@inproceedings{oai:ipsj.ixsq.nii.ac.jp:00240948,
 author = {万代, 竜輝 and 佐藤, 将也 and Ryuuki, Mandai and Masaya, Sato},
 book = {コンピュータセキュリティシンポジウム2024論文集},
 month = {Oct},
 note = {Webプッシュ通知は,利便性が高く広告利用に適している.一方で,偽サイトへの誘導手段として利用される事例も報告されている.これに対処するため,ブラウザ拡張を用いてWebプッシュ通知を制御する手法(以降,既存手法)を提案した.既存手法は,Webプッシュ通知を送信するJavaScriptを検知し,ブラウザ拡張により書き換えることで通知表示を制御する.既存手法は,ブラウザ拡張を用い,Webページの読み込み開始から完了までの期間に読み込みと実行が行われるWebプッシュ通知を検知する.しかし,既存手法は,ExecutionWorldを用いてWebページとブラウザ拡張のJavaScript実行環境を共有しているため,ブラウザ拡張コードがWebページのJavaScriptに上書きされる可能性がある.そこで本稿では,JavaScript実行環境の共有によってブラウザ拡張コードが上書きされる可能性を検証し,対処法を述べる.また,提案手法の有効性を評価した結果を報告する., Web push notifications are convenient and suitable for advertising. On the other hand, it has been reported that they are sometimes used as a means to lead users to fake sites. To address this problem, we proposed a method to control web push notifications using browser extensions (hereinafter referred to as the existing method). The existing method detects JavaScript that sends web push notifications and rewrites it using browser extensions to control the display of notifications. The existing method uses browser extensions to detect web push notifications that are loaded and executed during the period between the start and completion of web page loading. However, the existing method use ExecutionWorld to share the JavaScript execution environment between the web page and the browser extension, which may cause the browser extension code could be overwritten by the JavaScript of the web page. In this paper, we examine the possibility of browser extension code being overwritten by the shared JavaScript execution environment, and describe how to deal with this problem. We also report the results of our evaluation of the effectiveness of the proposed method.},
 pages = {1521--1528},
 publisher = {情報処理学会},
 title = {JavaScript実行環境を共有するブラウザ拡張機能によるWebプッシュ通知制御と上書き防止手法},
 year = {2024}
}