結果、ステルスで再利用可能な攻撃面が示され、静的画像と実行可能なコンテンツの境界を曖昧にしている。
現在のブラウザでは、開発者がICOファイルのロードに失敗した場合、サイレントエラーを報告しているため、この攻撃サーフェスは、セキュリティを損なうために必要なWeb動作の興味深い例を提供する。
関連論文リスト
- VPI-Bench: Visual Prompt Injection Attacks for Computer-Use Agents [74.6761188527948]
完全なシステムアクセスを持つコンピュータ利用エージェント(CUA)は、セキュリティとプライバシの重大なリスクを負う。
我々は、悪意のある命令がレンダリングされたユーザーインターフェイスに視覚的に埋め込まれた視覚的プロンプトインジェクション(VPI)攻撃について検討する。
実験により,現在のCUAとBUAは,それぞれのプラットフォーム上で最大51%,100%の速度で騙すことができることがわかった。
論文 参考訳(メタデータ) (2025-06-03T05:21:50Z) - Malware Detection in Docker Containers: An Image is Worth a Thousand Logs [10.132362061193954]
本稿では,ファイルシステムの機械学習解析により,漏洩したコンテナを識別する手法を提案する。
ソフトウェアコンテナ全体をタールボール表現を通じて大きなRGBイメージにキャストし、既存の畳み込みニューラルネットワークアーキテクチャをストリーミングでパッチベースの方法で使用することを提案する。
提案手法は,ウイルスTotalエンジンの個別およびアンサンブルよりも高いF1とリコールスコアを達成し,その有効性を実証し,マルウェアにコンパイルされたソフトウェアコンテナを識別するための新しい標準を設定する。
論文 参考訳(メタデータ) (2025-04-04T07:38:16Z) - Clean Image May be Dangerous: Data Poisoning Attacks Against Deep Hashing [71.30876587855867]
クリーンなクエリ画像でさえ危険であり、望ましくない画像や違法な画像などの悪意のあるターゲット検索結果が誘導される。
具体的には,まず,対象の深部ハッシュモデルの挙動をシミュレートするために代理モデルを訓練する。
そこで, 毒性画像を生成するため, 厳密な勾配マッチング戦略を提案する。
論文 参考訳(メタデータ) (2025-03-27T07:54:27Z) - SCReedSolo: A Secure and Robust LSB Image Steganography Framework with Randomized Symmetric Encryption and Reed-Solomon Coding [0.9208007322096533]
我々は、画像内の任意のバイナリデータを隠蔽する新しいフレームワークである$rm SCRsmall EEDSsmall OLO$を紹介した。
本稿では,RGB画像に対して1ピクセルあたり3ビットのデータペイロードを実現し,伝送成功確率を数学的に評価する。
論文 参考訳(メタデータ) (2025-03-16T06:01:05Z) - Dissecting Adversarial Robustness of Multimodal LM Agents [70.2077308846307]
我々は、VisualWebArena上に現実的な脅威モデルを用いて、200の敵タスクと評価スクリプトを手動で作成する。
我々は,クロボックスフロンティアLMを用いた最新のエージェントを,リフレクションやツリーサーチを行うエージェントを含む,壊すことに成功している。
AREを使用して、新しいコンポーネントの追加に伴うロバスト性の変化を厳格に評価しています。
論文 参考訳(メタデータ) (2024-06-18T17:32:48Z) - FV8: A Forced Execution JavaScript Engine for Detecting Evasive Techniques [53.288368877654705]
FV8はJavaScriptコードの回避テクニックを特定するために設計された修正V8 JavaScriptエンジンである。
動的コードを条件付きで注入するAPI上でのコード実行を選択的に実施する。
1,443のnpmパッケージと、少なくとも1つのタイプのエスケープを含む164の(82%)拡張を識別する。
論文 参考訳(メタデータ) (2024-05-21T19:54:19Z) - Cryptic Bytes: WebAssembly Obfuscation for Evading Cryptojacking Detection [0.0]
WebAssemblyのコードの難読化テクニックについて、これまでで最も包括的な評価を行った。
Tigressやwasm-mutateといった最先端の難読化ツールを使って、ユーティリティやゲーム、暗号マイニングなど、さまざまなアプリケーションを難読化しています。
2万以上の難読化されたWebAssemblyバイナリと、さらなる研究を促進するために公開されたEcc-obfツールのデータセットです。
論文 参考訳(メタデータ) (2024-03-22T13:32:08Z) - Catch You Everything Everywhere: Guarding Textual Inversion via Concept Watermarking [67.60174799881597]
本稿では,透かし情報を対象概念に埋め込んで,その概念に基づいて生成された画像から抽出する新しい概念透かしを提案する。
実際には、コンセプトオーナは、自身のコンセプトを異なる透かし(e, serial number)をプラットフォームにアップロードすることができ、プラットフォームは異なるシリアル番号を、その後の追跡と法医学のために割り当てる。
論文 参考訳(メタデータ) (2023-09-12T03:33:13Z) - Open Image Content Disarm And Reconstruction [2.114158481153364]
ステガノグラフィーは特殊なツールでも検出が難しい。
本稿では,新しい画像コンテンツ・ディスタンス・アンド・レコンストラクション(ICDR)を提案する。
我々のICDRシステムは、画像の品質とファイルのユーザビリティを維持しつつ、ゼロ信頼アプローチで潜在的なマルウェアを除去する。
論文 参考訳(メタデータ) (2023-07-26T09:09:48Z) - Hardly Perceptible Trojan Attack against Neural Networks with Bit Flips [51.17948837118876]
ほとんど知覚できないトロイア攻撃(HPT)を呈する。
HPTは、加算ノイズと画素あたりのフロー場を利用して、知覚しにくいトロイの木像を作成する。
より優れた攻撃性能を達成するために,ビットフリップ,付加雑音,流れ場を協調的に最適化することを提案する。
論文 参考訳(メタデータ) (2022-07-27T09:56:17Z) - Adversarial Attacks on Binary Image Recognition Systems [78.78811131936622]
本研究では,二分法(黒と白)画像分類モデルに対する敵対攻撃について検討する。
カラー画像とグレースケール画像とは対照的に、バイナリ画像に対する攻撃の探索空間は極めて制限されている。
バイナリイメージの分類を騙すために設計された,SCARと呼ばれる新しい攻撃アルゴリズムを導入する。
論文 参考訳(メタデータ) (2020-10-22T14:57:42Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。