論文の概要: Behind the Curtain: How Shared Hosting Providers Respond to Vulnerability Notifications
- arxiv url: http://arxiv.org/abs/2512.01891v1
- Date: Mon, 01 Dec 2025 17:12:13 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-12-02 19:46:34.982151
- Title: Behind the Curtain: How Shared Hosting Providers Respond to Vulnerability Notifications
- Title(参考訳): カーテンの後ろに: 脆弱性通知に応答する共有ホスティングプロバイダ
- Authors: Giada Stivala, Rafael Mrowczynski, Maria Hellenthal, Giancarlo Pellegrino,
- Abstract要約: 脆弱性通知は、ホスティングプロバイダ組織(HPO)がセキュリティ脆弱性を特定して修正するのに役立つ。
脆弱性通知の修正率は引き続き低いままである。
本稿では,HPOsプロセスの脆弱性通知を内部でどのように処理するかを詳細に検討する。
- 参考スコア(独自算出の注目度): 11.850061170714127
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Large-scale vulnerability notifications (VNs) can help hosting provider organizations (HPOs) identify and remediate security vulnerabilities that attackers can exploit in data breaches or phishing campaigns. Previous VN studies have primarily focused on factors under the control of reporters, such as sender reputation, email formatting, and communication channels. Despite these efforts, remediation rates for vulnerability notifications continue to remain consistently low. This paper presents the first in-depth study of how HPOs process vulnerability notifications internally and what organizational and operational factors influence VN effectiveness. We examine the problem from a different perspective to provide the first detailed understanding of the reasons behind persistently low remediation rates. Instead of manipulating parameters of VN campaigns, we interview hosting providers directly, investigating how they handle vulnerability notifications and what factors may influence VN effectiveness, such as VN awareness and reachability, HPOs' service models, and perceived security risks. We conducted semi-structured interviews with 24 HPOs across shared hosting and web development services, representing varied company sizes and operator roles. Our findings reveal practical insights on VN processing and abuse workflows. While some providers remain hard to reach due to complex infrastructures, most report routinely handling VNs. However, limited remediation often stems from strict responsibility boundaries, where web application issues are seen as the customer's domain. Low hosting fees and high volumes of daily compromises further discourage both proactive and reactive measures. Our findings show that HPOs blame negligent website owners, and prior works on website owners confirms they often undervalue their sites or lack security know-how.
- Abstract(参考訳): 大規模脆弱性通知(VN)は、ホスティングプロバイダ組織(HPO)が攻撃者がデータ漏洩やフィッシングキャンペーンで悪用できるセキュリティ脆弱性を特定し、修正するのに役立つ。
これまでのVN研究は主に、送受信者の評価、電子メールのフォーマット、通信チャネルなどのレポーターのコントロール下にある要因に焦点を当ててきた。
これらの努力にもかかわらず、脆弱性通知の修正率は引き続き低いままである。
本稿では,HPOが内部の脆弱性通知をどのように処理し,組織的および運用的要因がVNの有効性にどのような影響を及ぼすかを示す。
本研究は、この問題を異なる視点から検討し、持続的に低い治療率の背景にある理由について、最初の詳細な理解を提供する。
VNキャンペーンのパラメータを操作する代わりに、ホストプロバイダを直接インタビューし、脆弱性通知の扱い方やVNの認識や到達性、HPOのサービスモデル、セキュリティリスクの認識など、VNの有効性に影響を与える要因について調査する。
我々は,共有ホスティングおよびWeb開発サービスを対象に,企業規模や運用担当者の役割の多様さを代表して,24社のHPOと半構造化インタビューを行った。
