論文の概要: Security and Privacy Assessment of U.S. and Non-U.S. Android E-Commerce Applications
- arxiv url: http://arxiv.org/abs/2510.12031v1
- Date: Tue, 14 Oct 2025 00:30:57 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-10-15 19:02:32.125045
- Title: Security and Privacy Assessment of U.S. and Non-U.S. Android E-Commerce Applications
- Title(参考訳): 米国および非米国Android Eコマースアプリケーションのセキュリティとプライバシ評価
- Authors: Urvashi Kishnani, Sanchari Das,
- Abstract要約: MobSF, AndroBugs, RiskInDroid を用いて,92のAndroid Eコマースアプリ(米国ベース58, 海外34)を分析した。
我々の分析ではSSLと証明書の脆弱性が広く見られ、約92%が安全でないHTTPコネクションを使用している。
米国のアプリにはマニフェスト、コード、証明書の脆弱性が少なかったが、どちらのグループも同様のネットワーク関連の問題を示した。
- 参考スコア(独自算出の注目度): 9.133320151595084
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: E-commerce mobile applications are central to global financial transactions, making their security and privacy crucial. In this study, we analyze 92 top-grossing Android e-commerce apps (58 U.S.-based and 34 international) using MobSF, AndroBugs, and RiskInDroid. Our analysis shows widespread SSL and certificate weaknesses, with approximately 92% using unsecured HTTP connections and an average MobSF security score of 40.92/100. Over-privileged permissions were identified in 77 apps. While U.S. apps exhibited fewer manifest, code, and certificate vulnerabilities, both groups showed similar network-related issues. We advocate for the adoption of stronger, standardized, and user-focused security practices across regions.
- Abstract(参考訳): Eコマースモバイルアプリケーションは、グローバルな金融取引の中心であり、セキュリティとプライバシを重要視している。
本研究では,MobSF,AndroBugs,RessInDroidを用いて,上位92のAndroideコマースアプリ(58米国,34海外)を分析した。
我々の分析ではSSLと証明書の弱点が広く見られ、約92%がセキュアでないHTTPコネクションを使用しており、MobSFのセキュリティスコアは40.92/100である。
77のアプリで、過剰な特権が特定された。
米国のアプリにはマニフェストやコード、証明書の脆弱性が少なかったが、どちらのグループも同様のネットワーク関連の問題を示した。
我々は、地域ごとのより強く、標準化され、ユーザ中心のセキュリティプラクティスの採用を提唱する。
関連論文リスト
- Security Evaluation of Android apps in budget African Mobile Devices [38.026369204707784]
広く分散された低価格デバイスにプリインストールされたアプリケーションは、ユーザのセキュリティとプライバシに対する重大な、未調査の脅威である。
これらの結果は、広く分散された低価格デバイスにプリインストールされたアプリケーションが、ユーザセキュリティとプライバシに対する重大な、未調査の脅威であることを示している。
論文 参考訳(メタデータ) (2025-09-23T08:45:07Z) - Bridging the Mobile Trust Gap: A Zero Trust Framework for Consumer-Facing Applications [51.56484100374058]
本稿では,信頼できないユーザ制御環境で動作するモバイルアプリケーションを対象としたZero Trustモデルを提案する。
デザインサイエンスの方法論を用いて、この研究は、実行時の信頼の強制をサポートする6つのピラーフレームワークを導入した。
提案したモデルは,デプロイ前コントロールを越えてモバイルアプリケーションをセキュアにするための,実用的で標準に準拠したアプローチを提供する。
論文 参考訳(メタデータ) (2025-08-20T18:42:36Z) - How Do Mobile Applications Enhance Security? An Exploratory Analysis of Use Cases and Provided Information [0.18749305679160366]
上記のセキュリティ問題に対処するモバイルアプリケーションが増えてきている。
現在、学界と業界の両方に、AndroidとiOSプラットフォーム向けのこれらのモバイルセキュリティアプリケーションの包括的な概要が欠けている。
このギャップに対処するため、AppとPlay Storeの両方から合計410のモバイルアプリを体系的に収集しました。
