論文の概要: It's not Easy: Applying Supervised Machine Learning to Detect Malicious Extensions in the Chrome Web Store
- arxiv url: http://arxiv.org/abs/2509.21590v2
- Date: Thu, 02 Oct 2025 13:02:47 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-10-03 14:32:17.122492
- Title: It's not Easy: Applying Supervised Machine Learning to Detect Malicious Extensions in the Chrome Web Store
- Title(参考訳): Chrome Web Storeの悪意あるエクステンションを検出するために、監視された機械学習を適用するのは簡単ではない
- Authors: Ben Rosenzweig, Valentino Dalla Valle, Giovanni Apruzzese, Aurore Fass,
- Abstract要約: そのような拡張の最もよく知られているマーケットプレースは、Chrome Web Store (CWS) である。
このような拡張機能は、Google自身による審査プロセスの後にのみ、ユーザに提供される。
ここでは、教師付き機械学習(ML)に依存する自動メカニズムが、CWS上の悪意ある拡張を検出するのにどの程度有効であるかを精査する。
- 参考スコア(独自算出の注目度): 4.229843361218578
- License: http://creativecommons.org/licenses/by-nc-sa/4.0/
- Abstract: Google Chrome is the most popular Web browser. Users can customize it with extensions that enhance their browsing experience. The most well-known marketplace of such extensions is the Chrome Web Store (CWS). Developers can upload their extensions on the CWS, but such extensions are made available to users only after a vetting process carried out by Google itself. Unfortunately, some malicious extensions bypass such checks, putting the security and privacy of downstream browser extension users at risk. Here, we scrutinize the extent to which automated mechanisms reliant on supervised machine learning (ML) can be used to detect malicious extensions on the CWS. To this end, we first collect 7,140 malicious extensions published in 2017--2023. We combine this dataset with 63,598 benign extensions published or updated on the CWS before 2023, and we develop three supervised-ML-based classifiers. We show that, in a "lab setting", our classifiers work well (e.g., 98% accuracy). Then, we collect a more recent set of 35,462 extensions from the CWS, published or last updated in 2023, with unknown ground truth. We were eventually able to identify 68 malicious extensions that bypassed the vetting process of the CWS. However, our classifiers also reported >1k likely malicious extensions. Based on this finding (further supported with empirical evidence), we elucidate, for the first time, a strong concept drift effect on browser extensions. We also show that commercial detectors (e.g., VirusTotal) work poorly to detect known malicious extensions. Altogether, our results highlight that detecting malicious browser extensions is a fundamentally hard problem. This requires additional work both by the research community and by Google itself -- potentially by revising their approaches. In the meantime, we informed Google of our discoveries, and we release our artifacts.
- Abstract(参考訳): Google Chromeは最も人気のあるウェブブラウザだ。
ユーザーはブラウジング体験を向上させる拡張機能でカスタマイズできる。
このような拡張の最もよく知られているマーケットプレースは、Chrome Web Store (CWS) である。
開発者はCWSに拡張機能をアップロードできるが、これらの拡張機能はGoogle自身による審査プロセスの後にのみ利用することができる。
残念なことに、一部の悪意あるエクステンションはこのようなチェックを回避し、ダウンストリームブラウザエクステンションユーザのセキュリティとプライバシを危険にさらしている。
ここでは、教師付き機械学習(ML)に依存する自動メカニズムが、CWS上の悪意ある拡張を検出するのにどの程度有効であるかを精査する。
この目的のために、2017年に公開された7,140の悪意のあるエクステンションを最初に収集しました。
このデータセットと、2023年以前のCWSで公表または更新された63,598の良性拡張を組み合わせることで、3つの教師付きMLベースの分類器を開発する。
