ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. シンポジウム
  2. シンポジウムシリーズ
  3. コンピュータセキュリティシンポジウム
  4. 2022

AndroidアプリのURL自動リンクにおけるフィッシングリスクの分析と対策の実装

https://ipsj.ixsq.nii.ac.jp/records/223219
https://ipsj.ixsq.nii.ac.jp/records/223219
2a6db93d-3c9e-48c4-8665-2ff9f04d6759
名前 / ファイル ライセンス アクション
IPSJ-CSS2022164.pdf IPSJ-CSS2022164.pdf (674.7 kB)
Copyright (c) 2022 by the Information Processing Society of Japan
オープンアクセス
Item type Symposium(1)
公開日 2022-10-17
タイトル
タイトル AndroidアプリのURL自動リンクにおけるフィッシングリスクの分析と対策の実装
タイトル
言語 en
タイトル Analysis of Phishing Risk and Implementation of Countermeasures in URL Auto-Link Feature of Android Applications
言語
言語 jpn
キーワード
主題Scheme Other
主題 悪性URL,自動リンク処理,悪性Webサイト,フィッシング,サニタイズ
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_5794
資源タイプ conference paper
著者所属
名古屋大学大学院 情報学研究科
著者所属
名古屋大学 情報基盤センター
著者所属
名古屋大学 情報基盤センター
著者所属
国立情報学研究所 ストラテジックサイバーレジリエンス研究開発センター
著者所属(英)
en
Graduate School of Informatics, Nagoya University
著者所属(英)
en
Information Technology Center, Nagoya University
著者所属(英)
en
Information Technology Center, Nagoya University
著者所属(英)
en
Center for Strategic Cyber Resilience Research and Development, National Institute of Informatics
著者名 辻, 知希

× 辻, 知希

辻, 知希

Search repository
嶋田, 創

× 嶋田, 創

嶋田, 創

Search repository
山口, 由紀子

× 山口, 由紀子

山口, 由紀子

Search repository
長谷川, 皓一

× 長谷川, 皓一

長谷川, 皓一

Search repository
著者名(英) Satoki, Tsuji

× Satoki, Tsuji

en Satoki, Tsuji

Search repository
Hajime, Shimada

× Hajime, Shimada

en Hajime, Shimada

Search repository
Yukiko, Yamaguchi

× Yukiko, Yamaguchi

en Yukiko, Yamaguchi

Search repository
Hirokazu, Hasegawa

× Hirokazu, Hasegawa

en Hirokazu, Hasegawa

Search repository
論文抄録
内容記述タイプ Other
内容記述 ニュースサイトやスマートフォンアプリなどでは,文章中の URL 文字列を自動的にリンクへ変換する自動リンク機能が広く用いられている.ユーザ側からすると,普段から利用する URL が文字列として表示されている自動リンク結果については,危険性を確かめることなく利用してしまうことが多々発生すると考えられる.本研究では自動リンク機能の挙動が動作環境により異なることにより,ユーザが信用した良性 URL 文字列から悪性サイトへのリンクが生成され,フィッシングサイトなどへ誘導されるリスクについて扱う.信用した良性 URL 文字列が悪性リンクへ変化する原因の一つとして,Android アプリの開発キットを調査し,その振る舞いを分析すると共に,悪性リンクの発生を防止する対策キットを実装した.また,悪性リンク発生のパターンを分析した結果から,悪性リンクへ変化する恐れのある URL 文字列を自動生成し,我々が新たに実装した対策キットで適切に無害化できることを確認した.
論文抄録(英)
内容記述タイプ Other
内容記述 News sites and smartphone apps often use the auto-link feature that automatically converts URL characters in plaintext into hyperlinks. If users see auto-link result that presents URLs used in usual as visible URL characters, they may use the hyperlink without checking the phisings risk. In this study, we investigate the risk of users’ trusted benign URL characters being linked to malicious sites, such as phishing sites, due to behavior variations of the auto-link feature among the terminal environments. As one of the causes of trusted URL characters wrongly generate malicious links, we analyzed behavior of Android application development kits and implemented a countermeasure kit to prevent malicious links generation. Based on the results of our analysis of malicious link patterns, we implemented automated URLs generation that could be converted to malicious links, and confirmed that our newly implemented countermeasure kit could properly prevent them from malicious links generation.
書誌情報 コンピュータセキュリティシンポジウム2022論文集

p. 1194-1201, 発行日 2022-10-17
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-19 13:27:55.475983
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3