@inproceedings{oai:ipsj.ixsq.nii.ac.jp:00208438,
 author = {三村, 隆夫 and 梅本, 俊 and 中嶋, 淳 and 巻島, 和雄 and 岩本, 一樹 and Takao, Mimura and Shun, Umemoto and Jun, Nakajima and Kazuo, Makishima and Kazuki, Iwamoto},
 book = {コンピュータセキュリティシンポジウム2020論文集},
 month = {Oct},
 note = {近年,スマートフォンのセキュリティに関する啓蒙活動が継続的に行われる一方,スマートフォンに対する攻撃手法の巧妙化も指摘されている.攻撃に対して適切に対処するためには,その実態を把握することが重要である.我々は,Web媒介型攻撃対策技術の実用化に向けた研究開発(WarpDrive)において提案,設計・実装された攻撃観測システムを用いて,Androidスマートフォンに対するWeb媒介型攻撃の調査を実施した.この攻撃観測システムは,WarpDriveでのユーザ参加型の実証実験において稼働しているものであり,実験に参加するAndroidスマートフォン端末から情報を収集する仕組みとなっている.調査により,リスクが報告されるファイルが埋め込まれ正規版とは異なる証明書で署名されたリパッケージアプリ,および,宅配系の偽アプリを配布すると考えられるWebサイトの痕跡情報を確認した.本稿では,潜在的にリスクがあるAndroidアプリの発見・追跡を主目的とする調査の結果について報告する., While recent effort to make smartphone users conscious of security is taking place, the sophistication of attacks against smartphones has been reported. The observation of such attacks is important to appropriate defense. We have performed an analysis using the framework for monitoring web-based attacks targeting smartphone, which has been proposed and designed/implemented in WarpDrive (Web-based Attack Response with Practical and Deployable Research InitiatiVE). The framework has been used for an experiment with voluntary participants and gathers various information from the Android device of each participant. Our analysis has found a repackaged app with an embedded file which was deemed risky and some signs of web pages distributing fake Android apps. In this paper, we report the result of the analysis that primarily focuses on discovering and tracing risky Android apps.},
 pages = {65--72},
 publisher = {情報処理学会},
 title = {スマートフォン向けWeb媒介型サイバー攻撃観測機構を用いた潜在的リスクのあるアプリ追跡に関する報告},
 year = {2020}
}