論文の概要: From Obfuscated to Obvious: A Comprehensive JavaScript Deobfuscation Tool for Security Analysis
- arxiv url: http://arxiv.org/abs/2512.14070v1
- Date: Tue, 16 Dec 2025 04:13:09 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-12-17 16:49:26.584438
- Title: From Obfuscated to Obvious: A Comprehensive JavaScript Deobfuscation Tool for Security Analysis
- Title(参考訳): Obfuscatedからobviousへ: セキュリティ分析のための包括的なJavaScriptの難読化ツール
- Authors: Dongchao Zhou, Lingyun Ying, Huajun Chai, Dongbin Wang,
- Abstract要約: JSIMPLIFIERは、事前処理を備えた多段階パイプラインを使用した包括的な難読化ツールである。
44,421のサンプルを使って、最も大きな現実世界の難読化JavaScriptデータセットを構築し、リリースする。
この結果、JavaScriptの難読化研究と実用的なセキュリティアプリケーションのためのベンチマークを前進させた。
- 参考スコア(独自算出の注目度): 6.038443052154118
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: JavaScript's widespread adoption has made it an attractive target for malicious attackers who employ sophisticated obfuscation techniques to conceal harmful code. Current deobfuscation tools suffer from critical limitations that severely restrict their practical effectiveness. Existing tools struggle with diverse input formats, address only specific obfuscation types, and produce cryptic output that impedes human analysis. To address these challenges, we present JSIMPLIFIER, a comprehensive deobfuscation tool using a multi-stage pipeline with preprocessing, abstract syntax tree-based static analysis, dynamic execution tracing, and Large Language Model (LLM)-enhanced identifier renaming. We also introduce multi-dimensional evaluation metrics that integrate control/data flow analysis, code simplification assessment, entropy measures and LLM-based readability assessments. We construct and release the largest real-world obfuscated JavaScript dataset with 44,421 samples (23,212 wild malicious + 21,209 benign samples). Evaluation shows JSIMPLIFIER outperforms existing tools with 100% processing capability across 20 obfuscation techniques, 100% correctness on evaluation subsets, 88.2% code complexity reduction, and over 4-fold readability improvement validated by multiple LLMs. Our results advance benchmarks for JavaScript deobfuscation research and practical security applications.
- Abstract(参考訳): JavaScriptの普及により、悪質なコードを隠蔽するために洗練された難読化技術を使用している悪意のある攻撃者にとって、魅力的なターゲットとなっている。
現在の消臭ツールは、その実用性を厳しく制限する限界に悩まされている。
既存のツールは多様な入力形式に苦労し、特定の難読化タイプのみに対処し、人間の分析を妨げる暗号出力を生成する。
JSIMPLIFIERは,事前処理,抽象構文木に基づく静的解析,動的実行トレース,Large Language Model(LLM)拡張識別子リネームを備えた多段階パイプラインを用いた総合的難読化ツールである。
また、制御/データフロー分析、コードの単純化評価、エントロピー測度、LLMに基づく可読性評価を統合した多次元評価指標も導入する。
44,421のサンプル(23,212の有害な+21,209の良質なサンプル)で、世界で最大の難読化JavaScriptデータセットを構築し、リリースします。
JSIMPLIFIERは、20の難読化技術で100%の処理能力、評価サブセットの100%の正しさ、88.2%のコードの複雑さの低減、複数のLLMで検証された4倍以上の可読性の改善で、既存のツールよりも優れている。
この結果、JavaScriptの難読化研究と実用的なセキュリティアプリケーションのためのベンチマークを前進させた。
関連論文リスト
- OBsmith: Testing JavaScript Obfuscator using LLM-powered sketching [11.58496128577643]
JavaScriptの難読化装置は、知的財産を保護し、リバースエンジニアリングに抵抗するために広くデプロイされている。
