Item type |
Symposium(1) |
公開日 |
2021-10-19 |
タイトル |
|
|
タイトル |
Androidアプリの自動リンクにおける悪意のあるリンク生成リスクの検討 |
タイトル |
|
|
言語 |
en |
|
タイトル |
Security Risk of Malicious Link Generation in Auto-Link Feature of Android Applications |
言語 |
|
|
言語 |
jpn |
キーワード |
|
|
主題Scheme |
Other |
|
主題 |
悪性URL,自動リンク処理,悪性Webサイト,フィッシング,Android |
資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_5794 |
|
資源タイプ |
conference paper |
著者所属 |
|
|
|
名古屋大学大学院情報学研究科 |
著者所属 |
|
|
|
名古屋大学情報基盤センター |
著者所属 |
|
|
|
名古屋大学情報基盤センター |
著者所属 |
|
|
|
名古屋大学情報連携推進本部情報セキュリティ室 |
著者所属(英) |
|
|
|
en |
|
|
Graduate School of Informatics, Nagoya University |
著者所属(英) |
|
|
|
en |
|
|
Information Technology Center, Nagoya University |
著者所属(英) |
|
|
|
en |
|
|
Information Technology Center, Nagoya University |
著者所属(英) |
|
|
|
en |
|
|
Information Security Office, Information and Communications, Nagoya University |
著者名 |
辻, 知希
嶋田, 創
山口, 由紀子
長谷川, 皓一
|
著者名(英) |
Satoki, Tsuji
Hajime, Shimada
Yukiko, Yamaguchi
Hirokazu, Hasegawa
|
論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
スマートフォンなど様々なデバイスに対応したサービスが普及した現代であっても,デバイス固有の仕組みは攻撃者の標的となりやすい.本研究では特に Android 向けのアプリケーションにおいて,URL 自動リンク機能での特殊文字の扱いにより URL が分割され,意図されたものと異なるリンクが埋め込まれる挙動に注目し,これによって悪意のあるサイトなどへユーザが誘導されるリスクについて検討する.また,Android 向けのアプリケーションと Web ブラウザ向けのアプリケーションの URL 自動リンク機能の差異により,信用された良性 URL が分割され自動リンクされることにより悪意のあるリンクが生成される仕組みを調査し,実際のアプリケーションにおいての発生状況を確認した.結果として,5 億インストールを超える複数の Android アプリケーションが本研究で示すリスクを有することが分かった.最後にそれら Android アプリケーションでのリスクを軽減する URL 自動リンクの実装について示す. |
論文抄録(英) |
|
|
内容記述タイプ |
Other |
|
内容記述 |
Services that support various devices such as smartphones are popular in recent days. However, device specific mechanisms are still easy targets for attackers. In this paper, we focus on behaviors of URL splitting in Android applications, especially when special characters are handled in Auto-Link feature. The URL splitting generates and embeds links that are different from intended ones. Thus, we discuss risks of users being directed to malicious sites. We surveyed differences in the Auto-Link feature among Android/Web applications to confirm whether malicious links are generated by splitting trusted benign URL or not. We confirmed that the malicious URL are generated by the splitting and Auto-Link feature generates links to them in real applications. We also confirmed that several Android applications with more than 500 million installs have above risks shown in this study. Finally, we present an implementation of the Auto-Link feature that mitigates above risks in Android applications. |
書誌情報 |
コンピュータセキュリティシンポジウム2021論文集
p. 960-966,
発行日 2021-10-19
|
出版者 |
|
|
言語 |
ja |
|
出版者 |
情報処理学会 |