論文の概要: Privacy Practices of Browser Agents
- arxiv url: http://arxiv.org/abs/2512.07725v1
- Date: Mon, 08 Dec 2025 17:16:12 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-12-09 22:03:54.974991
- Title: Privacy Practices of Browser Agents
- Title(参考訳): ブラウザエージェントのプライバシ実践
- Authors: Alisha Ukani, Hamed Haddadi, Ali Shahin Shamsabadi, Peter Snyder,
- Abstract要約: 本稿では,最近普及している8つのブラウザエージェントのプライバシー行動と属性を体系的に評価する。
当社のフレームワークを8つのブラウザエージェントに適用し,無効なブラウザプライバシ機能から,フォームフィールド内の機密個人情報の“自動コンパイル”まで,30の脆弱性を特定します。
- 参考スコア(独自算出の注目度): 11.143392895479286
- License: http://creativecommons.org/licenses/by-nc-sa/4.0/
- Abstract: This paper presents a systematic evaluation of the privacy behaviors and attributes of eight recent, popular browser agents. Browser agents are software that automate Web browsing using large language models and ancillary tooling. However, the automated capabilities that make browser agents powerful also make them high-risk points of failure. Both the kinds of tasks browser agents are designed to execute, along with the kinds of information browser agents are entrusted with to fulfill those tasks, mean that vulnerabilities in these tools can result in enormous privacy harm. This work presents a framework of five broad factors (totaling 15 distinct measurements) to measure the privacy risks in browser agents. Our framework assesses i. vulnerabilities in the browser agent's components, ii. how the browser agent protects against website behaviors, iii. whether the browser agent prevents cross-site tracking, iv. how the agent responds to privacy-affecting prompts, and v. whether the tool leaks personal information to sites. We apply our framework to eight browser agents and identify 30 vulnerabilities, ranging from disabled browser privacy features to "autocompleting" sensitive personal information in form fields. We have responsibly disclosed our findings, and plan to release our dataset and other artifacts.
- Abstract(参考訳): 本稿では,最近普及している8つのブラウザエージェントのプライバシー行動と属性を体系的に評価する。
ブラウザエージェント(Browser agent)は、大規模な言語モデルと補助ツールを使用してWebブラウジングを自動化するソフトウェアである。
しかし、ブラウザエージェントを強力にする自動化機能によって、障害のリスクも高くなります。
ブラウザエージェントが実行するように設計されているタスクの種類と、それらのタスクを満たすためにブラウザエージェントが委任されている情報の種類の両方が、これらのツールの脆弱性は、大きなプライバシー侵害をもたらす可能性がある。
この研究は、ブラウザエージェントのプライバシーリスクを測定するための5つの大きな要因(15の異なる測定基準)からなるフレームワークを提示している。
私たちのフレームワークは私を評価します。
ブラウザエージェントのコンポーネントの脆弱性 ii.
ブラウザのエージェントは ウェブサイトの動作を 防いでる
ブラウザエージェントがクロスサイトトラッキングを阻止するかどうか。
エージェントがプライバシーに影響を及ぼすプロンプトにどのように反応するか、そしてツールが個人情報をサイトへリークするかどうか。
当社のフレームワークを8つのブラウザエージェントに適用し,無効なブラウザプライバシ機能から,フォームフィールド内の機密個人情報の“自動コンパイル”まで,30の脆弱性を特定します。
私たちはこの調査結果を責任を持って公開し、データセットやその他のアーティファクトをリリースする予定です。
関連論文リスト
- BrowserArena: Evaluating LLM Agents on Real-World Web Navigation Tasks [51.803138848305814]
