JP2013077154A - マルウェア検知装置およびプログラム - Google Patents

マルウェア検知装置およびプログラム Download PDF

Info

Publication number
JP2013077154A
JP2013077154A JP2011216431A JP2011216431A JP2013077154A JP 2013077154 A JP2013077154 A JP 2013077154A JP 2011216431 A JP2011216431 A JP 2011216431A JP 2011216431 A JP2011216431 A JP 2011216431A JP 2013077154 A JP2013077154 A JP 2013077154A
Authority
JP
Japan
Prior art keywords
file
malware
malware detection
application
apk
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011216431A
Other languages
English (en)
Other versions
JP5667957B2 (ja
Inventor
Takamasa Isohara
隆将 磯原
Hideaki Kawabata
秀明 川端
Keisuke Takemori
敬祐 竹森
Ayumi Kubota
歩 窪田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2011216431A priority Critical patent/JP5667957B2/ja
Publication of JP2013077154A publication Critical patent/JP2013077154A/ja
Application granted granted Critical
Publication of JP5667957B2 publication Critical patent/JP5667957B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】ブラックリストを利用したマルウェア検知手法では検知できないマルウェアをより的確に検知することができるマルウェア検知装置およびプログラムを提供する。
【解決手段】抽出部11は、アプリケーションの構成要素である複数のファイルを含むパッケージファイルに含まれる複数のファイルから、所定の圧縮形式で圧縮されているファイルを抽出する。判定部12は、抽出部11によって抽出されたファイルを展開して得られるファイルのファイル名が、アプリケーションの構成要素として必須であるファイルのファイル名と一致するか否かを判定する。
【選択図】図1

