WEKO3
アイテム
制御フロー解析により生成されたグラフ比較によるAndroidマルウェア検出方法の提案
https://ipsj.ixsq.nii.ac.jp/records/91896
https://ipsj.ixsq.nii.ac.jp/records/918961c2ea120-9a81-44b9-9c9e-d125588a71e4
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2013 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | SIG Technical Reports(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2013-05-02 | |||||||
タイトル | ||||||||
タイトル | 制御フロー解析により生成されたグラフ比較によるAndroidマルウェア検出方法の提案 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | Detection Method for Android Malware by comparing Control Flow Graphs | |||||||
言語 | ||||||||
言語 | jpn | |||||||
キーワード | ||||||||
主題Scheme | Other | |||||||
主題 | マルウェア対策 | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_18gh | |||||||
資源タイプ | technical report | |||||||
著者所属 | ||||||||
信州大学大学院総合工学系研究科 | ||||||||
著者所属 | ||||||||
信州大学大学院総合工学系研究科 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Interdisciplinary Graduate School of Science and Technology, Shinshu University | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Interdisciplinary Graduate School of Science and Technology, Shinshu University | ||||||||
著者名 |
岩本, 一樹
× 岩本, 一樹
|
|||||||
著者名(英) |
Kazuki, Iwamoto
× Kazuki, Iwamoto
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | Android のマルウェアは大幅に増加しているため,マルウェアを効率よく検出できる方法が必要である.本研究では Android のアプリを制御フロー解析してメソッド毎のグラフを生成し,そのグラフを比較することでマルウェアを検出する方法を提案する.提案する方法ではマルウェアから生成したグラフを Android のアプリが含んでいる割合を包含度で表し,包含度が閾値を超えた場合にはマルウェアとして検出する.我々は制御フロー解析の結果をそのまま用いるアルゴリズムと,最適化や難読化を考慮したアルゴリズムを実装した.これら 2 つのアルゴリズムでマルウェアから生成したグラフと収集した Android のアプリから生成したグラフを比較することで包含度を求め,それぞれの 2 つのアルゴリズムの性能を検討した.結果,我々が提案する方法で収集した Android のアプリの中からマルウェアを検出することができた. | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | The effective method to detect Android malware is necessary, because the number of Android malware has been increasing. In this paper, we propose the method to detect malware by comparing the graphs generated from Android applications by control flow analysis. We defined inclusion degree as the ratio including the graph extracted from malware. And an application is detected if inclusion degree is greater than threshold. We implemented 2 algorithms. The first algorithm uses the results of control flow analysis directly. The second algorithm corresponds to the optimization and obfuscation. We got inclusion degrees by comparing the graphs generated from Android applications with the graphs generated from malware, and considered the performances of those algorithms. Finally, we detected some malware in Android applications. | |||||||
書誌レコードID | ||||||||
収録物識別子タイプ | NCID | |||||||
収録物識別子 | AA11235941 | |||||||
書誌情報 |
研究報告コンピュータセキュリティ(CSEC) 巻 2013-CSEC-61, 号 5, p. 1-8, 発行日 2013-05-02 |
|||||||
Notice | ||||||||
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. | ||||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |