@inproceedings{oai:ipsj.ixsq.nii.ac.jp:00201310, author = {玉田, 春昭 and 神崎, 雄一郎 and Haruaki, Tamada and Yuichiro, Kanzaki}, book = {コンピュータセキュリティシンポジウム2019論文集}, month = {Oct}, note = {近年様々なソフトウェア保護手法が提案・リリースされている.しかしながら,それらについての評価が十分であるとは言い難いのが現状である.本研究ではJVMプラットフォーム向けの既存の難読化ツールに焦点を当て,逆変換の困難さの評価を目指す.逆変換のためには,どのようなツール/手法が適用されたかを特定する必要がある.そのために,逆難読化の困難さ評価の足掛かりとして,本稿では適用された難読化ツールの特定を試みる.ツールの特定には,あらかじめ多くのツールで難読化しておいたソフトウェアを用意する.それらのソフトウェアから命令列のk-gramの頻度を記録しておく.そして,ソフトウェアが与えられた時,その命令列のk-gramの頻度を抽出し,記録しておいたものと比較することで,適用された難読化ツールの特定を試みる.評価実験の結果,Allatoriの製品版は特定が可能である反面,ProGuard,yGuardは命令列の変更が少ないため,判定が困難であることがわかった., Currently, many software protection methods and tools were proposed and released. However, enough evaluation is not conducted for those methods and tools. This paper focuses on the existing obfuscation tools for the JVM platform and evaluates tolerance against de-obfuscation. Generally, we must identify the applied tools/methods at the first step for de-obfuscation. Therefore, this paper tries to identify applied obfuscation tools. The proposed method extracts the frequencies of opcode k-grams from many obfuscated software, and store them. Then, we try to identify the method by matching the opcode k-grams from the given software protected by some tool. From our experimental evaluation, the proposed method succeeded to identify Allatori; however, could not identify ProGuard and yGuard because ProGuard and yGuard change only little opcode sequences.}, pages = {119--124}, publisher = {情報処理学会}, title = {Javaバイトコードを対象とした命令の頻度解析による適用難読化ツールの特定}, volume = {2019}, year = {2019} }