WEKO3
-
RootNode
アイテム
JavaScript実行環境を共有するブラウザ拡張機能によるWebプッシュ通知制御と上書き防止手法
https://ipsj.ixsq.nii.ac.jp/records/240948
https://ipsj.ixsq.nii.ac.jp/records/2409482f872ac9-9f50-4662-b872-16787c8992da
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]()
2026年10月15日からダウンロード可能です。
|
Copyright (c) 2024 by the Information Processing Society of Japan
|
|
非会員:¥660, IPSJ:学会員:¥330, CSEC:会員:¥0, SPT:会員:¥0, DLIB:会員:¥0 |
Item type | Symposium(1) | |||||||||
---|---|---|---|---|---|---|---|---|---|---|
公開日 | 2024-10-15 | |||||||||
タイトル | ||||||||||
言語 | ja | |||||||||
タイトル | JavaScript実行環境を共有するブラウザ拡張機能によるWebプッシュ通知制御と上書き防止手法 | |||||||||
タイトル | ||||||||||
言語 | en | |||||||||
タイトル | Control and Override Prevention method for Web Push Notifications by Browser Extensions Sharing JavaScript Execution Environment | |||||||||
言語 | ||||||||||
言語 | jpn | |||||||||
資源タイプ | ||||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_5794 | |||||||||
資源タイプ | conference paper | |||||||||
著者所属 | ||||||||||
岡山県立大学 大学院情報系工学研究科 | ||||||||||
著者所属 | ||||||||||
岡山県立大学 情報工学部 | ||||||||||
著者所属(英) | ||||||||||
en | ||||||||||
Graduate School of Computer Science and Systems Engineering, Okayama Prefectural University | ||||||||||
著者所属(英) | ||||||||||
en | ||||||||||
Faculty of Computer Science and Systems Engineering, Okayama Prefectural University | ||||||||||
著者名 |
万代, 竜輝
× 万代, 竜輝
× 佐藤, 将也
|
|||||||||
著者名(英) |
Ryuuki, Mandai
× Ryuuki, Mandai
× Masaya, Sato
|
|||||||||
論文抄録 | ||||||||||
内容記述タイプ | Other | |||||||||
内容記述 | Webプッシュ通知は,利便性が高く広告利用に適している.一方で,偽サイトへの誘導手段として利用される事例も報告されている.これに対処するため,ブラウザ拡張を用いてWebプッシュ通知を制御する手法(以降,既存手法)を提案した.既存手法は,Webプッシュ通知を送信するJavaScriptを検知し,ブラウザ拡張により書き換えることで通知表示を制御する.既存手法は,ブラウザ拡張を用い,Webページの読み込み開始から完了までの期間に読み込みと実行が行われるWebプッシュ通知を検知する.しかし,既存手法は,ExecutionWorldを用いてWebページとブラウザ拡張のJavaScript実行環境を共有しているため,ブラウザ拡張コードがWebページのJavaScriptに上書きされる可能性がある.そこで本稿では,JavaScript実行環境の共有によってブラウザ拡張コードが上書きされる可能性を検証し,対処法を述べる.また,提案手法の有効性を評価した結果を報告する. | |||||||||
論文抄録(英) | ||||||||||
内容記述タイプ | Other | |||||||||
内容記述 | Web push notifications are convenient and suitable for advertising. On the other hand, it has been reported that they are sometimes used as a means to lead users to fake sites. To address this problem, we proposed a method to control web push notifications using browser extensions (hereinafter referred to as the existing method). The existing method detects JavaScript that sends web push notifications and rewrites it using browser extensions to control the display of notifications. The existing method uses browser extensions to detect web push notifications that are loaded and executed during the period between the start and completion of web page loading. However, the existing method use ExecutionWorld to share the JavaScript execution environment between the web page and the browser extension, which may cause the browser extension code could be overwritten by the JavaScript of the web page. In this paper, we examine the possibility of browser extension code being overwritten by the shared JavaScript execution environment, and describe how to deal with this problem. We also report the results of our evaluation of the effectiveness of the proposed method. | |||||||||
書誌情報 |
コンピュータセキュリティシンポジウム2024論文集 p. 1521-1528, 発行日 2024-10-15 |
|||||||||
出版者 | ||||||||||
言語 | ja | |||||||||
出版者 | 情報処理学会 |