Item type |
Symposium(1) |
公開日 |
2020-10-19 |
タイトル |
|
|
タイトル |
スマートフォン向けWeb媒介型サイバー攻撃観測機構を用いた潜在的リスクのあるアプリ追跡に関する報告 |
タイトル |
|
|
言語 |
en |
|
タイトル |
A Report of Tracing Potentially Risky Apps by Using the Framework for Monitoring Web-Based Attacks Targeting Smartphone |
言語 |
|
|
言語 |
jpn |
キーワード |
|
|
主題Scheme |
Other |
|
主題 |
Web媒介型攻撃,スマートフォン,Android,リパッケージ |
資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_5794 |
|
資源タイプ |
conference paper |
著者所属 |
|
|
|
株式会社セキュアブレイン |
著者所属 |
|
|
|
株式会社セキュアブレイン |
著者所属 |
|
|
|
株式会社セキュアブレイン |
著者所属 |
|
|
|
株式会社セキュアブレイン |
著者所属 |
|
|
|
株式会社セキュアブレイン |
著者所属(英) |
|
|
|
en |
|
|
SecureBrain Corporation |
著者所属(英) |
|
|
|
en |
|
|
SecureBrain Corporation |
著者所属(英) |
|
|
|
en |
|
|
SecureBrain Corporation |
著者所属(英) |
|
|
|
en |
|
|
SecureBrain Corporation |
著者所属(英) |
|
|
|
en |
|
|
SecureBrain Corporation |
著者名 |
三村, 隆夫
梅本, 俊
中嶋, 淳
巻島, 和雄
岩本, 一樹
|
著者名(英) |
Takao, Mimura
Shun, Umemoto
Jun, Nakajima
Kazuo, Makishima
Kazuki, Iwamoto
|
論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
近年,スマートフォンのセキュリティに関する啓蒙活動が継続的に行われる一方,スマートフォンに対する攻撃手法の巧妙化も指摘されている.攻撃に対して適切に対処するためには,その実態を把握することが重要である.我々は,Web媒介型攻撃対策技術の実用化に向けた研究開発(WarpDrive)において提案,設計・実装された攻撃観測システムを用いて,Androidスマートフォンに対するWeb媒介型攻撃の調査を実施した.この攻撃観測システムは,WarpDriveでのユーザ参加型の実証実験において稼働しているものであり,実験に参加するAndroidスマートフォン端末から情報を収集する仕組みとなっている.調査により,リスクが報告されるファイルが埋め込まれ正規版とは異なる証明書で署名されたリパッケージアプリ,および,宅配系の偽アプリを配布すると考えられるWebサイトの痕跡情報を確認した.本稿では,潜在的にリスクがあるAndroidアプリの発見・追跡を主目的とする調査の結果について報告する. |
論文抄録(英) |
|
|
内容記述タイプ |
Other |
|
内容記述 |
While recent effort to make smartphone users conscious of security is taking place, the sophistication of attacks against smartphones has been reported. The observation of such attacks is important to appropriate defense. We have performed an analysis using the framework for monitoring web-based attacks targeting smartphone, which has been proposed and designed/implemented in WarpDrive (Web-based Attack Response with Practical and Deployable Research InitiatiVE). The framework has been used for an experiment with voluntary participants and gathers various information from the Android device of each participant. Our analysis has found a repackaged app with an embedded file which was deemed risky and some signs of web pages distributing fake Android apps. In this paper, we report the result of the analysis that primarily focuses on discovering and tracing risky Android apps. |
書誌情報 |
コンピュータセキュリティシンポジウム2020論文集
p. 65-72,
発行日 2020-10-19
|
出版者 |
|
|
言語 |
ja |
|
出版者 |
情報処理学会 |