WEKO3
アイテム
コード解析を伴わないAndroidマルウェア検出方法の検証
https://ipsj.ixsq.nii.ac.jp/records/94475
https://ipsj.ixsq.nii.ac.jp/records/94475a03c5cf0-51ac-4479-aa4c-dd4bdf5594b9
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2013 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | SIG Technical Reports(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2013-07-11 | |||||||
タイトル | ||||||||
タイトル | コード解析を伴わないAndroidマルウェア検出方法の検証 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | Evaluation of Android Malware Detection Method without Code Analysis | |||||||
言語 | ||||||||
言語 | jpn | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_18gh | |||||||
資源タイプ | technical report | |||||||
著者所属 | ||||||||
株式会社セキュアブレイン先端技術研究所/信州大学大学院総合工学系研究科 | ||||||||
著者所属 | ||||||||
株式会社セキュアブレイン先端技術研究所 | ||||||||
著者所属 | ||||||||
信州大学大学院総合工学系研究科 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Advanced Research Laboratory, SecureBrain Corporation / Interdisciplinary Graduate School of Science and Technology, Shinshu University | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Advanced Research Laboratory, SecureBrain Corporation | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Interdisciplinary Graduate School of Science and Technology, Shinshu University | ||||||||
著者名 |
岩本, 一樹
西田, 雅太
和﨑, 克己
× 岩本, 一樹 西田, 雅太 和﨑, 克己
|
|||||||
著者名(英) |
Kazuki, Iwamoto
Masata, Nishida
Katsumi, Wasaki
× Kazuki, Iwamoto Masata, Nishida Katsumi, Wasaki
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | 大幅に増加する Android のマルウェアを効率よく検出するために,我々は Android アプリの Dalvik のバイトコードを静的解析することでマルウェアを検出する方法を提案してきた.しかし我々が提案するバイトコードの静的解析だけでは,完全に新規に作成されたマルウェアやバイトコード以外にマルウェアとしての原因がある場合,たとえばネイティブコードや HTML + CSS + JavaScript でマルウェアが作成されているときには検出できない.マルウェアの検出率を高めるためには,我々のこれまでの提案と別の方法を組み合わせて,複数の方法でマルウェアの検出を試みる 1 つのシステムを構築する必要がある.そこでバイトコードを解析せずにマルウェアを検出する方法として我々が今回提案する Android アプリを配布する Web サイトのドメインからマルウェアを特定する方法に加えて,これまでに提案されたセカンドアプリを内包するアプリを見つける方法と署名情報を利用する方法について検証を行った.検証の結果,これらの方法でマルウェアを検出できる可能性を確かめることができた. | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | In order to efficiently detect Android malware to increase significantly, we proposed the method to detect Android malware by analyzing Dalvik bytecode statically. But the method we proposed can not detect malware which was created completely new or whose cause is out of bytecode (e.g. Native code or HTML+CSS+JavaScript). For increasing the detection rate, it is necessary to build a malware detection system by combining our previous proposal with other methods. We evaluated the method without analyzing bytecode to detect malware from the domain of web sites which distribute Android apps. We also evaluated the methods proposed by other researchers, which are second app and digital certificates. Finally, we confirmed the possibility of detecting malware by these methods. | |||||||
書誌レコードID | ||||||||
収録物識別子タイプ | NCID | |||||||
収録物識別子 | AA11235941 | |||||||
書誌情報 |
研究報告コンピュータセキュリティ(CSEC) 巻 2013-CSEC-62, 号 60, p. 1-8, 発行日 2013-07-11 |
|||||||
Notice | ||||||||
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. | ||||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |