ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. シンポジウム
  2. シンポジウムシリーズ
  3. コンピュータセキュリティシンポジウム
  4. 2024

AndroidアプリのNativeコードにおけるP-codeを利用したJNI呼び出しメソッドの識別

https://ipsj.ixsq.nii.ac.jp/records/240804
https://ipsj.ixsq.nii.ac.jp/records/240804
a482b2f5-d27e-4755-a384-b35cfafe13c5
名前 / ファイル ライセンス アクション
IPSJ-CSS2024058.pdf IPSJ-CSS2024058.pdf (620.1 kB)
 2026年10月15日からダウンロード可能です。
Copyright (c) 2024 by the Information Processing Society of Japan
非会員:¥660, IPSJ:学会員:¥330, CSEC:会員:¥0, SPT:会員:¥0, DLIB:会員:¥0
Item type Symposium(1)
公開日 2024-10-15
タイトル
言語 ja
タイトル AndroidアプリのNativeコードにおけるP-codeを利用したJNI呼び出しメソッドの識別
タイトル
言語 en
タイトル Static Analysis with P-code for Identifying JNI Callbacks in the Native Code of Android Applications
言語
言語 jpn
キーワード
主題Scheme Other
主題 Android アプリケーション,プライバシー,ネイティブコード,Android JNI,静的解析
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_5794
資源タイプ conference paper
著者所属
名古屋工業大学
著者所属
岡山大学
著者所属
名古屋工業大学
著者所属
名古屋工業大学
著者所属(英)
en
Nagoya Institute of Technology
著者所属(英)
en
Okayama University
著者所属(英)
en
Nagoya Institute of Technology
著者所属(英)
en
Nagoya Institute of Technology
著者名 桜井, 涼太

× 桜井, 涼太

桜井, 涼太

Search repository
稲吉, 弘樹

× 稲吉, 弘樹

稲吉, 弘樹

Search repository
掛井, 将平

× 掛井, 将平

掛井, 将平

Search repository
齋藤, 彰一

× 齋藤, 彰一

齋藤, 彰一

Search repository
著者名(英) Ryota, Sakurai

× Ryota, Sakurai

en Ryota, Sakurai

Search repository
Hiroki, Inayoshi

× Hiroki, Inayoshi

en Hiroki, Inayoshi

Search repository
Shohei, Kakei

× Shohei, Kakei

en Shohei, Kakei

Search repository
Shoichi, Saito

× Shoichi, Saito

en Shoichi, Saito

Search repository
論文抄録
内容記述タイプ Other
内容記述 近年,スマートフォンのプライバシー保護が重要視される中,Androidアプリの中には不正に機密情報へアクセスするものが存在する.Androidアプリは主にJavaやKotlinで記述され,これらに対しては多くのアプリ解析研究が実施されてきた.一方で,アプリはJava Native Interface を利用してネイティブライブラリを呼び出し,ネイティブ環境からJavaメソッドを呼び出すことも可能である.この機構を悪用して機密情報へのアクセスなどの悪性コードを意図的にネイティブコードに隠すアプリが報告されているが,ネイティブコードで呼び出されるJavaメソッドの識別に関する研究は十分に行われていない.そこで,本稿はGhidraとその中間表現であるP-codeを利用し,ネイティブコードから呼び出されるJavaメソッドを特定する新たな静的解析手法を提案する.提案手法を,Google PlayとAndroZooから収集した大規模なアプリセットに対して適用して評価した.その結果,ネイティブコードから機密情報にアクセスする複数のアプリを発見した.
論文抄録(英)
内容記述タイプ Other
内容記述 As privacy protection on smartphones has become increasingly essential in recent years, some Android applications have been found to access sensitive information illicitly. Android applications are primarily written in Java and Kotlin, and numerous studies have analyzed this Java context. However, applications can also use the Java Native Interface (JNI) to call native libraries, allowing Java methods to be invoked from the native environment (i.e., JNI callbacks). This mechanism can be exploited to hide malicious code in the native code, intentionally accessing sensitive information. Despite this, there has been insufficient research on identifying Java methods invoked with this JNI callback. Therefore, we propose a new static analysis technique using Ghidra and its intermediate representation, P-code, to identify them. We applied the proposed method to a large set of applications collected from Google Play and AndroZoo for evaluation. As a result, we discovered several applications that access sensitive information from native code.
書誌情報 コンピュータセキュリティシンポジウム2024論文集

p. 425-432, 発行日 2024-10-15
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-19 07:51:22.044620
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3