論文の概要: SecureSign: Bridging Security and UX in Mobile Web3 through Emulated EIP-6963 Sandboxing
- arxiv url: http://arxiv.org/abs/2511.14611v1
- Date: Tue, 18 Nov 2025 16:02:46 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-11-19 16:23:53.19462
- Title: SecureSign: Bridging Security and UX in Mobile Web3 through Emulated EIP-6963 Sandboxing
- Title(参考訳): SecureSign: EIP-6963サンドボックスのエミュレートによるモバイルWeb3のセキュリティとUXのブリッジ
- Authors: Charles Cheng Ji, Brandon Kong,
- Abstract要約: モバイルWeb3は破滅的な保持(5%)に直面している。
組み込みウォレットは適度なユーザビリティを実現するが、固有のクリックジャック脆弱性に悩まされる。
EIP-6963プロバイダサンドボックスにより,デスクトップブラウザのセキュリティをモバイルに適応させるPWAベースのアーキテクチャであるSecureSignを提案する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Mobile Web3 faces catastrophic retention (< 5%) yielding effective acquisition costs of \$500 - \$1,000 per retained user. Existing solutions force an impossible tradeoff: embedded wallets achieve moderate usability but suffer inherent click-jacking vulnerabilities; app wallets maintain security at the cost of 2 - 3% retention due to download friction and context-switching penalties. We present SecureSign, a PWA-based architecture that adapts desktop browser extension security to mobile via EIP-6963 provider sandboxing. SecureSign isolates dApp execution in iframes within a trusted parent application, achieving click-jacking immunity and transaction integrity while enabling native mobile capabilities (push notifications, home screen installation, zero context-switching). Our drop-in SDK requires no codebase changes for existing Web3 applications. Threat model analysis demonstrates immunity to click-jacking, overlay, and skimming attacks while maintaining wallet interoperability across dApps.
- Abstract(参考訳): Mobile Web3 は破滅的な保持( 5%)に直面している。
組み込みウォレットは、適度なユーザビリティを達成するが、固有のクリックジャックの脆弱性に悩まされる。アプリウォレットは、ダウンロード摩擦とコンテキストスイッチングのペナルティのために、セキュリティを2~3%のコストで維持する。
EIP-6963プロバイダサンドボックスにより,デスクトップブラウザのセキュリティをモバイルに適応させるPWAベースのアーキテクチャであるSecureSignを提案する。
SecureSignは、信頼された親アプリケーション内のiframe内でのdApp実行を分離し、クリックジャッキング免疫とトランザクションの整合性を達成し、ネイティブモバイル機能(プッシュ通知、ホームスクリーンのインストール、コンテキストスイッチのゼロ)を有効にする。
私たちのドロップインSDKは、既存のWeb3アプリケーションにコードベースの変更を必要としない。
脅威モデル分析は、dApp間のウォレット相互運用性を維持しながら、クリックジャック、オーバーレイ、スキミング攻撃に対する免疫を示す。
関連論文リスト
- Dstack: A Zero Trust Framework for Confidential Containers [6.276046587137382]
Web3アプリケーションは、中央集権的な信頼機関に頼ることなく、機密性と整合性を維持する実行プラットフォームを必要とします。
現在の実装は、Web3コンテキストに適用する場合、重大な制限に直面します。
本稿では、生のTEE技術を真のZero Trustプラットフォームに変換する包括的なフレームワークであるdstackについて述べる。
論文 参考訳(メタデータ) (2025-09-15T03:36:27Z) - SPARE: Securing Progressive Web Applications Against Unauthorized Replications [1.1174586184779578]
悪意のある開発者は、PWA Webリンクを重複させて偽造ネイティブアプリを作成することで、プログレッシブWebアプリケーションを利用することができる。
本稿では,このような攻撃を防御したり軽減したりするための,クエリパラメータに基づく実用的なセキュリティソリューションを提案する。
