@techreport{oai:ipsj.ixsq.nii.ac.jp:00096352, author = {岩本, 一樹 and 西田, 雅太 and 和﨑, 克己 and Kazuki, Iwamoto and Masata, Nishida and Katsumi, Wasaki}, issue = {2}, month = {Dec}, note = {Android を搭載するスマートフォンの普及とともに Android のアプリも増加しており,Android の対象とするマルウェアも増加している.しかし公開されるすべてのアプリを解析者が解析することは困難なので,大量にあるアプリの中から解析者が解析するべき疑わしいアプリを絞り込む必要がある.本研究では Android アプリの制御フロー解析の結果から生成されたグラフを過去のマルウェアと比較することで,新たに公開されたアプリの中から疑わしいアプリを自動的に抽出する方法を検討する.同一の機能をもっているメソッドであっても,コンパイル環境やソースコードの機能に影響を与えないような違いによって,異なる命令列が生成される場合がある.ゆえに制御フロー解析の結果のグラフの不要なノードを削除することでグラフを縮約させ,命令列の違いに依らない特徴を抽出した.また,ノードの並び順を決めることで可能な限り隣接行列の比較だけで済むようにグラフを正規化することで,グラフの比較の高速化をはかった.結果,自動的に定義ファイルを作成し,効率よく解析するべきアプリを絞り込むことができた., The number of applications on Android has increased with the popularity of smartphones, and the number of malware on Android has also increased. However it is hard to analyze all of the applications, so we need to narrow down the huge amount of applications to only the suspicious applications which should be analyzed. In this paper, we propose the automated method to narrow down by comparing graphs which are generated by control flow analysis. There are cases where different instruction sequences which are generated from small difference in the source code or environment of the compiler, even though they have the same function. We extracted features which are independent from instruction sequence. And we have an increase in speed of comparison by using the canonicalizing graph we need only compare the adjacency matrix by determining the order of the node as much as possible. Finally, we could narrow down applications by using automatically generated definition files.}, title = {制御フローの比較による疑わしいAndroidアプリを絞り込む方法の提案}, year = {2013} }