Description

本発明は、マルウェアを検知するマルウェア検知装置に関する。また、本発明は、本マルウェア検知装置としてコンピュータを機能させるためのプログラムにも関する。
汎用OS(オペレーティングシステム)を用いたオープンプラットフォームを採用する、スマートフォンと呼ばれる携帯情報端末が普及している。ネットワークを介して入手可能なアプリケーションをスマートフォンに導入することにより、スマートフォンの様々な機能を柔軟かつ容易に拡張することが可能である。しかし、アプリケーションの中には、利用者の許諾を伴わずに、端末に格納された個人情報を収集して外部に送信するマルウェアとして動作する悪性アプリケーションが存在する。特に、正規のアプリケーションを装いつつ、こうした不正な振る舞いを行うアプリケーションは、トロイの木馬と呼ばれ、その脅威に気付くことが困難である。
スマートフォンとPC(パーソナルコンピュータ)を比較した場合、スマートフォンは、利用者との結びつきがPCよりも緊密な機器であり、氏名、電話番号、メールアドレス、住所録、メールの送受信履歴、インターネットの閲覧履歴等の個人情報が集積している。また、端末の高機能化と、常に携帯されることから、従来のPCでは収集されなかった位置情報等の情報も容易に取得可能となり、情報が悪用される脅威に直面する。したがって、アプリケーションを容易に入手可能な環境において個人情報が悪用される脅威からスマートフォンの利用者を保護する必要がある。
PC向けに一般的に用いられるマルウェア検知技術として、実行コードを含むプログラムを逆アセンブルして、コード内のAPI(Application Program Interface)の呼び出しやデータの制御フローを解析してマルウェアの特徴を抽出する静的検知手法がある(例えば、非特許文献1参照)。しかし、プログラムの逆アセンブルと特徴の抽出に多くの計算処理能力を必要とするため、PCと比較してCPUの処理能力やメモリの搭載容量が乏しいスマートフォンでは、検知に時間がかかること、および消費電力が増大することが課題となる。
したがって、スマートフォンのマルウェア検知には、静的検知手法よりも少ない処理量で実現できる手法が利用されている。具体的には、アプリケーションを構成するファイルの名称(ファイル名)があらかじめ登録されたブラックリストを用いてアプリケーションを検査し、ブラックリストに登録されているファイル名と一致するファイル名が発見された場合にマルウェアを検知する手法が用いられる。
泉田大宗、橋本政朋、森彰、"動的エミュレーションと静的解析を併用したバイナリコードの解析手法"、情報処理学会研究報告. マルチメディア通信と分散処理研究会報告、2010年2月25日
しかし、アプリケーションを構成するファイルのファイル名と、ブラックリストに登録されたファイル名との照合を行うことによるマルウェアの検知から逃れるため、マルウェアの作成者が、ブラックリストに登録されているファイル名を有する悪意のファイルのファイル名の全部または一部(例えば、拡張子)を変更してアプリケーションのファイルに追加する場合がある。このため、マルウェア検知の回避が可能となり、的確なマルウェア検知を実現することができないという問題があった。また、ブラックリストに登録されていない新規なマルウェアを検知することができないという問題があった。
本発明は、上述した課題に鑑みてなされたものであって、ブラックリストを利用したマルウェア検知手法では検知できないマルウェアをより的確に検知することができるマルウェア検知装置およびプログラムを提供することを目的とする。
本発明は、上記の課題を解決するためになされたもので、アプリケーションの構成要素である複数のファイルを含むパッケージファイルに含まれる前記複数のファイルから、所定の圧縮形式で圧縮されているファイルを抽出する抽出部と、前記抽出部によって抽出されたファイルを展開して得られるファイルのファイル名が、アプリケーションの構成要素として必須であるファイルのファイル名と一致するか否かを判定する判定部と、を備えたことを特徴とするマルウェア検知装置である。
また、本発明のマルウェア検知装置において、前記所定の圧縮形式はZIP形式であることを特徴とする。
また、本発明のマルウェア検知装置において、前記判定部はさらに、前記抽出部によって抽出されたファイルの拡張子が「.zip」または「.apk」であるか否かを判定することを特徴とする。
また、本発明のマルウェア検知装置において、前記判定部はさらに、前記抽出部によって抽出されたファイルに、実行可能形式のバイナリファイルが含まれているか否かを判定することを特徴とする。
また、本発明は、上記のマルウェア検知装置としてコンピュータを機能させるためのプログラムである。
本発明によれば、パッケージファイルに含まれる複数のファイルから、所定の圧縮形式で圧縮されているファイルを抽出し、抽出されたファイルを展開して得られるファイルのファイル名が、アプリケーションの構成要素として必須であるファイルのファイル名と一致するか否かを判定することによって、ブラックリストを利用したマルウェア検知手法では検知できないマルウェアをより的確に検知することができる。
本発明の一実施形態によるマルウェア検知装置の構成を示すブロック図である。 本発明の一実施形態によるマルウェア検知装置の動作の手順を示すフローチャートである。 本発明の一実施形態におけるマルウェア検知手法を説明するための参考図である。 マルウェアが実行されて情報漏洩等の被害が発生するまでの手順を示すフローチャートである。
以下、図面を参照し、本発明の実施形態を説明する。本実施形態では、一例として、スマートフォンに搭載されるOSの一つであるAndroid(登録商標)で動作するアプリケーションを対象としたマルウェア検知手法を説明する。本実施形態のマルウェア検知手法では、アプリケーションを構成するファイルのうち所定の圧縮形式で圧縮されているファイルを展開して得られるファイルのファイル名に基づいてマルウェアを検知する。本明細書および図面では、便宜上、必要に応じてAndroid(登録商標)という文字列を*andrd*という文字列で代用している。すなわち、*andrd*という文字列はAndroid(登録商標)という文字列と等価である。
