| Item type |
Symposium(1) |
| 公開日 |
2024-10-15 |
| タイトル |
|
|
言語 |
ja |
|
タイトル |
データセーフティセクションに対応したテイントソースの自動識別に向けて |
| タイトル |
|
|
言語 |
en |
|
タイトル |
Towards Automatic Identification of Taint Sources Corresponding to the Data Safety Section |
| 言語 |
|
|
言語 |
jpn |
| キーワード |
|
|
主題Scheme |
Other |
|
主題 |
テイントソース,テイント解析,プライバシー漏洩検出,Android |
| 資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_5794 |
|
資源タイプ |
conference paper |
| 著者所属 |
|
|
|
岡山大学 |
| 著者所属 |
|
|
|
名古屋工業大学 |
| 著者所属 |
|
|
|
岡山大学 |
| 著者所属(英) |
|
|
|
en |
|
|
Okayama University |
| 著者所属(英) |
|
|
|
en |
|
|
Nagoya Institute of Technology |
| 著者所属(英) |
|
|
|
en |
|
|
Okayama University |
| 著者名 |
稲吉, 弘樹
齋藤, 彰一
門田, 暁人
|
| 著者名(英) |
Hiroki, Inayoshi
Shoichi, Saito
Akito, Monden
|
| 論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
プライバシー保護の要求が強まり,ユーザや端末のデータを不正に収集するAndroidアプリの実態調査が実施されてきた.調査では,収集データを明らかにするために,アプリ内を流れるデータを追跡するテイント解析が利用される.このとき,追跡の開始条件(テイントソース)を指定する必要がある.数万のAPIメソッドを持つAndroidフレームワークからテイントソースを人力で識別することは困難であるため,CoDoCやDocFlowといった自動識別手法がこの1年余りで提案された.一方で,近年アプリストアにデータセーフティセクション(DSS)が導入されたが,DSS対応テイントソースの自動識別に取り組んだ研究はなく,性能評価用のデータセットも存在しない.既存のDSSに関する実態調査では,テイントソースはそれぞれの実施者が手動で識別している.本稿は,DSS対応テイントソースの自動識別の第一歩として,CoDoCとDocFlowの汎化性能を調査し,また,437個のAPIメソッドを含むDSS対応テイントソースのデータセットを作成する.これを用いてCoDoCとDocFlowの正確性を評価し,DSS対応テイントソースの識別に対する性能を明らかにする. |
| 論文抄録(英) |
|
|
内容記述タイプ |
Other |
|
内容記述 |
With the increasing demand for privacy protection, researchers have investigated Android apps harvesting privacy data. In the investigation, taint analysis is executed to track data flow within an app after the starting points of the data flow (i.e., taint sources) are specified. Since manually identifying taint sources among tens of thousands of API methods provided by the Android framework is infeasible, automatic identification approaches such as CoDoC and DocFlow have been proposed lately. On the other hand, the Data Safety Section (DSS) has recently been introduced to the Android app store. Still, no studies or datasets for automatically identifying DSS-corresponded taint sources (DSSTSs) exist. In current DSS-focused investigations, DSSTSs are manually identified. In this paper, as a first step for automatic DSSTS identification, we evaluate the generalization performance of CoDoC and DocFlow. We also create a dataset including 437 DSSTSs and evaluate CoDoC and DocFlow to clarify their DSSTS identification performance. |
| 書誌情報 |
コンピュータセキュリティシンポジウム2024論文集
p. 433-440,
発行日 2024-10-15
|
| 出版者 |
|
|
言語 |
ja |
|
出版者 |
情報処理学会 |