論文の概要: Thwart Me If You Can: An Empirical Analysis of Android Platform Armoring Against Stalkerware
- arxiv url: http://arxiv.org/abs/2508.02454v1
- Date: Mon, 04 Aug 2025 14:18:45 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-08-12 13:22:12.704433
- Title: Thwart Me If You Can: An Empirical Analysis of Android Platform Armoring Against Stalkerware
- Title(参考訳): Androidプラットフォームがストーカーウェアに対抗した経験的分析(動画あり)
- Authors: Malvika Jadhav, Wenxuan Bao, Vincent Bindschaedler,
- Abstract要約: ストーカーウェアは個人のプライバシーに対する深刻な脅威であり、セキュリティとプライバシー研究コミュニティから注目を集めている。
我々は最近のAndroidストーカーウェアアプリの大規模なコーパスを体系的に分析する。
我々の調査はストーカーウェアが使用する戦術に関する新たな洞察を明らかにし、代替防衛戦略を刺激する可能性がある。
- 参考スコア(独自算出の注目度): 6.427108592578506
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Stalkerware is a serious threat to individuals' privacy that is receiving increased attention from the security and privacy research communities. Existing works have largely focused on studying leading stalkerware apps, dual-purpose apps, monetization of stalkerware, or the experience of survivors. However, there remains a need to understand potential defenses beyond the detection-and-removal approach, which may not necessarily be effective in the context of stalkerware. In this paper, we perform a systematic analysis of a large corpus of recent Android stalkerware apps. We combine multiple analysis techniques to quantify stalkerware behaviors and capabilities and how these evolved over time. Our primary goal is understanding: how (and whether) recent Android platform changes -- largely designed to improve user privacy -- have thwarted stalkerware functionality; how stalkerware may have adapted as a result; and what we may conclude about potential defenses. Our investigation reveals new insights into tactics used by stalkerware and may inspire alternative defense strategies.
- Abstract(参考訳): ストーカーウェアは個人のプライバシーに対する深刻な脅威であり、セキュリティとプライバシー研究コミュニティから注目を集めている。
既存の研究は、主要なストーカーウェアアプリ、二目的アプリ、ストーカーウェアの収益化、生存者の経験の研究に重点を置いている。
しかし、ストーカーウェアの文脈では必ずしも有効ではないかもしれない検出・除去アプローチ以外の潜在的な防御について理解する必要がある。
本稿では,最近のAndroidストーカーウェアアプリの大規模コーパスを体系的に分析する。
複数の分析手法を組み合わせてストーカーウェアの動作と能力の定量化を行い、それらが時間とともにどのように進化したかを示す。
私たちの一番の目標は、最近のAndroidプラットフォームの変更 -- 主にユーザのプライバシを改善するために設計された -- が、ストーカーウェアの機能を妨げているか、ストーカーウェアが結果としてどのように適応したか、そして、潜在的な防御について何を結論付けるか、を理解することです。
我々の調査はストーカーウェアが使用する戦術に関する新たな洞察を明らかにし、代替防衛戦略を刺激する可能性がある。
関連論文リスト
- An In-kernel Forensics Engine for Investigating Evasive Attacks [0.28894038270224864]
本稿では,Windows オペレーティングシステムの脅威分析と鑑定を行うための,オープンソースのローアーティファクト・フォレスティクス・エンジン LASE を紹介する。
LASEは、検出可能なアーティファクトを最小限にしつつ、詳細なシステム全体の監視機能を提供することで、現在の分析ツールを拡張している。
論文 参考訳(メタデータ) (2025-05-10T03:40:17Z) - A Computer Vision Based Approach for Stalking Detection Using a
