ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング


インデックスリンク

インデックスツリー

  • RootNode

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. 研究報告
  2. コンピュータセキュリティ(CSEC)
  3. 2011
  4. 2011-CSEC-053

Androidパーミッションを悪用するScriptの脅威と静的解析

https://ipsj.ixsq.nii.ac.jp/records/75682
https://ipsj.ixsq.nii.ac.jp/records/75682
a12add41-7757-48a4-90ed-cc96746af438
名前 / ファイル ライセンス アクション
IPSJ-CSEC11053003.pdf IPSJ-CSEC11053003.pdf (316.8 kB)
Copyright (c) 2011 by the Information Processing Society of Japan
オープンアクセス
Item type SIG Technical Reports(1)
公開日 2011-05-05
タイトル
タイトル Androidパーミッションを悪用するScriptの脅威と静的解析
タイトル
言語 en
タイトル Threat of Script abuse Android Permissions and Static Analysis
言語
言語 jpn
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_18gh
資源タイプ technical report
著者所属
株式会社KDDI研究所ネットワークセキュリティグループ
著者所属
株式会社KDDI研究所ネットワークセキュリティグループ
著者所属
株式会社KDDI研究所ネットワークセキュリティグループ
著者所属
株式会社KDDI研究所ネットワークセキュリティグループ
著者所属(英)
en
KDDI R&D Laboratories Inc. Network Security Laboratory
著者所属(英)
en
KDDI R&D Laboratories Inc. Network Security Laboratory
著者所属(英)
en
KDDI R&D Laboratories Inc. Network Security Laboratory
著者所属(英)
en
KDDI R&D Laboratories Inc. Network Security Laboratory
著者名 川端, 秀明 磯原, 隆将 竹森, 敬祐 窪田, 歩

× 川端, 秀明 磯原, 隆将 竹森, 敬祐 窪田, 歩

川端, 秀明
磯原, 隆将
竹森, 敬祐
窪田, 歩

Search repository
著者名(英) Hideaki, Kawabata Takamasa, Isohara Keisuke, Takemori Ayumu, Kubota

× Hideaki, Kawabata Takamasa, Isohara Keisuke, Takemori Ayumu, Kubota

en Hideaki, Kawabata
Takamasa, Isohara
Keisuke, Takemori
Ayumu, Kubota

Search repository
論文抄録
内容記述タイプ Other
内容記述 Android OS の特徴として,利便性の高いアプリケーション (以下,アプリ) を実現するパーミッションという機構があり,アプリケーションのインストール時にユーザが承認することで,端末の情報や機能へのアクセス権を制御している.また,アプリの可用性の向上のために web 機能をアプリに内包する webkit を搭載している.これを用いることで,Android アプリと HTML,CSS,JavaScript など Web アプリとを柔軟に連携できる.しかし,webkit を利用したアプリが,外部サーバから JavaScript を受け取り実行した場合,アプリに与えられたパーミッションの範囲で実行される脅威がある.要するに,アプリ単体では不正な動作をしないが,後から送り込まれた悪意の JavaScript によって端末を操作されてしまう.そこで本研究では,アプリの静的解析により得られるコードの特徴から,後から送り込まれる JavaScript の機能を把握し,潜在的な脅威を推定する手法を提案する.これはアプリの実行コードの逆コンパイルによるコード解析であり,外部サーバの JavaScript から呼び出されるメソッドを特定することで,情報漏洩や端末の不正操作を推定する.
論文抄録(英)
内容記述タイプ Other
内容記述 The access permission framework is designed in the Android OS in order to develop useful applications. When the user confirms the access permissions, the application can access confirmed information and/or functions. In addition, the webkit in the Android OS provides a web rendering engine to the application. The Android application using the webkit can execute web applications, e.g., HTML, CSS, JavaScript. When the application using webkit receives and executes the JavaScript, the access permissions are delegated to the JavaScript that can access functions and/or information in the Android phone. Then, threats of the JavaScript should be evaluated. In this paper, we proposed code analysis technique that extracts potential threats from the web rendering application. The information leakage and/or misuse functions are detected, when malicious methods for the JavaScript are described in the Android application.
書誌レコードID
収録物識別子タイプ NCID
収録物識別子 AA11235941
書誌情報 研究報告コンピュータセキュリティ(CSEC)

巻 2011-CSEC-53, 号 3, p. 1-6, 発行日 2011-05-05
Notice
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc.
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-21 21:06:13.632619
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3