Simple Science

最先端の科学をわかりやすく解説

# コンピューターサイエンス# 暗号とセキュリティ

ブラウザ拡張機能のダークサイド

Chromeウェブストアの有害な拡張機能を調べて、それをどうやって見つけるか。

― 1 分で読む


有害な拡張機能が暴露された有害な拡張機能が暴露された能のリスクを明らかにする。Chromeウェブストアのブラウザ拡張機
目次

ウェブブラウザ、特にGoogle ChromeやChromiumエンジンに基づく他のブラウザは、私たちの日常的なオンライン活動にとって重要な存在になってるよ。過去10年間で、これらのブラウザ用の拡張機能が人気を集めてきたんだ。これらの拡張機能は、インターネットのブラウジング方法を変えたり、改善したりできる。広告をブロックしたり、パスワードを管理したり、文法をチェックしたり、最近ではAIのサポートを提供するものまであるよ。

でも、利点がある一方で、一部の拡張機能は有害な場合があるんだ。悪い動作をする拡張機能が結構あって、それがプライバシー問題や不要な広告につながることも。だから、Chromeウェブストアみたいな拡張機能を配布するストアは、許可する拡張機能をチェックして監視する必要があるんだ。これがユーザーを守る手助けになる。

この記事では、Chromeウェブストアにおける有害な拡張機能に関する深刻な問題を見ていくよ。既知の有害な拡張機能と似たような挙動をする拡張機能を検出する新しい方法に注目するんだ。私たちの研究によると、多くの悪い拡張機能が削除されるまでに長い間残っていることがわかったよ。

ブラウザ拡張機能の台頭

ブラウザ拡張機能は、ブラウザに機能やオプションを追加する小さなプログラムだよ。HTMLやCSS、JavaScriptといった一般的なウェブ技術を用いて作られてる。これらの拡張機能は、ページの見た目を変えたり、新しいオンライン機能を追加したりできるんだ。

Chromeウェブストアは、ユーザーがChromeやChromiumベースの他のブラウザ用の拡張機能を見つけるための主要な場所だよ。多くのユーザーはここで見つけた拡張機能を信頼してる。だけど、すべての拡張機能が安全とは限らない。一部は悪意のある隠れた機能を持っていたり、ユーザーを騙すこともあるんだ。

ユーザーを守るために、Chromeウェブストアは開発者に対して拡張機能を提出する際に厳しいルールを守るように求めてるよ。有害な拡張機能がストアに出回ると、Googleはそれを削除できるんだ。

有害な拡張機能の発見

ルールがあるにもかかわらず、多くの有害な拡張機能がチェックをすり抜けてしまう。私たちの研究は、どれくらいの頻度でこれが起こるのか、そして安全チェックがどれだけ効果的かを理解することを目指しているよ。私たちは、すでにフラグが立てられているものと同様の有害な挙動を示す拡張機能を特定するための新しい方法、SimExtを作ったんだ。

この研究のために、数年間にわたっていくつかの拡張機能に関するデータを集めたよ。それを分析して、有害な挙動を示唆するパターンを見つけた。これらのデータは、現在のセキュリティ対策をより良く理解し、どのように改善できるかの手助けになるんだ。

方法論

私たちのアプローチは、Chromeウェブストア内のさまざまな拡張機能に関する大量のデータを集めることを含んでいるよ。約4年間の拡張機能を調査して、それらのインストール数、削除日、Googleによって割り当てられた安全ラベルなどの情報を集めた。

新しい方法論、SimExtを使って、既知の有害なものと同様の挙動をする拡張機能を見つけられるようになった。異なる拡張機能を比較することで、まだフラグが立てられていないけど立てられるべきものを見つけられるんだ。

データ収集

データを集めるために、Chromeウェブストアから拡張機能に関する情報をダウンロードするための専門的なツールを使ったよ。このツールは、異なる拡張機能のページにアクセスして、次のような詳細を集めるんだ:

  • 名前と説明
  • ユーザーのインストール数
  • 最終更新日
  • 各拡張機能に関連するファイル

これにより、有用な情報を抽出できる包括的なデータベースが得られたよ。

データの分析

データを手に入れたら、有害な拡張機能を検出するために分析を始めたんだ。既知の有害なものと似た拡張機能のリストを作成した。私たちの分析により、これらの拡張機能をマルウェアに典型的に関連付けられる挙動に基づいてカテゴライズできた。

高度な技術を使って、これらの拡張機能のコードと動作を両方調べることができた。これにより、ユーザーが問題を引き起こす前に潜在的に有害な拡張機能をより良く特定できたんだ。

主要な発見

私たちの発見は、Chromeウェブストアの有害な拡張機能に対するチェックが、思ったほど効果的ではないことを示しているよ。多くの拡張機能が有害なものに似ているにもかかわらず、長い間利用可能なままになっているんだ。

拡張機能の類似性

有害だとフラグが立てられた拡張機能の多くは、まだ利用可能な他の拡張機能と類似点を持ってる。これはGoogleが使用している審査プロセスの効果について疑問を持たせるものだよ。私たちは、いくつかの拡張機能が以前に削除されたものの単なる再公開版であることを発見したんだ。

