ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング


インデックスリンク

インデックスツリー

  • RootNode

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. シンポジウム
  2. シンポジウムシリーズ
  3. コンピュータセキュリティシンポジウム
  4. 2019

Javaバイトコードを対象とした命令の頻度解析による適用難読化ツールの特定

https://ipsj.ixsq.nii.ac.jp/records/201310
https://ipsj.ixsq.nii.ac.jp/records/201310
251fcbcd-6113-432c-935f-74bf537e1912
名前 / ファイル ライセンス アクション
IPSJCSS2019017.pdf IPSJCSS2019017.pdf (506.1 kB)
Copyright (c) 2019 by the Information Processing Society of Japan
オープンアクセス
Item type Symposium(1)
公開日 2019-10-14
タイトル
タイトル Javaバイトコードを対象とした命令の頻度解析による適用難読化ツールの特定
タイトル
言語 en
タイトル Identifying Applied Obfuscation Tools by Analyzing Opcode Frequencies for the JVM Platform
言語
言語 jpn
キーワード
主題Scheme Other
主題 難読化,逆変換,ソフトウェア保護,頻度分析
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_5794
資源タイプ conference paper
著者所属
京都産業大学
著者所属
熊本高等専門学校
著者所属(英)
en
Kyoto Sangyo University
著者所属(英)
en
National Institute of Technology, Kumamoto College
著者名 玉田, 春昭

× 玉田, 春昭

玉田, 春昭

Search repository
神崎, 雄一郎

× 神崎, 雄一郎

神崎, 雄一郎

Search repository
著者名(英) Haruaki, Tamada

× Haruaki, Tamada

en Haruaki, Tamada

Search repository
Yuichiro, Kanzaki

× Yuichiro, Kanzaki

en Yuichiro, Kanzaki

Search repository
論文抄録
内容記述タイプ Other
内容記述 近年様々なソフトウェア保護手法が提案・リリースされている.しかしながら,それらについての評価が十分であるとは言い難いのが現状である.本研究ではJVMプラットフォーム向けの既存の難読化ツールに焦点を当て,逆変換の困難さの評価を目指す.逆変換のためには,どのようなツール/手法が適用されたかを特定する必要がある.そのために,逆難読化の困難さ評価の足掛かりとして,本稿では適用された難読化ツールの特定を試みる.ツールの特定には,あらかじめ多くのツールで難読化しておいたソフトウェアを用意する.それらのソフトウェアから命令列のk-gramの頻度を記録しておく.そして,ソフトウェアが与えられた時,その命令列のk-gramの頻度を抽出し,記録しておいたものと比較することで,適用された難読化ツールの特定を試みる.評価実験の結果,Allatoriの製品版は特定が可能である反面,ProGuard,yGuardは命令列の変更が少ないため,判定が困難であることがわかった.
論文抄録(英)
内容記述タイプ Other
内容記述 Currently, many software protection methods and tools were proposed and released. However, enough evaluation is not conducted for those methods and tools. This paper focuses on the existing obfuscation tools for the JVM platform and evaluates tolerance against de-obfuscation. Generally, we must identify the applied tools/methods at the first step for de-obfuscation. Therefore, this paper tries to identify applied obfuscation tools. The proposed method extracts the frequencies of opcode k-grams from many obfuscated software, and store them. Then, we try to identify the method by matching the opcode k-grams from the given software protected by some tool. From our experimental evaluation, the proposed method succeeded to identify Allatori; however, could not identify ProGuard and yGuard because ProGuard and yGuard change only little opcode sequences.
書誌レコードID
識別子タイプ NCID
関連識別子 ISSN 1882-0840
書誌情報 コンピュータセキュリティシンポジウム2019論文集

巻 2019, p. 119-124, 発行日 2019-10-14
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-19 21:05:59.420504
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3