以下、本実施形態のマルウェア検知手法を説明する。アプリケーションの実行ファイルであるapkファイル(パッケージファイル)は、拡張子が「.apk」のファイルであり、アプリケーションが利用する機能や権限が定義されたマニフェストファイル(拡張子が.xml)、命令列を含む実行コード(拡張子が「.dex」)、アプリケーションが利用する画像ファイル等の各種リソースファイルをZIP形式で圧縮したファイルである。図3に示すように、正規のアプリケーション300は、マニフェストファイル310、実行コード320、その他のファイル(画像ファイル330等)で構成されている。
マニフェストファイル310と実行コード320はapkファイルの構成要素として必須のファイルである。また、マニフェストファイル310と実行コード320は、正規のアプリケーションとして正しくインストールおよび実行するために必要なファイルであり、かつ、正常な動作を行うためにはファイル名(拡張子を含む)を変更してはいけないファイルである。マニフェストファイル310のファイル名(拡張子を含む)は常に「*andrd*Manifest.xml」であり、実行コード320のファイル名(拡張子を含む)は常に「classes.dex」である。
一方、図3に示すように、マルウェア400は、マニフェストファイル410、実行コード420、エクスプロイトコード430、およびZIP形式のファイル440で構成されている。マニフェストファイル410と実行コード420は正規のアプリケーションにも含まれているが、エクスプロイトコード430とファイル440はマルウェアに特有のファイルである。エクスプロイトコード430は、実行可能形式のバイナリファイルである。エクスプロイトコード430が実行されると、アプリケーションは、管理者権限であるroot権限を奪い、情報漏洩等の悪意の挙動を示す。ファイル440は、ZIP形式で圧縮されたファイルである。
ファイル440を展開すると、マニフェストファイル441、実行コード442、その他のファイル(画像ファイル443)が得られる。マニフェストファイル441と実行コード442はapkファイルの構成要素として必須のファイルであり、ファイル440自体もapkファイルである。つまり、マルウェア400は、悪性アプリケーションとしてのapkファイルであるファイル440を内包している。ブラックリストを利用したマルウェア検知から逃れるために、マルウェアの作成者は悪性apkファイルのファイル名や拡張子を変更する。図3の例では、ファイル440の拡張子が「.apk」から「.png」に変更されている。マルウェア400を上記のように構成することによって、アプリケーションを構成するファイルの名称(ファイル名)と、ブラックリストに登録されているファイル名とを比較するマルウェア検知において、マルウェアとして検知されないようになる。
マルウェア400は以下のように実行される。図4は、マルウェア400が実行されて情報漏洩等の被害が発生するまでの手順を示している。端末の利用者がマルウェア400を端末にインストールし(ステップS200)、マルウェア400を起動すると(ステップS210)、実行コード420がエクスプロイトコード430を実行する(ステップS220)。マルウェア400が利用できる権限はマニフェストファイル410によって制限されているが、エクスプロイトコード430の実行により、マルウェア400はroot権限を得ることができる。
root権限を得ることにより、実行コード420は、apkファイルとしての構成を有するファイル440(悪性アプリケーション)をインストールし(ステップS230)、悪性アプリケーションを起動する(ステップS240)。起動した悪性アプリケーションは情報漏洩等の動作を行い、被害が発生する(ステップS250)。
図3に示したように、マルウェア400は、所定の圧縮形式(図3の例ではZIP形式)で圧縮されたファイル440を有し、ファイル440を展開して得られるファイルには、アプリケーションの構成要素として必須であるマニフェストファイル410と実行コード420が含まれるという特徴がある。本実施形態では、この特徴の有無を検査することによりマルウェアの有無を判定する手法をとっている。
次に、本実施形態のマルウェア検知手法を適用したマルウェア検知装置(アプリケーション解析装置)の構成と動作を説明する。図1は、本実施形態によるマルウェア検知装置の構成を示している。図1に示すように、マルウェア検知装置は、記憶部10、抽出部11、および判定部12を有する。
記憶部10は、マルウェア検知の対象となるアプリケーションのapkファイルや、マルウェア検知の結果等を記憶する。抽出部11は、apkファイルからZIP形式のファイル(図3のファイル440)を抽出する。判定部12は、抽出部11によって抽出されたファイルを展開して得られるファイル(図3のマニフェストファイル441等)のファイル名が、アプリケーションの構成要素として必須であるファイルのファイル名と一致するか否かを判定する。
図2はマルウェア検知装置の動作を示している。以下、マルウェア検知装置の動作を説明する。まず、抽出部11は、マルウェア検知の対象であるアプリケーションのapkファイルを記憶部10から読み出す。apkファイルはZIP形式で圧縮されており、抽出部11はapkファイルを展開(伸長)する(ステップS100)。続いて、抽出部11は、apkファイルを展開して得られた各ファイルのヘッダを参照し、ZIP形式であることを示す情報がヘッダに格納されているファイルを抽出する(ステップS110)。具体的には、ファイルのヘッダの先頭4バイトがリトルエンディアンで「0x04034b50」またはビッグエンディアンで「PK\003\004」であるZIP形式のファイルが抽出される。
続いて、判定部12は、抽出部11によって抽出されたZIP形式のファイルを展開(伸長)し、得られた各ファイルの名称(ファイル名)を確認し、マルウェア検知の対象であるアプリケーションのapkファイルがマルウェアであるか否かを判定する(ステップS120)。具体的には、ファイル名が「*andrd*Manifest.xml」であるファイルと、ファイル名が「classes.dex」であるファイルとの両方が確認された場合、ZIP形式のファイルは悪性アプリケーションであるため、判定部12は、マルウェア検知の対象であるアプリケーションのapkファイルがマルウェアであると判定し、判定結果を記憶部10に格納する。
