論文の概要: Byte by Byte: Unmasking Browser Fingerprinting at the Function Level Using V8 Bytecode Transformers
- arxiv url: http://arxiv.org/abs/2509.09950v1
- Date: Fri, 12 Sep 2025 03:58:01 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-09-15 16:03:07.971145
- Title: Byte by Byte: Unmasking Browser Fingerprinting at the Function Level Using V8 Bytecode Transformers
- Title(参考訳): Byte by Byte: V8 Bytecode Transformer を用いた機能レベルでのブラウザフィンガープリントの解法
- Authors: Pouneh Nikkhah Bahrami, Dylan Cutler, Igor Bilogrevic,
- Abstract要約: ブラウザのフィンガープリントにより、微妙なテクニックによるサイト横断のユーザ追跡が可能になる。
ByteDefenderはV8エンジンのバイトコードを利用してJavaScript関数レベルでの指紋認証操作を検出するシステムである。
- 参考スコア(独自算出の注目度): 0.9469566974559229
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Browser fingerprinting enables persistent cross-site user tracking via subtle techniques that often evade conventional defenses or cause website breakage when script-level blocking countermeasures are applied. Addressing these challenges requires detection methods offering both function-level precision to minimize breakage and inherent robustness against code obfuscation and URL manipulation. We introduce ByteDefender, the first system leveraging V8 engine bytecode to detect fingerprinting operations specifically at the JavaScript function level. A Transformer-based classifier, trained offline on bytecode sequences, accurately identifies functions exhibiting fingerprinting behavior. We develop and evaluate light-weight signatures derived from this model to enable low-overhead, on-device matching against function bytecode during compilation but prior to execution, which only adds a 4% (average) latency to the page load time. This mechanism facilitates targeted, real-time prevention of fingerprinting function execution, thereby preserving legitimate script functionality. Operating directly on bytecode ensures inherent resilience against common code obfuscation and URL-based evasion. Our evaluation on the top 100k websites demonstrates high detection accuracy at both function- and script-level, with substantial improvements over state-of-the-art AST-based methods, particularly in robustness against obfuscation. ByteDefender offers a practical framework for effective, precise, and robust fingerprinting mitigation.
- Abstract(参考訳): ブラウザのフィンガープリントにより、スクリプトレベルのブロッキング対策を適用すると、従来の防御やウェブサイトの破損を回避できる微妙なテクニックによる、永続的なクロスサイトユーザ追跡が可能になる。
これらの課題に対処するには、コードの難読化とURL操作に対する破壊と固有の堅牢性を最小化するために、関数レベルの精度の両方を提供する検出方法が必要である。
ByteDefender は V8 エンジンバイトコードを利用して,JavaScript 関数レベルでの指紋認証操作を検出するシステムである。
Transformerベースの分類器は、バイトコードシーケンスでオフラインでトレーニングされ、フィンガープリント動作を示す関数を正確に識別する。
このモデルから派生した軽量なシグネチャを開発し,コンパイル中の関数バイトコードに対する低オーバーヘッド・オンデバイスマッチングを実現する。
このメカニズムは、指紋認証機能の実行をターゲットとしてリアルタイムに防止し、正当なスクリプト機能を維持する。
バイトコードを直接操作することで、共通のコードの難読化やURLベースの回避に対して固有のレジリエンスが保証される。
上位100kサイトにおける評価は,機能レベルとスクリプトレベルの両方において高い検出精度を示し,特に難読化に対する堅牢性において,最先端のASTベースの手法よりも大幅に改善されている。
ByteDefenderは、効果的で正確で堅牢なフィンガープリント緩和のための実践的なフレームワークを提供する。
関連論文リスト