そして、分析と分類を行った両プラットフォーム上で、最も広く利用されている20のモバイルセキュリティアプリケーションを特定した。
論文 参考訳(メタデータ) (2025-04-19T23:23:57Z) - Dual-Technique Privacy & Security Analysis for E-Commerce Websites Through Automated and Manual Implementation [2.7039386580759666]
38.5%のWebサイトがセッション毎に50以上のクッキーをデプロイしており、その多くは不必要または不明瞭な機能として分類された。
手動による評価では、必須の多要素認証や違反通知プロトコルの欠如など、標準的なセキュリティプラクティスにおける重大なギャップが明らかになった。
これらの知見に基づき、プライバシポリシの改善、クッキー利用の透明性の向上、より強力な認証プロトコルの実装を推奨する。
論文 参考訳(メタデータ) (2024-10-19T03:25:48Z) - Security Analysis of Top-Ranked mHealth Fitness Apps: An Empirical Study [0.32885740436059047]
われわれはトップランクのAndroidヘルスおよびフィットネスアプリのセキュリティ脆弱性を調査した。
安全でないコーディング,ハードコードされた機密情報,過度に特権化されたパーミッション,設定ミス,サードパーティドメインとの過剰な通信など,多くの脆弱性が確認された。
論文 参考訳(メタデータ) (2024-09-27T08:11:45Z) - Mobile App Security Trends and Topics: An Examination of Questions From Stack Overflow [10.342268145364242]
モバイルアプリのセキュリティに関する質問にはStack Overflowを使っています。
調査結果から,Stack Overflowはモバイルアプリのセキュリティ,特にAndroidアプリの支援を求める開発者にとって,主要なリソースであることが明らかになった。
この調査から得られた洞察は、リサーチとベンダーコミュニティによるツール、テクニック、リソースの開発に役立てることができる。
論文 参考訳(メタデータ) (2024-09-12T10:45:45Z) - SyzTrust: State-aware Fuzzing on Trusted OS Designed for IoT Devices [67.65883495888258]
我々は、リソース制限されたTrusted OSのセキュリティを検証するための、最初の状態認識ファジィフレームワークであるSyzTrustを紹介する。
SyzTrustはハードウェア支援フレームワークを採用し、IoTデバイス上でTrusted OSを直接ファジングできるようにする。
我々は、Samsung、Tsinglink Cloud、Ali Cloudの3つの主要なベンダーからSyzTrust on Trusted OSを評価した。
論文 参考訳(メタデータ) (2023-09-26T08:11:38Z) - Surveillance Face Presentation Attack Detection Challenge [68.06719263243806]
Face Anti-Spoofing (FAS) は、様々な物理的攻撃から顔認識システムを保護するために不可欠である。
大規模サーベイランスハイフィデリティマスク(SuHiFiMask)を収集する
SuHiFiMaskには、年齢層別101ドルのビデオが10,195ドル、メインストリームの監視カメラが7ドルだ。
監視シナリオにおける顔提示攻撃検出の課題を整理する。
論文 参考訳(メタデータ) (2023-04-15T15:23:19Z) - Analysis of Longitudinal Changes in Privacy Behavior of Android
Applications [79.71330613821037]
本稿では,プライバシに関して,Androidアプリが時間とともにどのように変化してきたかを検討する。
HTTPSの採用、アプリが他のインストール済みアプリのデバイスをスキャンするかどうか、プライバシに敏感なデータに対するパーミッションの使用、ユニークな識別子の使用について検討する。
アプリがアップデートを受け続けるにつれて、プライバシ関連の振る舞いは時間とともに改善され、アプリによって使用されるサードパーティライブラリが、プライバシに関するより多くの問題に責任を負っていることが分かっています。
論文 参考訳(メタデータ) (2021-12-28T16:21:31Z) - Smart Home, security concerns of IoT [91.3755431537592]
IoT(モノのインターネット)は、国内環境において広く普及している。
人々は自宅をスマートホームにリニューアルしているが、インターネットに接続された多くのデバイスを常時オンの環境センサーで所有するというプライバシー上の懸念はいまだに不十分だ。
デフォルトパスワードと弱いパスワード、安価な材料とハードウェア、暗号化されていない通信は、IoTデバイスの主要な脅威と脆弱性として識別される。
論文 参考訳(メタデータ) (2020-07-06T10:36:11Z) - Mind the GAP: Security & Privacy Risks of Contact Tracing Apps [75.7995398006171]
GoogleとAppleは共同で,Bluetooth Low Energyを使用した分散型コントラクトトレースアプリを実装するための公開通知APIを提供している。
実世界のシナリオでは、GAP設計は(i)プロファイリングに脆弱で、(ii)偽の連絡先を生成できるリレーベースのワームホール攻撃に弱いことを実証する。
論文 参考訳(メタデータ) (2020-06-10T16:05:05Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。