また、ファイル名が「*andrd*Manifest.xml」であるファイルと、ファイル名が「classes.dex」であるファイルとの少なくとも一方が確認されなかった場合、ZIP形式のファイルは悪性アプリケーションではないため、判定部12は、マルウェア検知の対象であるアプリケーションのapkファイルがマルウェアではないと判定し、判定結果を記憶部10に格納する。また、ステップS110でZIP形式のファイルが抽出されなかった場合も、判定部12は、マルウェア検知の対象であるアプリケーションのapkファイルがマルウェアではないと判定し、判定結果を記憶部10に格納する。上記では、判定結果を記憶部10に格納しているが、判定結果を図示せぬ表示部に表示してもよい。
以上のようにしてマルウェアを検知することができるが、さらに以下のようにしてもよい。前述したように、ブラックリストを利用したマルウェア検知から逃れるために、マルウェアであるapkファイルに含まれる悪性apkファイル(図3のファイル440)のファイル名や拡張子が変更されることに着目し、悪性apkファイルに関する付随情報を得てもよい。例えば、判定部12は、抽出部11によって抽出されたZIP形式のファイルの拡張子が「.zip」または「.apk」であるか否かを判定する。
抽出部11によって抽出されたZIP形式のファイルの拡張子が「.zip」でも「.apk」でもない場合、判定部12は、悪性度が高いと判定し、悪性度が高いことを示す付随情報を、ステップS120で得られた判定結果と関連付けて記憶部10に格納する。あるいは、ステップS120でファイル名が「*andrd*Manifest.xml」であるファイルと、ファイル名が「classes.dex」であるファイルとの両方が確認され、かつ、上記のようにZIP形式のファイルの拡張子が「.zip」でも「.apk」でもない場合に、マルウェア検知の対象であるアプリケーションのapkファイルがマルウェアであると判定してもよい。
また、マルウェア検知の対象であるアプリケーションのapkファイルにエクスプロイトコードのような実行可能形式のバイナリファイルが含まれているか否かを判定し、悪性apkファイルに関する付随情報を得てもよい。例えば、判定部12は、ステップS100でapkファイルを展開して得られた各ファイルのヘッダを参照し、実行可能形式のバイナリファイルであることを示す情報がヘッダに格納されているファイルがあるか否かを判定する。具体的には、判定部12は、ファイルのヘッダの先頭4バイトがリトルエンディアンで「0X464C457F」またはビッグエンディアンで「0x7F454C46」であるファイルがあるか否かを判定する。
実行可能形式のバイナリファイルであることを示す情報がヘッダに格納されているファイルがある場合、判定部12は、悪性度が高いと判定し、悪性度が高いことを示す付随情報を、ステップS120で得られた判定結果と関連付けて記憶部10に格納する。あるいは、ステップS120でファイル名が「*andrd*Manifest.xml」であるファイルと、ファイル名が「classes.dex」であるファイルとの両方が確認され、かつ、上記のようにapkファイルに実行可能形式のバイナリファイルが含まれている場合に、マルウェア検知の対象であるアプリケーションのapkファイルがマルウェアであると判定してもよい。
上述したように、本実施形態によれば、apkファイルに含まれる複数のファイルからZIP形式のファイルを抽出し、抽出されたファイルを展開して得られるファイルのファイル名が、アプリケーションの構成要素として必須であるマニフェストファイルや実行コードのファイル名と一致するか否かを判定することによって、ブラックリストを利用したマルウェア検知手法では検知できないマルウェアをより的確に検知することができる。
また、ZIP形式のファイルの拡張子が「.zip」または「.apk」であるか否かを判定することや、apkファイルに実行可能形式のバイナリファイルが含まれているか否かを判定することによって、マルウェア検知の対象であるアプリケーションのapkファイルがよりマルウェアらしい特徴を有しているか否かに関する付随情報を得ることができる。
本実施形態のマルウェア検知手法を、例えばスマートフォン用のアプリケーションを通信ネットワーク上で販売する販売サイトにおけるアプリケーションの事前審査に適用することが可能である。また、本実施形態のマルウェア検知手法をアンチウイルスソフトに適用することも可能である。
上述したマルウェア検知装置は、その動作および機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータに読み込ませ、実行させることにより、実現される。ここで、「コンピュータ」は、WWWシステムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(RAM)のように、一定時間プログラムを保持しているものも含むものとする。
また、上述したプログラムは、このプログラムを記憶装置等に格納したコンピュータから、伝送媒体を介して、あるいは伝送媒体中の伝送波により他のコンピュータに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように、情報を伝送する機能を有する媒体のことをいう。また、上述したプログラムは、前述した機能の一部を実現するためのものであってもよい。さらに、前述した機能を、コンピュータに既に記録されているプログラムとの組合せで実現できるもの、いわゆる差分ファイル(差分プログラム)であってもよい。
以上、図面を参照して本発明の実施形態について詳述してきたが、具体的な構成は上記の実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の設計変更等も含まれる。
10・・・記憶部、11・・・抽出部、12・・・判定部

