| Item type |
Symposium(1) |
| 公開日 |
2022-10-17 |
| タイトル |
|
|
タイトル |
AndroidアプリのURL自動リンクにおけるフィッシングリスクの分析と対策の実装 |
| タイトル |
|
|
言語 |
en |
|
タイトル |
Analysis of Phishing Risk and Implementation of Countermeasures in URL Auto-Link Feature of Android Applications |
| 言語 |
|
|
言語 |
jpn |
| キーワード |
|
|
主題Scheme |
Other |
|
主題 |
悪性URL,自動リンク処理,悪性Webサイト,フィッシング,サニタイズ |
| 資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_5794 |
|
資源タイプ |
conference paper |
| 著者所属 |
|
|
|
名古屋大学大学院 情報学研究科 |
| 著者所属 |
|
|
|
名古屋大学 情報基盤センター |
| 著者所属 |
|
|
|
名古屋大学 情報基盤センター |
| 著者所属 |
|
|
|
国立情報学研究所 ストラテジックサイバーレジリエンス研究開発センター |
| 著者所属(英) |
|
|
|
en |
|
|
Graduate School of Informatics, Nagoya University |
| 著者所属(英) |
|
|
|
en |
|
|
Information Technology Center, Nagoya University |
| 著者所属(英) |
|
|
|
en |
|
|
Information Technology Center, Nagoya University |
| 著者所属(英) |
|
|
|
en |
|
|
Center for Strategic Cyber Resilience Research and Development, National Institute of Informatics |
| 著者名 |
辻, 知希
嶋田, 創
山口, 由紀子
長谷川, 皓一
|
| 著者名(英) |
Satoki, Tsuji
Hajime, Shimada
Yukiko, Yamaguchi
Hirokazu, Hasegawa
|
| 論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
ニュースサイトやスマートフォンアプリなどでは,文章中の URL 文字列を自動的にリンクへ変換する自動リンク機能が広く用いられている.ユーザ側からすると,普段から利用する URL が文字列として表示されている自動リンク結果については,危険性を確かめることなく利用してしまうことが多々発生すると考えられる.本研究では自動リンク機能の挙動が動作環境により異なることにより,ユーザが信用した良性 URL 文字列から悪性サイトへのリンクが生成され,フィッシングサイトなどへ誘導されるリスクについて扱う.信用した良性 URL 文字列が悪性リンクへ変化する原因の一つとして,Android アプリの開発キットを調査し,その振る舞いを分析すると共に,悪性リンクの発生を防止する対策キットを実装した.また,悪性リンク発生のパターンを分析した結果から,悪性リンクへ変化する恐れのある URL 文字列を自動生成し,我々が新たに実装した対策キットで適切に無害化できることを確認した. |
| 論文抄録(英) |
|
|
内容記述タイプ |
Other |
|
内容記述 |
News sites and smartphone apps often use the auto-link feature that automatically converts URL characters in plaintext into hyperlinks. If users see auto-link result that presents URLs used in usual as visible URL characters, they may use the hyperlink without checking the phisings risk. In this study, we investigate the risk of users’ trusted benign URL characters being linked to malicious sites, such as phishing sites, due to behavior variations of the auto-link feature among the terminal environments. As one of the causes of trusted URL characters wrongly generate malicious links, we analyzed behavior of Android application development kits and implemented a countermeasure kit to prevent malicious links generation. Based on the results of our analysis of malicious link patterns, we implemented automated URLs generation that could be converted to malicious links, and confirmed that our newly implemented countermeasure kit could properly prevent them from malicious links generation. |
| 書誌情報 |
コンピュータセキュリティシンポジウム2022論文集
p. 1194-1201,
発行日 2022-10-17
|
| 出版者 |
|
|
言語 |
ja |
|
出版者 |
情報処理学会 |