論文の概要: OBsmith: Testing JavaScript Obfuscator using LLM-powered sketching
- arxiv url: http://arxiv.org/abs/2510.10066v1
- Date: Sat, 11 Oct 2025 07:02:42 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-10-14 18:06:29.762642
- Title: OBsmith: Testing JavaScript Obfuscator using LLM-powered sketching
- Title(参考訳): OBsmith: LLMを使ったスケッチを使ってJavaScript Obfuscatorをテストする
- Authors: Shan Jiang, Chenguang Zhu, Sarfraz Khurshid,
- Abstract要約: JavaScriptの難読化装置は、知的財産を保護し、リバースエンジニアリングに抵抗するために広くデプロイされている。
既存の評価は難読化に対する抵抗を測り、難読化剤が解答なしのセマンティクスを保存するかどうかという批判的な疑問を残している。
我々は,大規模な言語モデルを用いてJavaScriptの難読化を体系的にテストする新しいフレームワークOBsmithを提案する。
- 参考スコア(独自算出の注目度): 11.58496128577643
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: JavaScript obfuscators are widely deployed to protect intellectual property and resist reverse engineering, yet their correctness has been largely overlooked compared to performance and resilience. Existing evaluations typically measure resistance to deobfuscation, leaving the critical question of whether obfuscators preserve program semantics unanswered. Incorrect transformations can silently alter functionality, compromise reliability, and erode security-undermining the very purpose of obfuscation. To address this gap, we present OBsmith, a novel framework to systematically test JavaScript obfuscators using large language models (LLMs). OBsmith leverages LLMs to generate program sketches abstract templates capturing diverse language constructs, idioms, and corner cases-which are instantiated into executable programs and subjected to obfuscation under different configurations. Besides LLM-powered sketching, OBsmith also employs a second source: automatic extraction of sketches from real programs. This extraction path enables more focused testing of project specific features and lets developers inject domain knowledge into the resulting test cases. OBsmith uncovers 11 previously unknown correctness bugs. Under an equal program budget, five general purpose state-of-the-art JavaScript fuzzers (FuzzJIT, Jsfunfuzz, Superion, DIE, Fuzzilli) failed to detect these issues, highlighting OBsmith's complementary focus on obfuscation induced misbehavior. An ablation shows that all components except our generic MRs contribute to at least one bug class; the negative MR result suggests the need for obfuscator-specific metamorphic relations. Our results also seed discussion on how to balance obfuscation presets and performance cost. We envision OBsmith as an important step towards automated testing and quality assurance of obfuscators and other semantic-preserving toolchains.
- Abstract(参考訳): JavaScriptの難読化器は、知的財産権の保護とリバースエンジニアリングへの抵抗のために広くデプロイされているが、その正しさはパフォーマンスやレジリエンスと比べて見過ごされている。
既存の評価は一般的に難読化に対する抵抗を測り、難読化者が未回答のプログラム意味論を保存するかどうかという批判的な疑問を残している。
不正確な変換は、機能を静かに変更し、信頼性を妥協し、難読化の真の目的はセキュリティを損なう可能性がある。
このギャップに対処するために,大規模な言語モデル(LLM)を用いてJavaScriptの難読化を体系的にテストする新しいフレームワークOBsmithを提案する。
OBsmith は LLM を利用して、多様な言語構成、イディオム、コーナーケースをキャプチャする抽象的なプログラムスケッチを生成する。
LLMによるスケッチの他に、OBsmithは2番目のソースとして、実際のプログラムからスケッチを自動的に抽出する。
この抽出パスは、プロジェクト固有の機能のより集中したテストを可能にし、開発者がテストケースにドメイン知識を注入することを可能にする。
OBsmithは、これまで未知の正当性バグを11個発見した。
同等のプログラム予算の下では、5つの汎用のJavaScriptファズー(FuzzJIT、Jsfunfuzz、Superion、DIE、Fuzzilli)がこれらの問題を検知できず、OBsmithの補足的な焦点が難読化誘導の誤動作であることを強調した。