論文 参考訳(メタデータ) (2025-08-09T17:40:13Z) - Secure Tug-of-War (SecTOW): Iterative Defense-Attack Training with Reinforcement Learning for Multimodal Model Security [63.41350337821108]
マルチモーダル大規模言語モデル(MLLM)のセキュリティを高めるために,Secure Tug-of-War(SecTOW)を提案する。
SecTOWは2つのモジュールで構成される:ディフェンダーと補助攻撃者。どちらも強化学習(GRPO)を使用して反復的に訓練される。
SecTOWは、一般的な性能を維持しながら、セキュリティを大幅に改善することを示す。
論文 参考訳(メタデータ) (2025-07-29T17:39:48Z) - Poison Once, Control Anywhere: Clean-Text Visual Backdoors in VLM-based Mobile Agents [54.35629963816521]
この研究は、VLMベースのモバイルエージェントをターゲットにした最初のクリーンテキストバックドアアタックであるVIBMAを紹介する。
この攻撃は、視覚的な入力だけを変更することによって、悪意ある振る舞いをモデルに注入する。
クリーンタスクの動作を保ちながら高い成功率を達成できることを示す。
論文 参考訳(メタデータ) (2025-06-16T08:09:32Z) - Preventing Rowhammer Exploits via Low-Cost Domain-Aware Memory Allocation [46.268703252557316]
Rowhammerは、最新のDRAMベースのメモリを持つすべてのシステムの中心にあるハードウェアセキュリティの脆弱性である。
C Citadelは、Rowhammerの初期セキュリティエクスプロイトを防ぐ新しいメモリアロケータ設計である。
C Citadelは数千のセキュリティドメインを、平均7.4%のメモリオーバーヘッドでサポートし、パフォーマンスを損なわない。
論文 参考訳(メタデータ) (2024-09-23T18:41:14Z) - Stealing Trust: Unraveling Blind Message Attacks in Web3 Authentication [6.338839764436795]
本稿では,Web3認証プロセスの脆弱性を調査し,ブラインドメッセージ攻撃と呼ばれる新たなタイプの攻撃を提案する。
盲目的のメッセージ攻撃では、攻撃者はユーザーがメッセージのソースを検証できないことを利用して、ターゲットアプリケーションから盲目的にメッセージに署名するようユーザを騙します。
我々は,Web3認証関連APIと対話して脆弱性を特定する動的検出ツールであるWeb3AuthCheckerを開発した。
論文 参考訳(メタデータ) (2024-06-01T18:19:47Z) - HasTEE+ : Confidential Cloud Computing and Analytics with Haskell [50.994023665559496]
信頼性コンピューティングは、Trusted Execution Environments(TEEs)と呼ばれる特別なハードウェア隔離ユニットを使用して、コテナントクラウドデプロイメントにおける機密コードとデータの保護を可能にする。
低レベルのC/C++ベースのツールチェーンを提供するTEEは、固有のメモリ安全性の脆弱性の影響を受けやすく、明示的で暗黙的な情報フローのリークを監視するための言語構造が欠如している。
私たちは、Haskellに埋め込まれたドメイン固有言語(cla)であるHasTEE+を使って、上記の問題に対処します。
論文 参考訳(メタデータ) (2024-01-17T00:56:23Z) - DynamiQS: Quantum Secure Authentication for Dynamic Charging of Electric Vehicles [61.394095512765304]
Dynamic Wireless Power Transfer (DWPT)は、電気自動車を運転中に充電できる新しい技術である。
量子コンピューティングの最近の進歩は、古典的な公開鍵暗号を危険にさらしている。
動的ワイヤレス充電のための第1量子後セキュア認証プロトコルであるDynamiQSを提案する。
論文 参考訳(メタデータ) (2023-12-20T09:40:45Z) - Architecture of Smart Certificates for Web3 Applications Against
Cyberthreats in Financial Industry [2.795656498870966]
この研究は、現在のインターネットに関連するセキュリティ上の課題に対処し、特にブロックチェーンや分散ストレージといった新興技術に焦点を当てている。
また、インターネットの未来を形成する上でのWeb3アプリケーションの役割についても検討している。
論文 参考訳(メタデータ) (2023-11-03T14:51:24Z) - SyzTrust: State-aware Fuzzing on Trusted OS Designed for IoT Devices [67.65883495888258]
我々は、リソース制限されたTrusted OSのセキュリティを検証するための、最初の状態認識ファジィフレームワークであるSyzTrustを紹介する。
SyzTrustはハードウェア支援フレームワークを採用し、IoTデバイス上でTrusted OSを直接ファジングできるようにする。
我々は、Samsung、Tsinglink Cloud、Ali Cloudの3つの主要なベンダーからSyzTrust on Trusted OSを評価した。
論文 参考訳(メタデータ) (2023-09-26T08:11:38Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。