- BlindGuard: Safeguarding LLM-based Multi-Agent Systems under Unknown Attacks [58.959622170433725]
BlindGuardは、攻撃固有のラベルや悪意のある振る舞いに関する事前の知識を必要とせずに学習する、教師なしの防御方法である。
BlindGuardはマルチエージェントシステムにまたがる多様な攻撃タイプ(即時注入、メモリ中毒、ツール攻撃)を効果的に検出する。
論文 参考訳(メタデータ) (2025-08-11T16:04:47Z) - RX-INT: A Kernel Engine for Real-Time Detection and Analysis of In-Memory Threats [0.0]
本稿では,TOCTOU攻撃に対するレジリエンスを提供するアーキテクチャを特徴とするカーネル支援システムであるRX-INTを提案する。
RX-INTはリアルタイムスレッド生成モニタとステートフル仮想アドレス記述子(VAD)スキャナを組み合わせた検出エンジンを導入した。
RX-INTは,PE-sieveで同定されなかった手動マッピング領域を正常に検出した。
論文 参考訳(メタデータ) (2025-08-05T19:43:25Z) - JSidentify-V2: Leveraging Dynamic Memory Fingerprinting for Mini-Game Plagiarism Detection [18.504553340594462]
JSidentify-V2は、ミニゲームプラジャリズムを検出する新しい動的分析フレームワークである。
JSidentify-V2はプログラム実行中にメモリ不変量をキャプチャする。
ミニゲーム1200のデータセット上で,8つの難読化手法に対してJSidentify-V2を評価した。
論文 参考訳(メタデータ) (2025-08-03T08:26:13Z) - Towards Generalized and Stealthy Watermarking for Generative Code Models [35.78974773421725]
実験の結果,コード要約タスクとコード生成タスクの両方において,CodeGuardが最大100%の透かし検証率を達成することがわかった。
ステルス性に関しては、CodeGuard は OnION 検出方法に対して最大 0.078 の検出率で例外的に実行している。
論文 参考訳(メタデータ) (2025-06-26T01:14:35Z) - Decompiling Smart Contracts with a Large Language Model [51.49197239479266]
Etherscanの78,047,845のスマートコントラクトがデプロイされているにも関わらず(2025年5月26日現在)、わずか767,520 (1%)がオープンソースである。
この不透明さは、オンチェーンスマートコントラクトバイトコードの自動意味解析を必要とする。
バイトコードを可読でセマンティックに忠実なSolidityコードに変換する,先駆的な逆コンパイルパイプラインを導入する。
論文 参考訳(メタデータ) (2025-06-24T13:42:59Z) - FV8: A Forced Execution JavaScript Engine for Detecting Evasive Techniques [53.288368877654705]
FV8はJavaScriptコードの回避テクニックを特定するために設計された修正V8 JavaScriptエンジンである。
動的コードを条件付きで注入するAPI上でのコード実行を選択的に実施する。
1,443のnpmパッケージと、少なくとも1つのタイプのエスケープを含む164の(82%)拡張を識別する。
論文 参考訳(メタデータ) (2024-05-21T19:54:19Z) - Cryptic Bytes: WebAssembly Obfuscation for Evading Cryptojacking Detection [0.0]
WebAssemblyのコードの難読化テクニックについて、これまでで最も包括的な評価を行った。
Tigressやwasm-mutateといった最先端の難読化ツールを使って、ユーティリティやゲーム、暗号マイニングなど、さまざまなアプリケーションを難読化しています。
2万以上の難読化されたWebAssemblyバイナリと、さらなる研究を促進するために公開されたEcc-obfツールのデータセットです。
論文 参考訳(メタデータ) (2024-03-22T13:32:08Z) - BadCLIP: Trigger-Aware Prompt Learning for Backdoor Attacks on CLIP [55.33331463515103]
BadCLIPは、CLIPに対するバックドア攻撃において、新しく効果的なメカニズムの上に構築されている。
画像に適用される学習可能なトリガーとトリガー対応コンテキストジェネレータで構成されており、トリガーはトリガー対応プロンプトを通じてテキスト機能を変更することができる。
論文 参考訳(メタデータ) (2023-11-26T14:24:13Z) - Towards Privacy-Preserving, Real-Time and Lossless Feature Matching [8.418466369442413]
本稿では,ランダムな置換,4L-DEC,および既存の同型暗号化技術によって特徴を保護するSecureというプラグインモジュールを提案する。
Secureは初めて、公開機能間のリアルタイムかつロスレスな機能マッチングを実現し、現在の最先端技術よりもはるかに高いセキュリティレベルを実現した。
論文 参考訳(メタデータ) (2022-07-30T13:25:59Z) - Adversarial EXEmples: A Survey and Experimental Evaluation of Practical
Attacks on Machine Learning for Windows Malware Detection [67.53296659361598]
EXEmplesは、比較的少ない入力バイトを摂動することで、機械学習に基づく検出をバイパスすることができる。
我々は、機械学習モデルに対する過去の攻撃を包含し、一般化するだけでなく、3つの新たな攻撃を含む統一フレームワークを開発する。
これらの攻撃はFull DOS、Extended、Shiftと呼ばれ、DOSヘッダをそれぞれ操作し、拡張し、第1セクションの内容を変更することで、敵のペイロードを注入する。
論文 参考訳(メタデータ) (2020-08-17T07:16:57Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。