本研究は,VN処理および乱用ワークフローの実践的洞察を明らかにする。
一部のプロバイダは複雑なインフラストラクチャのために到達しづらいが、ほとんどのレポートはVNを定期的に扱う。
しかしながら、限られた修正は、Webアプリケーションの問題が顧客のドメインと見なされる厳しい責任境界から生じることが多い。
ホスティング料の低いことと、日々の妥協の量が多いことは、積極的かつ反応的な措置をさらに妨げている。
調査の結果,HPOは悪質なウェブサイト所有者を非難し,Webサイトオーナーの以前の研究は,サイトを過小評価したり,セキュリティのノウハウを欠いていることが確認された。
関連論文リスト
- From Narrow Unlearning to Emergent Misalignment: Causes, Consequences, and Containment in LLMs [51.800006486987435]
特定領域での未学習を狭くすることで,創発的不適応が生じる可能性が示唆された。
我々の研究は、狭義のドメインアンラーニングが対象のコンセプトに対するコンプライアンス応答をもたらすことを示しているが、EMAを無関係のドメインに広めることもできる。
論文 参考訳(メタデータ) (2025-11-18T00:53:23Z) - Disrupting Vision-Language Model-Driven Navigation Services via Adversarial Object Fusion [56.566914768257035]
本稿では,サービス指向環境における視覚言語ナビゲーション(VLN)エージェントを対象とした新たな攻撃フレームワークであるAdversarial Object Fusion(AdvOF)を提案する。
本稿では,通常のナビゲーションタスクに対する最小限の干渉を維持しつつ,敵条件下でのエージェント性能を効果的に劣化させることができることを示す。
この研究は、VLMによるナビゲーションシステムにおけるサービスセキュリティの理解を深め、物理世界展開における堅牢なサービス構成のための計算基盤を提供する。
論文 参考訳(メタデータ) (2025-05-29T09:14:50Z) - The Ripple Effect of Vulnerabilities in Maven Central: Prevalence, Propagation, and Mitigation Challenges [8.955037553566774]
私たちはCommon Vulnerabilities and Exposuresデータを用いてMaven Centralエコシステム内の脆弱性の頻度と影響を分析します。
約400万リリースのサブサンプルでは、リリースの約1%に直接的な脆弱性があることが分かりました。
また、脆弱性のパッチに要する時間、特に重大または重大の脆弱性は、数年かかることが多いこともわかりました。
論文 参考訳(メタデータ) (2025-04-05T13:45:27Z) - The potential of LLM-generated reports in DevSecOps [3.4888132404740797]
アラート疲労は、DevSecOpsパラダイムを使用してソフトウェアチームが直面する一般的な問題である。
本稿では,LCMが実用的なセキュリティレポートを生成する可能性について検討する。
DevSecOpsにこれらのレポートを統合することで、注意の飽和と警告疲労を軽減することができる。
論文 参考訳(メタデータ) (2024-10-02T18:01:12Z) - Detecting and Measuring Security Implications of Entangled Domain Verification in CDN [30.611196380526213]
ドメイン検証の欠如(DVA)は、コンテンツ配信ネットワーク(CDN)における重大なセキュリティ欠陥である
本稿では,CDNのドメイン悪用につながるDVA脆弱性を検出する自動システムであるDVAHunterを提案する。
論文 参考訳(メタデータ) (2024-09-03T13:27:33Z) - Trust, but Verify: Evaluating Developer Behavior in Mitigating Security Vulnerabilities in Open-Source Software Projects [0.11999555634662631]
本研究では,オープンソースソフトウェア(OSS)プロジェクトの依存関係の脆弱性について検討する。
古い依存関係やメンテナンスされていない依存関係に共通する問題を特定しました。
その結果, 直接的な依存関係の削減と, 強力なセキュリティ記録を持つ高度に確立されたライブラリの優先順位付けが, ソフトウェアセキュリティの状況を改善する効果的な戦略であることが示唆された。
論文 参考訳(メタデータ) (2024-08-26T13:46:48Z) - Secure Aggregation is Not Private Against Membership Inference Attacks [66.59892736942953]
フェデレーション学習におけるSecAggのプライバシーへの影響について検討する。
SecAggは、単一のトレーニングラウンドであっても、メンバシップ推論攻撃に対して弱いプライバシを提供します。
以上の結果から,ノイズ注入などの付加的なプライバシー強化機構の必要性が浮き彫りになった。
論文 参考訳(メタデータ) (2024-03-26T15:07:58Z) - Enriching Vulnerability Reports Through Automated and Augmented
Description Summarization [6.3455238301221675]
脆弱性の説明は、脆弱性情報をセキュリティアナリストに伝える上で重要な役割を果たす。
本稿では、第三者参照(ハイパーリンク)スクラップによる脆弱性記述を強化するパイプラインを考案する。
論文 参考訳(メタデータ) (2022-10-03T22:46:35Z) - Quantifying the Vulnerabilities of the Online Public Square to Adversarial Manipulation Tactics [43.98568073610101]
ソーシャルメディアモデルを用いて、コンテンツの品質に対するいくつかの敵の操作戦術の影響を定量化する。
ソーシャルメディアの目印である影響力のあるアカウントの存在は、操作するオンラインコミュニティの脆弱性を悪化させる。
これらの知見は、プラットフォームがソーシャルメディアユーザーによる操作のレジリエンスを高めるために使われる可能性があることを示唆している。
論文 参考訳(メタデータ) (2019-07-13T21:12:08Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。