我々はBrowserArenaを紹介した。BrowserArenaは、ユーザから送信されたタスクを収集するオープンソースのエージェント評価プラットフォームである。
Captcha解決、ポップアップバナー削除、URLへのダイレクトナビゲーションの3つの一貫した障害モードを特定します。
本研究は,Webエージェントの多様性と脆性の両方を明らかにする。
論文 参考訳(メタデータ) (2025-10-02T15:22:21Z) - OpenAgentSafety: A Comprehensive Framework for Evaluating Real-World AI Agent Safety [58.201189860217724]
OpenAgentSafetyは,8つの危機リスクカテゴリにまたがるエージェントの動作を評価する包括的なフレームワークである。
従来の作業とは異なり、我々のフレームワークは、Webブラウザ、コード実行環境、ファイルシステム、bashシェル、メッセージングプラットフォームなど、実際のツールと対話するエージェントを評価します。
ルールベースの分析とLSM-as-judgeアセスメントを組み合わせることで、過度な行動と微妙な不安全行動の両方を検出する。
論文 参考訳(メタデータ) (2025-07-08T16:18:54Z) - OS-Harm: A Benchmark for Measuring Safety of Computer Use Agents [60.78202583483591]
コンピュータ使用エージェントの安全性を計測する新しいベンチマークであるOS-Harmを紹介する。
OS-HarmはOSWorld環境上に構築されており、故意のユーザ誤用、インジェクション攻撃、モデル誤動作の3つのカテゴリでモデルをテストすることを目指している。
我々は、フロンティアモデルに基づいてコンピュータ利用エージェントを評価し、その安全性に関する洞察を提供する。
論文 参考訳(メタデータ) (2025-06-17T17:59:31Z) - Mind the Web: The Security of Web Use Agents [11.075673765065103]
本稿では,Webページに悪意のあるコンテンツを埋め込むことで,攻撃者がWeb利用エージェントを利用する方法を示す。
本稿では,悪質なコマンドをタスクガイダンスとしてフレーム化するタスクアラインインジェクション手法を提案する。
本稿では,監視機構,実行制約,タスク認識推論技術などを含む包括的緩和戦略を提案する。
論文 参考訳(メタデータ) (2025-06-08T13:59:55Z) - VPI-Bench: Visual Prompt Injection Attacks for Computer-Use Agents [74.6761188527948]
完全なシステムアクセスを持つコンピュータ利用エージェント(CUA)は、セキュリティとプライバシの重大なリスクを負う。
我々は、悪意のある命令がレンダリングされたユーザーインターフェイスに視覚的に埋め込まれた視覚的プロンプトインジェクション(VPI)攻撃について検討する。
実験により,現在のCUAとBUAは,それぞれのプラットフォーム上で最大51%,100%の速度で騙すことができることがわかった。
論文 参考訳(メタデータ) (2025-06-03T05:21:50Z) - Local Frames: Exploiting Inherited Origins to Bypass Content Blockers [9.01934402761379]
ローカルフレーム(つまり、"about:blank"のようなコンテンツをロードするiframe)は、Webのセキュリティとプライバシのツールとして広く使われている。
我々は,ほとんどのプライバシツールでサポートされている4つのコア機能について検討し,それぞれがローカルフレームを使用して回避できるかどうかを判断するテストを開発した。
テストは6つの一般的なWebプライバシとセキュリティツールに適用し、19の合計で少なくとも1つの脆弱性を特定し、ローカルフレームの不正処理に関する一般的なパターンを抽出します。
論文 参考訳(メタデータ) (2025-05-31T00:07:24Z) - The Hidden Dangers of Browsing AI Agents [0.0]
本稿では,複数のアーキテクチャ層にまたがるシステム的脆弱性に着目し,このようなエージェントの総合的なセキュリティ評価を行う。
本研究は,ブラウジングエージェントのエンド・ツー・エンドの脅威モデルについて概説し,実環境への展開を確保するための実用的なガイダンスを提供する。
論文 参考訳(メタデータ) (2025-05-19T13:10:29Z) - AgentDAM: Privacy Leakage Evaluation for Autonomous Web Agents [66.29263282311258]
我々は、AIウェブナビゲーションエージェントがデータ最小化のプライバシー原則に従うかどうかを測定する新しいベンチマークAgentDAMを紹介する。
我々のベンチマークは、現実的なWebインタラクションシナリオをエンドツーエンドでシミュレートし、既存のWebナビゲーションエージェントに適応する。
論文 参考訳(メタデータ) (2025-03-12T19:30:31Z) - Dissecting Adversarial Robustness of Multimodal LM Agents [70.2077308846307]
我々は、VisualWebArena上に現実的な脅威モデルを用いて、200の敵タスクと評価スクリプトを手動で作成する。
我々は,クロボックスフロンティアLMを用いた最新のエージェントを,リフレクションやツリーサーチを行うエージェントを含む,壊すことに成功している。
AREを使用して、新しいコンポーネントの追加に伴うロバスト性の変化を厳格に評価しています。
論文 参考訳(メタデータ) (2024-06-18T17:32:48Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。