ラベル設定」では、分類器はうまく機能する(例えば、98%の精度)。
そして、2023年に公開されたか最後に更新されたCWSから、より最近の35,462の拡張機能のセットを収集します。
最終的に、CWSの審査プロセスを回避した68の悪意ある拡張を特定できたのです。
しかし、我々の分類器は、おそらく悪質な拡張が1万以上あったと報告している。
この発見に基づいて(実証的な証拠で裏付けられている)、ブラウザ拡張に対する強力なコンセプトドリフト効果を初めて明らかにした。
また、商用検出器(例: VirusTotal)が既知の悪意のある拡張を検出するのに不十分であることも示しています。
いずれにせよ、悪質なブラウザエクステンションの検出は基本的に難しい問題である。
これにより、研究コミュニティとGoogle自身の両方による追加作業が必要になる。
その間に私たちはGoogleに発見を知らせ、アーティファクトをリリースしました。
関連論文リスト
- Developers Insight On Manifest v3 Privacy and Security Webextensions [0.0]
現在、ChromeはManifest v3と呼ばれる修正されたAPIセットに移行している。
本稿では,マニフェストv3の課題と可能性について,詳細な構造化された定性的な研究を用いて検討する。
論文 参考訳(メタデータ) (2025-07-18T14:00:16Z) - A Study on Malicious Browser Extensions in 2025 [0.3749861135832073]
本稿は,Mozilla Firefox と Chrome を中心に,悪意あるブラウザエクステンションの2025 年の進化する脅威状況について考察する。
私たちの研究はFirefoxとChromeのセキュリティメカニズムを回避し、悪意のあるエクステンションをMozilla Add-ons StoreとChrome Web Store内で開発、公開、実行することが可能であることを実証しました。
論文 参考訳(メタデータ) (2025-03-06T10:24:27Z) - Living off the Analyst: Harvesting Features from Yara Rules for Malware Detection [50.55317257140427]
悪質な俳優が使う戦略は、悪質な俳優の意図のために良質なシステムが使われ、再利用される「土地から生き去る」ことである。
これは、人書き署名を使って特定のマルウェア群を検出するYARAルールによって検証可能であることを示す。
公開されているYARAルールからサブ署名を抽出することにより、悪意のあるサンプルをより効果的に識別できる一連の機能を組み立てた。
論文 参考訳(メタデータ) (2024-11-27T17:03:00Z) - What is in the Chrome Web Store? Investigating Security-Noteworthy Browser Extensions [1.2499537119440243]
この論文は、Chrome Web Store(CWS)の全体像を提供するための最初の試みである。
我々はChromeStatsが提供する履歴データを活用して、CWSのグローバルなトレンドとセキュリティへの影響を調査します。
論文 参考訳(メタデータ) (2024-06-18T15:25:06Z) - Did I Vet You Before? Assessing the Chrome Web Store Vetting Process through Browser Extension Similarity [3.7980955101286322]
このタイプのソフトウェアで最大の配布プラットフォームであるChrome Web Store (CWS) におけるマルウェアやその他の侵害拡張の頻度を特徴付ける。
本研究は,侵害拡大の86%が前回の拒否項目と極めて類似しているため,CWS拒否プロセスにおいて大きなギャップがあることを明らかにする。
また,CWSがフラグ付けしたマルウェアの1%がマルウェア対策として悪用されていることも明らかにした。
論文 参考訳(メタデータ) (2024-06-01T09:17:01Z) - FV8: A Forced Execution JavaScript Engine for Detecting Evasive Techniques [53.288368877654705]
FV8はJavaScriptコードの回避テクニックを特定するために設計された修正V8 JavaScriptエンジンである。
動的コードを条件付きで注入するAPI上でのコード実行を選択的に実施する。
1,443のnpmパッケージと、少なくとも1つのタイプのエスケープを含む164の(82%)拡張を識別する。
論文 参考訳(メタデータ) (2024-05-21T19:54:19Z) - Manifest V3 Unveiled: Navigating the New Era of Browser Extensions [53.288368877654705]
2020年、Googleは、2023年1月までに以前のバージョン2(V2)を置き換えることを目的として、Manifest Version 3(V3)による拡張開発の変更を発表した。
本稿では,Manifest V3エコシステムを包括的に分析する。
論文 参考訳(メタデータ) (2024-04-12T08:09:26Z) - DRSM: De-Randomized Smoothing on Malware Classifier Providing Certified
Robustness [58.23214712926585]
我々は,マルウェア検出領域の非ランダム化スムース化技術を再設計し,DRSM(De-Randomized Smoothed MalConv)を開発した。
具体的には,実行可能ファイルの局所構造を最大に保ちながら,逆数バイトの影響を確実に抑制するウィンドウアブレーション方式を提案する。
私たちは、マルウェア実行ファイルの静的検出という領域で、認証された堅牢性を提供する最初の人です。
論文 参考訳(メタデータ) (2023-03-20T17:25:22Z) - Adversarial EXEmples: A Survey and Experimental Evaluation of Practical
Attacks on Machine Learning for Windows Malware Detection [67.53296659361598]
EXEmplesは、比較的少ない入力バイトを摂動することで、機械学習に基づく検出をバイパスすることができる。
我々は、機械学習モデルに対する過去の攻撃を包含し、一般化するだけでなく、3つの新たな攻撃を含む統一フレームワークを開発する。
これらの攻撃はFull DOS、Extended、Shiftと呼ばれ、DOSヘッダをそれぞれ操作し、拡張し、第1セクションの内容を変更することで、敵のペイロードを注入する。
論文 参考訳(メタデータ) (2020-08-17T07:16:57Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。