既存の評価は難読化に対する抵抗を測り、難読化剤が解答なしのセマンティクスを保存するかどうかという批判的な疑問を残している。
我々は,大規模な言語モデルを用いてJavaScriptの難読化を体系的にテストする新しいフレームワークOBsmithを提案する。
論文 参考訳(メタデータ) (2025-10-11T07:02:42Z) - "Digital Camouflage": The LLVM Challenge in LLM-Based Malware Detection [0.0]
大規模言語モデル(LLM)がマルウェア検出のための有望なツールとして登場した。
しかし、逆コンパイラレベルの難読化の下での信頼性はまだ発見されていない。
本研究は,コンパイラレベルの難読化技術に対する3つの最先端LCMのロバスト性を実証的に評価する。
論文 参考訳(メタデータ) (2025-09-20T12:47:36Z) - CASCADE: LLM-Powered JavaScript Deobfuscator at Google [1.7266435334810277]
ソフトウェアの難読化、特にJavaScriptはコードの理解と分析を妨げる。
本稿では,ジェミニの高度な符号化機能とコンパイラの決定論的変換機能を統合する,新しいハイブリッドアプローチであるCASCADEを紹介する。
CASCADEはすでにGoogleの本番環境にデプロイされており、JavaScriptの難読化効率を大幅に改善している。
論文 参考訳(メタデータ) (2025-07-23T16:57:32Z) - JsDeObsBench: Measuring and Benchmarking LLMs for JavaScript Deobfuscation [34.88009582470047]
大規模言語モデル(LLM)は、最近、難読化プロセスを自動化することを約束している。
JsDeObsBench は JS の難読化の文脈において LLM の有効性を厳格に評価するために設計されたベンチマークである。
論文 参考訳(メタデータ) (2025-06-25T06:50:13Z) - Decompiling Smart Contracts with a Large Language Model [51.49197239479266]
Etherscanの78,047,845のスマートコントラクトがデプロイされているにも関わらず(2025年5月26日現在)、わずか767,520 (1%)がオープンソースである。
この不透明さは、オンチェーンスマートコントラクトバイトコードの自動意味解析を必要とする。
バイトコードを可読でセマンティックに忠実なSolidityコードに変換する,先駆的な逆コンパイルパイプラインを導入する。
論文 参考訳(メタデータ) (2025-06-24T13:42:59Z) - ObscuraCoder: Powering Efficient Code LM Pre-Training Via Obfuscation Grounding [60.37988508851391]
言語モデル(LM)は、コード記述ツールボックスのベースとなっている。
Code-LMの事前学習目標の変更を探求する研究は、データ効率の向上と構文とセマンティクスの相互接続性の向上を目的としており、顕著に不十分である。
本研究では,Code-LMが表面的な構文を超越し,事前学習したサンプルの効率を高めるために,難読化コードの基盤について検討する。
論文 参考訳(メタデータ) (2025-03-27T23:08:53Z) - ShadowCode: Towards (Automatic) External Prompt Injection Attack against Code LLMs [56.46702494338318]
本稿では,コード指向の大規模言語モデルに対する(自動)外部プロンプトインジェクションという,新たな攻撃パラダイムを紹介する。
コードシミュレーションに基づいて誘導摂動を自動生成する,シンプルで効果的な方法であるShadowCodeを提案する。
3つの人気のあるプログラミング言語にまたがる31の脅威ケースを発生させるため、13の異なる悪意のある目標に対して本手法を評価した。
論文 参考訳(メタデータ) (2024-07-12T10:59:32Z) - SORRY-Bench: Systematically Evaluating Large Language Model Safety Refusal [64.9938658716425]
SORRY-Benchは、安全でないユーザ要求を認識し拒否する大規模言語モデル(LLM)能力を評価するためのベンチマークである。
まず、既存の手法では、安全でないトピックの粗い分類を使い、いくつかのきめ細かいトピックを過剰に表現している。
第二に、プロンプトの言語的特徴とフォーマッティングは、様々な言語、方言など、多くの評価において暗黙的にのみ考慮されているように、しばしば見過ごされる。
論文 参考訳(メタデータ) (2024-06-20T17:56:07Z) - FV8: A Forced Execution JavaScript Engine for Detecting Evasive Techniques [53.288368877654705]
FV8はJavaScriptコードの回避テクニックを特定するために設計された修正V8 JavaScriptエンジンである。
動的コードを条件付きで注入するAPI上でのコード実行を選択的に実施する。
1,443のnpmパッケージと、少なくとも1つのタイプのエスケープを含む164の(82%)拡張を識別する。
論文 参考訳(メタデータ) (2024-05-21T19:54:19Z) - Cryptic Bytes: WebAssembly Obfuscation for Evading Cryptojacking Detection [0.0]
WebAssemblyのコードの難読化テクニックについて、これまでで最も包括的な評価を行った。
Tigressやwasm-mutateといった最先端の難読化ツールを使って、ユーティリティやゲーム、暗号マイニングなど、さまざまなアプリケーションを難読化しています。
2万以上の難読化されたWebAssemblyバイナリと、さらなる研究を促進するために公開されたEcc-obfツールのデータセットです。
論文 参考訳(メタデータ) (2024-03-22T13:32:08Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。