遅い削除プロセス

私たちの分析では、有害だとラベル付けされた拡張機能がしばしば長期間ストアに残ることが示されていて、時には削除されるまでに数ヶ月や数年かかることもあるよ。これは、その間に有害な拡張機能をダウンロードする可能性があるユーザーにとって大きなリスクをもたらすんだ。

有害な拡張機能の種類

いくつかの有害な拡張機能のカテゴリを特定したんだけど、新しいタブ拡張機能(NTE)が最も一般的だよ。NTEは通常、新しいタブを開いたときにユーザーが見るものを変更して、しばしばユーザーデータを追跡したり、望まない広告を押し付けたりするんだ。

もう一つ見つけたのは「ノーコンテンツ」拡張機能で、実際の機能を提供しないものだよ。これらの拡張機能はChromeウェブストアを煩雑にして、ユーザーが有用なツールを見つけるのを難しくすることがあるんだ。

推奨事項

私たちの研究に基づいて、Chromeウェブストアの拡張機能に対する審査プロセスを改善するいくつかの推奨事項があるよ。

より良い検出ツールの実装

SimExtのようなツールを使うことで、有害な拡張機能の検出を自動化できる。これにより、既知のマルウェアのような挙動をする類似の拡張機能をフラグ付けするためのより早く、正確な方法が提供されるんだ。

再犯者に対するルールの強化

私たちは、一部の開発者が有害な拡張機能を繰り返し公開しても禁止されないことに気づいたよ。Googleが再犯者に対してしっかりとポリシーを適用して、ストアを悪用できないようにすることを推奨するよ。

有害な拡張機能の寿命を短縮する

有害な拡張機能を削除するのにかかる時間を短縮する必要があるよ。削除プロセスのいくつかの側面を自動化することで、ユーザーがより早く保護されるかもしれないんだ。

ラベリングの一貫性を改善する

拡張機能に割り当てられるラベルは、より正確で実際の挙動を反映したものにすべきだよ。これにより、ユーザーや研究者がさまざまな拡張機能に関連するリスクをよりよく理解できるようになるんだ。

結論

ブラウザ拡張機能の成長には多くの利点があるけど、それと同時に重大なリスクも生まれてるよ。私たちの研究は、Chromeウェブストアにおける有害な拡張機能の問題を浮き彫りにし、これらの問題を特定して対処するための新しい方法を提供しているんだ。より厳しいチェックを実施し、SimExtのようなツールを使うことで、ユーザーの安全が大幅に向上するんだ。

オンラインサービスが増えるにつれて、安全で信頼できるブラウザ拡張機能の需要はますます高まるだろうね。これらの課題に真っ向から取り組むことが、ユーザーが安全かつ効率的にインターネットをブラウジングできるようにするためには必要なんだ。この研究から得られた洞察は、拡張機能のエコシステムを改善し、ユーザーを保護するための一歩だよ。

オリジナルソース

タイトル: Did I Vet You Before? Assessing the Chrome Web Store Vetting Process through Browser Extension Similarity

概要: Web browsers, particularly Google Chrome and other Chromium-based browsers, have grown in popularity over the past decade, with browser extensions becoming an integral part of their ecosystem. These extensions can customize and enhance the user experience, providing functionality that ranges from ad blockers to, more recently, AI assistants. Given the ever-increasing importance of web browsers, distribution marketplaces for extensions play a key role in keeping users safe by vetting submissions that display abusive or malicious behavior. In this paper, we characterize the prevalence of malware and other infringing extensions in the Chrome Web Store (CWS), the largest distribution platform for this type of software. To do so, we introduce SimExt, a novel methodology for detecting similarly behaving extensions that leverages static and dynamic analysis, Natural Language Processing (NLP) and vector embeddings. Our study reveals significant gaps in the CWS vetting process, as 86% of infringing extensions are extremely similar to previously vetted items, and these extensions take months or even years to be removed. By characterizing the top kinds of infringing extension, we find that 83% are New Tab Extensions (NTEs) and raise some concerns about the consistency of the vetting labels assigned by CWS analysts. Our study also reveals that only 1% of malware extensions flagged by the CWS are detected as malicious by anti-malware engines, indicating a concerning gap between the threat landscape seen by CWS moderators and the detection capabilities of the threat intelligence community.

著者: José Miguel Moreno, Narseo Vallina-Rodriguez, Juan Tapiador

最終更新: 2024-08-26 00:00:00

言語: English

ソースURL: https://arxiv.org/abs/2406.00374

ソースPDF: https://arxiv.org/pdf/2406.00374

ライセンス: https://creativecommons.org/licenses/by/4.0/

変更点: この要約はAIの助けを借りて作成されており、不正確な場合があります。正確な情報については、ここにリンクされている元のソース文書を参照してください。

オープンアクセスの相互運用性を利用させていただいた arxiv に感謝します。

類似の記事