論文の概要: SPARE: Securing Progressive Web Applications Against Unauthorized Replications
- arxiv url: http://arxiv.org/abs/2508.07053v1
- Date: Sat, 09 Aug 2025 17:40:13 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-08-12 21:23:28.676611
- Title: SPARE: Securing Progressive Web Applications Against Unauthorized Replications
- Title(参考訳): SPARE: 許可されていないレプリケーションに対してプログレッシブなWebアプリケーションを保護する
- Authors: Sajib Talukder, Nur Imtiazul Haque, Khandakar Ashrafi Akbar,
- Abstract要約: 悪意のある開発者は、PWA Webリンクを重複させて偽造ネイティブアプリを作成することで、プログレッシブWebアプリケーションを利用することができる。
本稿では,このような攻撃を防御したり軽減したりするための,クエリパラメータに基づく実用的なセキュリティソリューションを提案する。
- 参考スコア(独自算出の注目度): 1.1174586184779578
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: WebView applications are widely used in mobile applications to display web content directly within the app, enhancing user engagement by eliminating the need to open an external browser and providing a seamless experience. Progressive Web Applications (PWAs) further improve usability by combining the accessibility of web apps with the speed, offline capabilities, and responsiveness of native applications. However, malicious developers can exploit this technology by duplicating PWA web links to create counterfeit native apps, monetizing through user diversion. This unethical practice poses significant risks to users and the original application developers, underscoring the need for robust security measures to prevent unauthorized replication. Considering the one-way communication of Trusted Web Activity (a method for integrating web content into Android applications) and PWAs, we propose a query parameter-based practical security solution to defend against or mitigate such attacks. We analyze the vulnerabilities of our proposed security solution to assess its effectiveness and introduce advanced measures to address any identified weaknesses, presenting a comprehensive defense framework. As part of our work, we developed a prototype web application that secures PWAs from replication by embedding a combination of Unix timestamps and device identifiers into the query parameters. We evaluate the effectiveness of this defense strategy by simulating an advanced attack scenario. Additionally, we created a realistic dataset reflecting mobile app user behavior, modeled using a Zipfian distribution, to validate our framework.
- Abstract(参考訳): WebViewアプリケーションはモバイルアプリケーションで広く使われており、アプリケーション内で直接Webコンテンツを表示し、外部ブラウザを開く必要をなくし、シームレスなエクスペリエンスを提供することでユーザエンゲージメントを高める。
プログレッシブWebアプリケーション(PWA)は、Webアプリケーションのアクセシビリティと、ネイティブアプリケーションのスピード、オフライン機能、応答性を組み合わせることで、ユーザビリティをさらに向上します。
しかし、悪意のある開発者は、PWA Webリンクを複製して偽造ネイティブアプリを作成し、ユーザのディバージョンを通じて収益化することで、この技術を利用することができる。
この非倫理的なプラクティスは、ユーザと元のアプリケーション開発者に重大なリスクをもたらし、不正なレプリケーションを防ぐための堅牢なセキュリティ対策の必要性を強調している。
信頼されたWebアクティビティ(AndroidアプリケーションにWebコンテンツを統合する方法)とPWAの一方的なコミュニケーションを考えると,このような攻撃を防御したり軽減したりするためのクエリパラメータベースの実用的なセキュリティソリューションを提案する。
提案するセキュリティソリューションの脆弱性を分析して、その有効性を評価し、識別された弱点に対処するための高度な対策を導入し、包括的な防御フレームワークを提示します。
我々の研究の一環として、UNIXタイムスタンプとデバイス識別子の組み合わせをクエリパラメータに埋め込むことで、PWAを複製から保護するプロトタイプWebアプリケーションを開発した。
我々は、先進的な攻撃シナリオをシミュレートすることで、この防衛戦略の有効性を評価する。
さらに、Zipfianディストリビューションを使用してモデル化されたモバイルアプリユーザの振る舞いを反映した現実的なデータセットを作成し、フレームワークの検証を行った。
関連論文リスト
- Mind the Web: The Security of Web Use Agents [8.863542098424558]
攻撃者は、悪意のあるコンテンツをWebページに埋め込むことで、Web利用エージェントの高特権能力を活用できることを示す。
本稿では,攻撃を明白にするのではなく,悪質なコマンドを有用なタスクガイダンスとして設定するタスクアラインインジェクション手法を提案する。
本稿では,監視機構,実行制約,タスク認識推論技術などを含む包括的緩和戦略を提案する。
論文 参考訳(メタデータ) (2025-06-08T13:59:55Z) - WebCoT: Enhancing Web Agent Reasoning by Reconstructing Chain-of-Thought in Reflection, Branching, and Rollback [74.82886755416949]
有効なWebエージェントに必要な重要な推論スキルを同定する。
我々はエージェントの推論アルゴリズムを連鎖論理に再構成する。
このアプローチは、複数のベンチマークで大幅に改善される。
論文 参考訳(メタデータ) (2025-05-26T14:03:37Z) - SafeAgent: Safeguarding LLM Agents via an Automated Risk Simulator [77.86600052899156]
LLM(Large Language Model)ベースのエージェントは、現実のアプリケーションにますますデプロイされる。
完全自動合成データ生成によるエージェント安全性を体系的に向上する最初のフレームワークであるAutoSafeを提案する。
AutoSafeは安全性のスコアを平均で45%向上させ、現実世界のタスクでは28.91%の改善を実現している。
論文 参考訳(メタデータ) (2025-05-23T10:56:06Z) - The Hidden Dangers of Browsing AI Agents [0.0]
本稿では,複数のアーキテクチャ層にまたがるシステム的脆弱性に着目し,このようなエージェントの総合的なセキュリティ評価を行う。
本研究は,ブラウジングエージェントのエンド・ツー・エンドの脅威モデルについて概説し,実環境への展開を確保するための実用的なガイダンスを提供する。
論文 参考訳(メタデータ) (2025-05-19T13:10:29Z) - Tit-for-Tat: Safeguarding Large Vision-Language Models Against Jailbreak Attacks via Adversarial Defense [90.71884758066042]
大きな視覚言語モデル(LVLM)は、視覚入力による悪意のある攻撃に対する感受性という、ユニークな脆弱性を導入している。
本稿では,脆弱性発生源からアクティブ防衛機構へ視覚空間を変換するための新しい手法であるESIIIを提案する。
論文 参考訳(メタデータ) (2025-03-14T17:39:45Z) - Adding web pentesting functionality to PTHelper [0.4779196219827506]
このプロジェクトは、PThelper: Penetration Testingプロセスをサポートするオープンソースツールと呼ばれる以前のイニシアチブの直接的な継続である。
この継続はPThelperを拡張し、Web脆弱性を検出し、後に報告する機能に重点を置いている。
論文 参考訳(メタデータ) (2024-10-16T10:05:56Z) - The Emperor is Now Clothed: A Secure Governance Framework for Web User Authentication through Password Managers [0.9599644507730105]
パスワードマネージャとWebアプリケーション間のインタラクションを促進する既存のアプローチは、適切な機能を提供し、重要な攻撃に対する緩和戦略を提供していない。
本稿では,パスワードマネージャとWebアプリケーション間のインタラクションを仲介するブラウザベースのガバナンスフレームワークであるBerytusを提案する。
論文 参考訳(メタデータ) (2024-07-09T19:49:49Z) - "Glue pizza and eat rocks" -- Exploiting Vulnerabilities in Retrieval-Augmented Generative Models [74.05368440735468]
Retrieval-Augmented Generative (RAG)モデルにより大規模言語モデル(LLM)が強化される
本稿では,これらの知識基盤の開放性を敵が活用できるセキュリティ上の脅威を示す。
論文 参考訳(メタデータ) (2024-06-26T05:36:23Z) - Not what you've signed up for: Compromising Real-World LLM-Integrated
Applications with Indirect Prompt Injection [64.67495502772866]
大規模言語モデル(LLM)は、様々なアプリケーションに統合されつつある。
本稿では、プロンプトインジェクション攻撃を用いて、攻撃者が元の命令をオーバーライドし、制御を採用する方法を示す。
我々は、コンピュータセキュリティの観点から、影響や脆弱性を体系的に調査する包括的な分類法を導出する。
論文 参考訳(メタデータ) (2023-02-23T17:14:38Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。