Claims (5)

  1. アプリケーションの構成要素である複数のファイルを含むパッケージファイルに含まれる前記複数のファイルから、所定の圧縮形式で圧縮されているファイルを抽出する抽出部と、
    前記抽出部によって抽出されたファイルを展開して得られるファイルのファイル名が、アプリケーションの構成要素として必須であるファイルのファイル名と一致するか否かを判定する判定部と、
    を備えたことを特徴とするマルウェア検知装置。
  2. 前記所定の圧縮形式はZIP形式であることを特徴とする請求項1に記載のマルウェア検知装置。
  3. 前記判定部はさらに、前記抽出部によって抽出されたファイルの拡張子が「.zip」または「.apk」であるか否かを判定することを特徴とする請求項1または請求項2に記載のマルウェア検知装置。
  4. 前記判定部はさらに、前記抽出部によって抽出されたファイルに、実行可能形式のバイナリファイルが含まれているか否かを判定することを特徴とする請求項1〜請求項3のいずれか一項に記載のマルウェア検知装置。
  5. 請求項1に記載のマルウェア検知装置としてコンピュータを機能させるためのプログラム。
JP2011216431A 2011-09-30 2011-09-30 マルウェア検知装置およびプログラム Active JP5667957B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011216431A JP5667957B2 (ja) 2011-09-30 2011-09-30 マルウェア検知装置およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011216431A JP5667957B2 (ja) 2011-09-30 2011-09-30 マルウェア検知装置およびプログラム

Publications (2)

Publication Number Publication Date
JP2013077154A true JP2013077154A (ja) 2013-04-25
JP5667957B2 JP5667957B2 (ja) 2015-02-12

Family

ID=48480571

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011216431A Active JP5667957B2 (ja) 2011-09-30 2011-09-30 マルウェア検知装置およびプログラム

Country Status (1)