アブレーションは, 汎用MR以外のすべてのコンポーネントが少なくとも1つのバグクラスに寄与していることを示し, 負のMR結果は, 難治性特異的な変成関係の必要性を示唆している。
私たちの結果は、難読化プリセットとパフォーマンスコストのバランスをとる方法についても議論しています。
私たちはOBsmithを、自動テストと難読化器やその他のセマンティック保存ツールチェーンの品質保証のための重要なステップとして考えています。
関連論文リスト
- Bag of Tricks for Subverting Reasoning-based Safety Guardrails [62.139297207938036]
推論に基づくガードレールを覆い隠すジェイルブレイク手法の袋を提示する。
攻撃対象は白、グレー、ブラックボックスの設定で、無駄なテンプレート操作から完全に自動化された最適化までさまざまです。
論文 参考訳(メタデータ) (2025-10-13T16:16:44Z) - "Digital Camouflage": The LLVM Challenge in LLM-Based Malware Detection [0.0]
大規模言語モデル(LLM)がマルウェア検出のための有望なツールとして登場した。
しかし、逆コンパイラレベルの難読化の下での信頼性はまだ発見されていない。
本研究は,コンパイラレベルの難読化技術に対する3つの最先端LCMのロバスト性を実証的に評価する。
論文 参考訳(メタデータ) (2025-09-20T12:47:36Z) - JPS: Jailbreak Multimodal Large Language Models with Collaborative Visual Perturbation and Textual Steering [73.962469626788]
マルチモーダルな大規模言語モデル(MLLM)に対するジェイルブレイク攻撃は重要な研究課題である。
JPS, UnderlineJailbreak MLLMs with collaborative visual underlinePerturbation and textual underlineSteering。
論文 参考訳(メタデータ) (2025-08-07T07:14:01Z) - CASCADE: LLM-Powered JavaScript Deobfuscator at Google [1.7266435334810277]
ソフトウェアの難読化、特にJavaScriptはコードの理解と分析を妨げる。
本稿では,ジェミニの高度な符号化機能とコンパイラの決定論的変換機能を統合する,新しいハイブリッドアプローチであるCASCADEを紹介する。
CASCADEはすでにGoogleの本番環境にデプロイされており、JavaScriptの難読化効率を大幅に改善している。
論文 参考訳(メタデータ) (2025-07-23T16:57:32Z) - JsDeObsBench: Measuring and Benchmarking LLMs for JavaScript Deobfuscation [34.88009582470047]
大規模言語モデル(LLM)は、最近、難読化プロセスを自動化することを約束している。
JsDeObsBench は JS の難読化の文脈において LLM の有効性を厳格に評価するために設計されたベンチマークである。
論文 参考訳(メタデータ) (2025-06-25T06:50:13Z) - Decompiling Smart Contracts with a Large Language Model [51.49197239479266]
Etherscanの78,047,845のスマートコントラクトがデプロイされているにも関わらず(2025年5月26日現在)、わずか767,520 (1%)がオープンソースである。
この不透明さは、オンチェーンスマートコントラクトバイトコードの自動意味解析を必要とする。
バイトコードを可読でセマンティックに忠実なSolidityコードに変換する,先駆的な逆コンパイルパイプラインを導入する。
論文 参考訳(メタデータ) (2025-06-24T13:42:59Z) - Simplicity by Obfuscation: Evaluating LLM-Driven Code Transformation with Semantic Elasticity [4.458584890504334]
コードの難読化は、リバースエンジニアリングと知的財産の盗難を防ぐことを目的としている。
近年の大規模言語モデルの発展は、様々な分野における実践的応用の道を開いた。
この研究は、LLMがPythonのソースコードを難読化する能力について実証的研究を行った。
論文 参考訳(メタデータ) (2025-04-18T18:29:23Z) - ObfusQate: Unveiling the First Quantum Program Obfuscation Framework [0.0]
ObfusQateは、古典的および量子的プログラムのセキュリティを強化するために、量子プリミティブを使用して難読化を行う新しいツールである。
我々は、量子回路レベルの難読化とコードレベルの難読化という2つの主要な難読化のカテゴリを設計、実装した。
論文 参考訳(メタデータ) (2025-03-31T07:02:25Z) - ObscuraCoder: Powering Efficient Code LM Pre-Training Via Obfuscation Grounding [60.37988508851391]
言語モデル(LM)は、コード記述ツールボックスのベースとなっている。
Code-LMの事前学習目標の変更を探求する研究は、データ効率の向上と構文とセマンティクスの相互接続性の向上を目的としており、顕著に不十分である。
本研究では,Code-LMが表面的な構文を超越し,事前学習したサンプルの効率を高めるために,難読化コードの基盤について検討する。
論文 参考訳(メタデータ) (2025-03-27T23:08:53Z) - ReF Decompile: Relabeling and Function Call Enhanced Decompile [50.86228893636785]
逆コンパイルの目標は、コンパイルされた低レベルコード(アセンブリコードなど)を高レベルプログラミング言語に変換することである。
このタスクは、脆弱性識別、マルウェア分析、レガシーソフトウェアマイグレーションなど、さまざまなリバースエンジニアリングアプリケーションをサポートする。
論文 参考訳(メタデータ) (2025-02-17T12:38:57Z) - ShadowCode: Towards (Automatic) External Prompt Injection Attack against Code LLMs [56.46702494338318]
本稿では,コード指向の大規模言語モデルに対する(自動)外部プロンプトインジェクションという,新たな攻撃パラダイムを紹介する。
コードシミュレーションに基づいて誘導摂動を自動生成する,シンプルで効果的な方法であるShadowCodeを提案する。
3つの人気のあるプログラミング言語にまたがる31の脅威ケースを発生させるため、13の異なる悪意のある目標に対して本手法を評価した。
論文 参考訳(メタデータ) (2024-07-12T10:59:32Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。