論文の概要: Performance analysis of common browser extensions for cryptojacking detection
- arxiv url: http://arxiv.org/abs/2509.02083v1
- Date: Tue, 02 Sep 2025 08:33:45 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-09-04 15:17:03.960635
- Title: Performance analysis of common browser extensions for cryptojacking detection
- Title(参考訳): 暗号鍵検出のための共通ブラウザエクステンションの性能解析
- Authors: Dmitry Tanana,
- Abstract要約: MinerBlock、AdGuard AdBlocker、Easy Redirect && Prevent Cryptojacking、CoinEater、Miners Shieldなど、最も人気のある拡張機能を調べました。
実験的に確認された373の異なる暗号鍵に感染したウェブサイトのデータセットは、これらの拡張をテストするために使われた。
Easy RedirectとMiners Shieldはそれぞれ6サイトと5サイトしかブロックしていない。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: This paper considers five extensions for Chromium-based browsers in order to determine how effective can browser-based defenses against cryptojacking available to regular users be. We've examined most popular extensions - MinerBlock, AdGuard AdBlocker, Easy Redirect && Prevent Cryptojacking, CoinEater and Miners Shield, which claim to be designed specifically to identify and stop illegal cryptocurrency mining. An empirically confirmed dataset of 373 distinct cryptojacking-infected websites which was assembled during multi-stage procedure, was used to test those extensions. The results showed that all plugins in question had significant performance limits. Easy Redirect and Miners Shield only blocked 6 and 5 websites respectively, while MinerBlock had the greatest detection rate at only 27% (101/373 sites blocked). Most concerningly, despite promises of cryptojacking prevention, AdGuard (which has over 13 million users) and CoinEater were unable to identify any of the compromised websites. These results demonstrate serious flaws in cryptojacking detection products targeted for regular users, since even the best-performing specimen failed to detect 73% of attacks. The obvious difference between advertised capabilities and real performance highlights the urgent need for either accessibility improvements for laboratory-grade detection technologies that show 90%+ efficiency in controlled environment or fundamental upgrades to current commonly used extensions.
- Abstract(参考訳): 本稿では,Chromiumベースのブラウザに対する5つの拡張を検討する。
MinerBlock、AdGuard AdBlocker、Easy Redirect && Prevent Cryptojacking、CoinEater、Miners Shieldといった、違法な暗号通貨マイニングを特定および阻止するために特別に設計された、最も人気のある拡張機能を調べました。
複数段階の手順で組み立てられた373の異なる暗号鍵感染ウェブサイトのデータセットを実証的に確認し、それらの拡張をテストするために使用した。
その結果、問題のプラグインには大きなパフォーマンス制限があることがわかった。
Easy RedirectとMiners Shieldがそれぞれ6サイトと5サイトしかブロックしていないのに対して、MinerBlockは27%(101/373サイトはブロックされている)でしか検出できなかった。
最も心配なのは、暗号化ハッキング防止の約束にもかかわらず、AdGuard(ユーザ数が1300万を超えている)とCoinEaterは、漏洩したWebサイトを特定できなかったことだ。
これらの結果から,攻撃の73%を検出できなかったため,通常のユーザを対象とした暗号鍵検出製品に深刻な欠陥がみられた。