Country Link
JP (1) JP5667957B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106055981A (zh) * 2016-06-03 2016-10-26 北京奇虎科技有限公司 威胁情报的生成方法及装置
JP2019514119A (ja) * 2016-04-06 2019-05-30 エヌイーシー ラボラトリーズ アメリカ インクNEC Laboratories America, Inc. ハイブリッドプログラムバイナリ特徴の抽出及び比較
JP2020003845A (ja) * 2018-06-25 2020-01-09 コニカミノルタ株式会社 情報処理装置、ウィルスチェック方法及びプログラム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5028A (en) * 1847-03-20 monohot
JP2001216173A (ja) * 2000-01-06 2001-08-10 Internatl Business Mach Corp <Ibm> ウィルス・フリー・ファイル証明書を作成し使用するための方法及びシステム
JP2008545177A (ja) * 2005-05-05 2008-12-11 シスコ アイアンポート システムズ エルエルシー 電子メッセージ中での脅威の識別

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5028A (en) * 1847-03-20 monohot
JP2001216173A (ja) * 2000-01-06 2001-08-10 Internatl Business Mach Corp <Ibm> ウィルス・フリー・ファイル証明書を作成し使用するための方法及びシステム
JP2008545177A (ja) * 2005-05-05 2008-12-11 シスコ アイアンポート システムズ エルエルシー 電子メッセージ中での脅威の識別

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019514119A (ja) * 2016-04-06 2019-05-30 エヌイーシー ラボラトリーズ アメリカ インクNEC Laboratories America, Inc. ハイブリッドプログラムバイナリ特徴の抽出及び比較
CN106055981A (zh) * 2016-06-03 2016-10-26 北京奇虎科技有限公司 威胁情报的生成方法及装置
JP2020003845A (ja) * 2018-06-25 2020-01-09 コニカミノルタ株式会社 情報処理装置、ウィルスチェック方法及びプログラム
JP7155657B2 (ja) 2018-06-25 2022-10-19 コニカミノルタ株式会社 情報処理装置及びプログラム

Also Published As

Publication number Publication date
JP5667957B2 (ja) 2015-02-12

Similar Documents

Publication Publication Date Title
US11210390B1 (en) Multi-version application support and registration within a single operating system environment
US8782792B1 (en) Systems and methods for detecting malware on mobile platforms
Do et al. Is the data on your wearable device secure? An Android Wear smartwatch case study
CN111488571B (zh) 配置用于恶意件测试的沙箱环境
Jaiswal Computer Viruses: Principles of Exertion, Occurrence and Awareness
US10032026B1 (en) Static and dynamic security analysis of apps for mobile devices
JP5690689B2 (ja) アプリケーション解析装置およびプログラム
US20160070911A1 (en) Rapid malware inspection of mobile applications
JP5654944B2 (ja) アプリケーション解析装置およびプログラム
Do et al. Enhancing user privacy on android mobile devices via permissions removal
Starov et al. Unnecessarily Identifiable: Quantifying the fingerprintability of browser extensions due to bloat
Gianazza et al. Puppetdroid: A user-centric ui exerciser for automatic dynamic analysis of similar android applications
EP3568790B1 (en) Protecting computing devices from a malicious process by exposing false information
WO2017012241A1 (zh) 文件的检测方法、装置、设备及非易失性计算机存储介质
US20160371492A1 (en) Method and system for searching and killing macro virus
JP6196740B2 (ja) ダウンロードに利用可能なアプリケーションについてユーザに知らせるためのシステム及び方法
Faruki et al. Droidanalyst: Synergic app framework for static and dynamic app analysis
Alfalqi et al. Android platform malware analysis
JP5478390B2 (ja) ログ抽出システムおよびプログラム
JP5667957B2 (ja) マルウェア検知装置およびプログラム
JP2011233081A (ja) アプリケーション判定システムおよびプログラム
JP5441043B2 (ja) プログラム、情報処理装置、及び情報処理方法
Delosières et al. Infrastructure for detecting Android malware
Fedák et al. Fundamentals of static malware analysis: principles, methods and tools
Franken et al. Reading between the lines: An extensive evaluation of the security and privacy implications of epub reading systems

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140221

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20140224

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20141027

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141118

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141215

R150 Certificate of patent or registration of utility model

Ref document number: 5667957

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150