CNN-LSTM-MLP Hybrid Fusion Model [1.0691590188849427]
公共の場所でのストーキングは、女性が最も影響を受けているため、一般的な出来事となっている。
これらの犯罪行為はすべてストーキング検出によって止められるため、ストーキングを検出する必要性が高まっている。
本研究では,1つのビデオから潜在的ストーカーを検出するための,ディープラーニングに基づくハイブリッドフュージョンモデルを提案する。
論文 参考訳(メタデータ) (2024-02-05T18:53:54Z) - Can you See me? On the Visibility of NOPs against Android Malware Detectors [1.2187048691454239]
本稿では,NOPや類似の非運用コードを見つけることの難しさを評価するための可視性指標を提案する。
われわれは、Androidマルウェア検出のための最先端のオプコードベースのディープラーニングシステム上で、我々の測定値を試した。
論文 参考訳(メタデータ) (2023-12-28T20:48:16Z) - Stop Following Me! Evaluating the Effectiveness of Anti-Stalking Features of Personal Item Tracking Devices [4.604003661048267]
個人用アイテム追跡装置は、鍵、財布、スーツケースなどの失われたアイテムを見つけるのに人気がある。
彼らは現在、ストーカーや家庭内虐待者が被害者の居場所を追跡するために乱用されている。
一部のデバイスメーカーは反ストーキング機能を作り、後にそれらが不十分であるという批判を受けて改善した。
我々は,アサシンズギルドの学生社会と共同で,ゲーム化された準実験を通じて,5種類の追跡装置を用いたアンチストーキング機能の有効性を分析した。
論文 参考訳(メタデータ) (2023-12-12T10:51:50Z) - Robust Recommender System: A Survey and Future Directions [58.87305602959857]
まず,悪質な攻撃や自然騒音に耐える現在の手法を整理するための分類法を提案する。
次に、不正検出、敵の訓練、悪意のある攻撃から守るための確実な堅牢な訓練など、各カテゴリにおける最先端の手法を検討する。
さまざまなレコメンデーションシナリオの堅牢性や,正確性や解釈可能性,プライバシ,公正性といった他の特性との相互作用について論じる。
論文 参考訳(メタデータ) (2023-09-05T08:58:46Z) - DRSM: De-Randomized Smoothing on Malware Classifier Providing Certified
Robustness [58.23214712926585]
我々は,マルウェア検出領域の非ランダム化スムース化技術を再設計し,DRSM(De-Randomized Smoothed MalConv)を開発した。
具体的には,実行可能ファイルの局所構造を最大に保ちながら,逆数バイトの影響を確実に抑制するウィンドウアブレーション方式を提案する。
私たちは、マルウェア実行ファイルの静的検出という領域で、認証された堅牢性を提供する最初の人です。
論文 参考訳(メタデータ) (2023-03-20T17:25:22Z) - Untargeted Backdoor Attack against Object Detection [69.63097724439886]
我々は,タスク特性に基づいて,無目標で毒のみのバックドア攻撃を設計する。
攻撃によって、バックドアがターゲットモデルに埋め込まれると、トリガーパターンでスタンプされたオブジェクトの検出を失う可能性があることを示す。
論文 参考訳(メタデータ) (2022-11-02T17:05:45Z) - AirGuard -- Protecting Android Users From Stalking Attacks By Apple Find
My Devices [78.08346367878578]
私たちは、iOSにおけるAppleのトラッキング保護をリバースエンジニアリングし、ストーキング検出に関する機能について議論します。
AirGuard」をデザインし、Appleの追跡デバイスによる悪用を防ぐためにAndroidアプリとしてリリースします。
論文 参考訳(メタデータ) (2022-02-23T22:31:28Z) - Few-Shot Backdoor Attacks on Visual Object Tracking [80.13936562708426]
視覚オブジェクト追跡(VOT)は、自律運転やインテリジェント監視システムなど、ミッションクリティカルなアプリケーションで広く採用されている。
学習過程の調整により,隠れたバックドアをVOTモデルに容易に埋め込むことができることを示す。
我々の攻撃は潜在的な防御に耐性があることを示し、潜在的なバックドア攻撃に対するVOTモデルの脆弱性を強調します。
論文 参考訳(メタデータ) (2022-01-31T12:38:58Z) - Brief View and Analysis to Latest Android Security Issues and Approaches [0.0]
最新のマルウェア、Androidのセキュリティ機能、アプローチなど、幅広い分析を行っています。
また、情報を集め、実験を行っているときの発見も提供します。
論文 参考訳(メタデータ) (2021-09-02T09:34:11Z) - Backdoor Learning: A Survey [75.59571756777342]
バックドア攻撃はディープニューラルネットワーク(DNN)に隠れたバックドアを埋め込む
バックドア学習は、急速に成長する研究分野である。
本稿では,この領域を包括的に調査する。
論文 参考訳(メタデータ) (2020-07-17T04:09:20Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。