広告機能と実際のパフォーマンスの明らかな違いは、制御された環境における90%以上の効率を示す実験室グレード検出技術のアクセシビリティ改善や、現在の一般的な拡張への根本的なアップグレードが緊急に必要であることを示している。
関連論文リスト
- From Blocking to Breaking: Evaluating the Impact of Adblockers on Web Usability [14.498659516878718]
自動ツールを用いて,ライブサイト上での広告ブロックによるWeb破壊の程度を評価することを目的としている。
この研究は、Webの破壊をリアルタイムで測定する際の課題と限界についても概説している。
論文 参考訳(メタデータ) (2024-10-30T23:25:07Z) - MASKDROID: Robust Android Malware Detection with Masked Graph Representations [56.09270390096083]
マルウェアを識別する強力な識別能力を持つ強力な検出器MASKDROIDを提案する。
我々は、グラフニューラルネットワークベースのフレームワークにマスキング機構を導入し、MASKDROIDに入力グラフ全体の復元を強制する。
この戦略により、モデルは悪意のあるセマンティクスを理解し、より安定した表現を学習し、敵攻撃に対する堅牢性を高めることができる。
論文 参考訳(メタデータ) (2024-09-29T07:22:47Z) - Next Generation of Phishing Attacks using AI powered Browsers [0.0]
精度98.32%、精度98.62%、リコール97.86%、F1スコア98.24%であった。
15日間にわたるゼロデイフィッシング攻撃検出テストでは、以前は目に見えない脅威を識別するモデルの能力が明らかにされた。
このモデルは、Googleの安全なブラウジングによる検出を回避したフィッシングURLをうまく検出した。
論文 参考訳(メタデータ) (2024-06-18T12:24:36Z) - Did I Vet You Before? Assessing the Chrome Web Store Vetting Process through Browser Extension Similarity [3.7980955101286322]
このタイプのソフトウェアで最大の配布プラットフォームであるChrome Web Store (CWS) におけるマルウェアやその他の侵害拡張の頻度を特徴付ける。
本研究は,侵害拡大の86%が前回の拒否項目と極めて類似しているため,CWS拒否プロセスにおいて大きなギャップがあることを明らかにする。
また,CWSがフラグ付けしたマルウェアの1%がマルウェア対策として悪用されていることも明らかにした。
論文 参考訳(メタデータ) (2024-06-01T09:17:01Z) - FV8: A Forced Execution JavaScript Engine for Detecting Evasive Techniques [53.288368877654705]
FV8はJavaScriptコードの回避テクニックを特定するために設計された修正V8 JavaScriptエンジンである。
動的コードを条件付きで注入するAPI上でのコード実行を選択的に実施する。
1,443のnpmパッケージと、少なくとも1つのタイプのエスケープを含む164の(82%)拡張を識別する。
論文 参考訳(メタデータ) (2024-05-21T19:54:19Z) - Understanding crypter-as-a-service in a popular underground marketplace [51.328567400947435]
Cryptersは、ターゲットバイナリを変換することで、アンチウイルス(AV)アプリケーションからの検出を回避できるソフトウェアの一部です。
シークレット・アズ・ア・サービスモデルは,検出機構の高度化に対応して人気を博している。
本論文は,シークレット・アズ・ア・サービスに特化したオンライン地下市場に関する最初の研究である。
論文 参考訳(メタデータ) (2024-05-20T08:35:39Z) - Analyzing In-browser Cryptojacking [16.599890339599586]
我々はブラウザ内暗号ジャックの静的、動的、経済的側面を分析する。
機械学習技術を用いて、暗号解読スクリプトと良性および悪意のあるJavaScriptサンプルを区別する。
また,オンライン広告の代替手段として,暗号ジャックの実現可能性を実証的に評価する分析モデルを構築した。
論文 参考訳(メタデータ) (2023-04-26T02:46:42Z) - DRSM: De-Randomized Smoothing on Malware Classifier Providing Certified
Robustness [58.23214712926585]
我々は,マルウェア検出領域の非ランダム化スムース化技術を再設計し,DRSM(De-Randomized Smoothed MalConv)を開発した。
具体的には,実行可能ファイルの局所構造を最大に保ちながら,逆数バイトの影響を確実に抑制するウィンドウアブレーション方式を提案する。
私たちは、マルウェア実行ファイルの静的検出という領域で、認証された堅牢性を提供する最初の人です。
論文 参考訳(メタデータ) (2023-03-20T17:25:22Z) - Mate! Are You Really Aware? An Explainability-Guided Testing Framework
for Robustness of Malware Detectors [49.34155921877441]
マルウェア検出装置のロバスト性を示すための説明可能性誘導型およびモデルに依存しないテストフレームワークを提案する。
次に、このフレームワークを使用して、操作されたマルウェアを検出する最先端のマルウェア検知器の能力をテストする。
我々の発見は、現在のマルウェア検知器の限界と、その改善方法に光を当てた。
論文 参考訳(メタデータ) (2021-11-19T08:02:38Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。