論文の概要: GuardianPWA: Enhancing Security Throughout the Progressive Web App Installation Lifecycle
- arxiv url: http://arxiv.org/abs/2509.13561v1
- Date: Tue, 16 Sep 2025 22:01:18 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-09-18 18:41:50.659614
- Title: GuardianPWA: Enhancing Security Throughout the Progressive Web App Installation Lifecycle
- Title(参考訳): GuardianPWA: プログレッシブなWebアプリケーションのインストールライフサイクルを通じてセキュリティを強化する
- Authors: Mengxiao Wang, Guofei Gu,
- Abstract要約: GUARDIANPWAは、CIAのセキュリティ原則に基づいてPWAのインストールメカニズムを分析するための包括的なアプローチである。
本研究はセキュリティ原則に従わない203の事例を明らかにした。
Firefoxでは、プライベートモードにインストールされたPWAが正常モードに誤って表示され、ユーザの機密性がリスクとなる。
- 参考スコア(独自算出の注目度): 5.879181029987908
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Progressive Web App (PWA) installation is critical for integrating web and mobile app functionalities, offering a seamless user experience. However, ensuring the security of the PWA installation lifecycle is essential for maintaining user trust and privacy. This paper introduces the GUARDIANPWA framework, a comprehensive approach to analyzing the PWA installation mechanism based on the CIA security principles (Confidentiality, Integrity, and Availability) and identifying areas where browser vendors fail to comply with these principles. Our study revealed 203 instances of non-compliance with security principles, highlighting how these irregularities in the PWA installation lifecycle can lead to potential violations of user privacy. For instance, in Firefox, PWAs installed in private mode incorrectly appear in normal mode, risking user confidentiality. Additionally, 29,465 PWAs are at risk because Samsung Internet does not display origins when PWAs navigate to third-party websites, undermining integrity. These findings were reported to browser vendors, leading to Firefox acknowledging four issues, resolving one, and planning to resolve two others. GUARDIANPWA supports developers by analyzing PWA manifest files for syntactic and semantic correctness, offering actionable recommendations, and helping to create PWAs that align with security best practices. By using GUARDIANPWA, developers and users can address critical security gaps and enhance compliance with CIA principles throughout the PWA installation lifecycle.
- Abstract(参考訳): プログレッシブWebアプリ(PWA)のインストールは、Webとモバイルアプリの機能を統合する上で重要であり、シームレスなユーザーエクスペリエンスを提供する。
しかし、PWAのインストールライフサイクルのセキュリティを確保することは、ユーザの信頼とプライバシを維持するために不可欠である。
本稿では、GUARDIANPWAフレームワークを紹介し、CIAのセキュリティ原則に基づいてPWAのインストールメカニズムを総合的に分析し、ブラウザベンダーがこれらの原則に従わない領域を特定する。
我々の研究は、セキュリティ原則に準拠しない203の事例を明らかにし、PWAのインストールライフサイクルにおけるこれらの不規則が、ユーザプライバシの潜在的な侵害につながることを強調した。
例えば、Firefoxでは、プライベートモードにインストールされたPWAが正常モードに誤って表示され、ユーザの機密性が危うくなる。
さらに、29,465件のPWAが危険にさらされている。
これらの発見はブラウザベンダに報告され、Firefoxは4つの問題を認め、1つを解決し、2つの他の解決を計画した。
GUARDIANPWAは、構文的および意味的正当性のためのPWAマニフェストファイルを解析し、アクション可能なレコメンデーションを提供し、セキュリティベストプラクティスに準拠したPWAの作成を支援することで、開発者をサポートする。
GUARDIANPWAを使用することで、開発者とユーザは重要なセキュリティギャップに対処し、PWAインストールライフサイクル全体を通じてCIAの原則に準拠します。
関連論文リスト
- Demystifying Progressive Web Application Permission Systems [5.879181029987908]
プログレッシブWebアプリケーション(PWA)は、オフラインアクセス、プッシュ通知、インストール性などの機能を提供するWebとネイティブアプリの利点を融合している。
彼らのパーミッション管理は、まだ定義が不十分で、プラットフォームやブラウザ間で不整合に実装されている。
我々の研究は、PWAの統一的で堅牢なパーミッションモデルの必要性を強調します。
論文 参考訳(メタデータ) (2025-09-16T22:03:47Z) - Oyster-I: Beyond Refusal - Constructive Safety Alignment for Responsible Language Models [92.8572422396691]
コンストラクティブ・セーフティ・アライメント(CSA)は、悪意のある誤用を防ぎつつ、脆弱性のあるユーザを安全で有益な結果へと積極的に誘導する。
Oy1は、高度な汎用能力を保ちながら、オープンモデル間の最先端の安全性を達成する。
私たちは、責任あるユーザ中心AIをサポートするために、Oy1、コード、ベンチマークをリリースしています。
論文 参考訳(メタデータ) (2025-09-02T03:04:27Z) - SPARE: Securing Progressive Web Applications Against Unauthorized Replications [1.1174586184779578]
悪意のある開発者は、PWA Webリンクを重複させて偽造ネイティブアプリを作成することで、プログレッシブWebアプリケーションを利用することができる。
本稿では,このような攻撃を防御したり軽減したりするための,クエリパラメータに基づく実用的なセキュリティソリューションを提案する。
論文 参考訳(メタデータ) (2025-08-09T17:40:13Z) - The Hidden Dangers of Browsing AI Agents [0.0]
本稿では,複数のアーキテクチャ層にまたがるシステム的脆弱性に着目し,このようなエージェントの総合的なセキュリティ評価を行う。
本研究は,ブラウジングエージェントのエンド・ツー・エンドの脅威モデルについて概説し,実環境への展開を確保するための実用的なガイダンスを提供する。
論文 参考訳(メタデータ) (2025-05-19T13:10:29Z) - Browser Security Posture Analysis: A Client-Side Security Assessment Framework [0.0]
本稿では、ブラウザ内で完全にJavaScriptとWebAssemblyで動作する、ブラウザベースのクライアント側セキュリティアセスメントツールキットを提案する。
ブラウザ内セキュリティテスト120以上のバッテリを実行し、セキュリティポリシとネットワークレベルやosレベルのツールが監視できない機能の詳細診断を提供する。
本稿では,ブラウザセキュリティとエンタープライズエンドポイントソリューションの関連作業と比較し,リアルタイム姿勢監視やSIEM統合といった今後の機能拡張について述べる。
論文 参考訳(メタデータ) (2025-05-12T20:38:19Z) - Preserving Privacy and Security in Federated Learning [21.241705771577116]
ユーザに対するプライバシ保証と,それらによる毒殺攻撃の検出の両方を提供する,原則的フレームワークを開発する。
我々のフレームワークは、セキュアなアグリゲーションのプライバシー保証に違反することなく、中央サーバが有毒なモデル更新を識別することを可能にする。
論文 参考訳(メタデータ) (2022-02-07T18:40:38Z) - Towards Bidirectional Protection in Federated Learning [70.36925233356335]
F2ED-LEARNINGは、悪意のある集中型サーバとビザンティンの悪意のあるクライアントに対して双方向の防御を提供する。
F2ED-LEARNINGは各シャードの更新を安全に集約し、異なるシャードからの更新に対してFilterL2を起動する。
評価の結果,F2ED-LEARNing は最適あるいは最適に近い性能が得られることがわかった。
論文 参考訳(メタデータ) (2020-10-02T19:37:02Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。