@techreport{oai:ipsj.ixsq.nii.ac.jp:00094475, author = {岩本, 一樹 and 西田, 雅太 and 和﨑, 克己 and Kazuki, Iwamoto and Masata, Nishida and Katsumi, Wasaki}, issue = {60}, month = {Jul}, note = {大幅に増加する Android のマルウェアを効率よく検出するために,我々は Android アプリの Dalvik のバイトコードを静的解析することでマルウェアを検出する方法を提案してきた.しかし我々が提案するバイトコードの静的解析だけでは,完全に新規に作成されたマルウェアやバイトコード以外にマルウェアとしての原因がある場合,たとえばネイティブコードや HTML + CSS + JavaScript でマルウェアが作成されているときには検出できない.マルウェアの検出率を高めるためには,我々のこれまでの提案と別の方法を組み合わせて,複数の方法でマルウェアの検出を試みる 1 つのシステムを構築する必要がある.そこでバイトコードを解析せずにマルウェアを検出する方法として我々が今回提案する Android アプリを配布する Web サイトのドメインからマルウェアを特定する方法に加えて,これまでに提案されたセカンドアプリを内包するアプリを見つける方法と署名情報を利用する方法について検証を行った.検証の結果,これらの方法でマルウェアを検出できる可能性を確かめることができた., In order to efficiently detect Android malware to increase significantly, we proposed the method to detect Android malware by analyzing Dalvik bytecode statically. But the method we proposed can not detect malware which was created completely new or whose cause is out of bytecode (e.g. Native code or HTML+CSS+JavaScript). For increasing the detection rate, it is necessary to build a malware detection system by combining our previous proposal with other methods. We evaluated the method without analyzing bytecode to detect malware from the domain of web sites which distribute Android apps. We also evaluated the methods proposed by other researchers, which are second app and digital certificates. Finally, we confirmed the possibility of detecting malware by these methods.}, title = {コード解析を伴わないAndroidマルウェア検出方法の検証}, year = {2013} }