論文の概要: The WASM Cloak: Evaluating Browser Fingerprinting Defenses Under WebAssembly based Obfuscation
- arxiv url: http://arxiv.org/abs/2508.21219v1
- Date: Thu, 28 Aug 2025 21:21:51 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-09-01 19:45:10.878392
- Title: The WASM Cloak: Evaluating Browser Fingerprinting Defenses Under WebAssembly based Obfuscation
- Title(参考訳): WASMクローク:WebAssemblyベースの難読化の下でブラウザフィンガープリント防御を評価する
- Authors: A H M Nazmus Sakib, Mahsin Bin Akram, Joseph Spracklen, Sahan Kalutarage, Raveen Wijewickrama, Igor Bilogrevic, Murtuza Jadliwala,
- Abstract要約: ブラウザのフィンガープリント防御は、これまでJavaScript(JS)ベースのトラッキング技術の検出に重点を置いてきた。
WebAssembly(WASM)は、JSをWASMの低レベルのバイナリフォーマットに変換して悪意のあるロジックを難読化するため、潜在的な盲点を導入する。
本稿では,このようなWASMによる難読化が,現代の指紋認証の堅牢性にどのように影響するかを,初めて体系的に評価する。
- 参考スコア(独自算出の注目度): 3.3544069030990538
- License: http://creativecommons.org/licenses/by-nc-sa/4.0/
- Abstract: Browser fingerprinting defenses have historically focused on detecting JavaScript(JS)-based tracking techniques. However, the widespread adoption of WebAssembly (WASM) introduces a potential blind spot, as adversaries can convert JS to WASM's low-level binary format to obfuscate malicious logic. This paper presents the first systematic evaluation of how such WASM-based obfuscation impacts the robustness of modern fingerprinting defenses. We develop an automated pipeline that translates real-world JS fingerprinting scripts into functional WASM-obfuscated variants and test them against two classes of defenses: state-of-the-art detectors in research literature and commercial, in-browser tools. Our findings reveal a notable divergence: detectors proposed in the research literature that rely on feature-based analysis of source code show moderate vulnerability, stemming from outdated datasets or a lack of WASM compatibility. In contrast, defenses such as browser extensions and native browser features remained completely effective, as their API-level interception is agnostic to the script's underlying implementation. These results highlight a gap between academic and practical defense strategies and offer insights into strengthening detection approaches against WASM-based obfuscation, while also revealing opportunities for more evasive techniques in future attacks.
- Abstract(参考訳): ブラウザのフィンガープリント防御は、これまでJavaScript(JS)ベースのトラッキング技術の検出に重点を置いてきた。
しかし、WebAssembly(WASM)が広く採用されていることで、JSをWASMの低レベルのバイナリフォーマットに変換して悪意のあるロジックを難読化できるため、潜在的な盲点がもたらされる。
本稿では,このようなWASMによる難読化が,現代の指紋認証の堅牢性にどのように影響するかを,初めて体系的に評価する。
実世界のJSフィンガープリントスクリプトを機能的WASM難読版に変換する自動パイプラインを開発し、研究文献における最先端の検出器と、ブラウザ内ツールの2つのクラスに対してテストする。
ソースコードの特徴に基づく解析を頼りにしている検出器は、時代遅れのデータセットやWASMとの互換性の欠如に起因する中程度の脆弱性を示している。
対照的に、ブラウザ拡張やネイティブブラウザ機能のような防御は、そのAPIレベルのインターセプションが、スクリプトの基盤となる実装に依存しないため、完全に効果的であった。
これらの結果は、学術的戦略と実践的戦略のギャップを浮き彫りにして、WASMに基づく難読化に対する検出アプローチの強化に関する洞察を提供するとともに、将来の攻撃においてより回避可能なテクニックの機会を明らかにしている。
関連論文リスト
- Manipulating LLM Web Agents with Indirect Prompt Injection Attack via HTML Accessibility Tree [8.511846002129522]
敵はWebページHTMLにユニバーサルな敵のトリガーを埋め込んでエージェントの動作をハイジャックできることを示す。
本システムは,ターゲット攻撃と一般攻撃の両方において,実際のWebサイト間で高い成功率を示す。
論文 参考訳(メタデータ) (2025-07-20T03:10:13Z) - VPI-Bench: Visual Prompt Injection Attacks for Computer-Use Agents [74.6761188527948]
完全なシステムアクセスを持つコンピュータ利用エージェント(CUA)は、セキュリティとプライバシの重大なリスクを負う。
我々は、悪意のある命令がレンダリングされたユーザーインターフェイスに視覚的に埋め込まれた視覚的プロンプトインジェクション(VPI)攻撃について検討する。
実験により,現在のCUAとBUAは,それぞれのプラットフォーム上で最大51%,100%の速度で騙すことができることがわかった。
論文 参考訳(メタデータ) (2025-06-03T05:21:50Z) - The Hidden Dangers of Browsing AI Agents [0.0]
本稿では,複数のアーキテクチャ層にまたがるシステム的脆弱性に着目し,このようなエージェントの総合的なセキュリティ評価を行う。
本研究は,ブラウジングエージェントのエンド・ツー・エンドの脅威モデルについて概説し,実環境への展開を確保するための実用的なガイダンスを提供する。
論文 参考訳(メタデータ) (2025-05-19T13:10:29Z) - Enhancing Webshell Detection With Deep Learning-Powered Methods [0.6390468088226495]
Webshell攻撃はより一般的になり、Webアプリケーションを保護するために堅牢な検出メカニズムが必要である。
この論文は、シグネチャベースのメソッドとディープラーニングアルゴリズムを使用して、既知のWebシェルと未知のWebシェルを検出する、高度なDLパワーソースコードスキャンフレームワークであるASAFを提案する。
第2に、この論文では、WebアプリケーションのリアルタイムHTTPトラフィック分析を使用して、Webシェルを検出するディープニューラルネットワークが導入されている。
論文 参考訳(メタデータ) (2024-12-07T04:26:36Z) - SoK: Analysis techniques for WebAssembly [0.0]
WebAssemblyは低レベルのバイトコード言語で、C、C++、Rustといった言語をネイティブに近いパフォーマンスでブラウザで実行できる。
CやC++のようなメモリ不安全な言語の脆弱性は、WebAssemblyバイナリの脆弱性に変換できる。
WebAssemblyは暗号鍵のような悪意ある目的で使われてきた。
論文 参考訳(メタデータ) (2024-01-11T14:28:13Z) - BadCLIP: Dual-Embedding Guided Backdoor Attack on Multimodal Contrastive
Learning [85.2564206440109]
本報告では,防衛後においてもバックドア攻撃が有効であり続けるという現実的なシナリオにおける脅威を明らかにする。
バックドア検出や細調整防御のモデル化に抵抗性のあるemphtoolnsアタックを導入する。
論文 参考訳(メタデータ) (2023-11-20T02:21:49Z) - Static Semantics Reconstruction for Enhancing JavaScript-WebAssembly Multilingual Malware Detection [51.15122099046214]
WebAssemblyを使うと、攻撃者は言語間の相互運用でJavaScriptマルウェアの悪意のある機能を隠せる。
JavaScriptとWebAssembly間の複雑な相互運用とセマンティックな多様性のため、JavaScript-WebAssemblyマルチ言語マルウェア(JWMM)の検出は難しい。
本稿では,JWMMの静的検出を高速化する最初の手法であるJWBinderを紹介する。
論文 参考訳(メタデータ) (2023-10-26T10:59:45Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。