JP2014063490A - 危険度計算を通じたリパッケージアプリケーションの分析システム及び分析方法 - Google Patents
危険度計算を通じたリパッケージアプリケーションの分析システム及び分析方法 Download PDFInfo
- Publication number
- JP2014063490A JP2014063490A JP2013188915A JP2013188915A JP2014063490A JP 2014063490 A JP2014063490 A JP 2014063490A JP 2013188915 A JP2013188915 A JP 2013188915A JP 2013188915 A JP2013188915 A JP 2013188915A JP 2014063490 A JP2014063490 A JP 2014063490A
- Authority
- JP
- Japan
- Prior art keywords
- application
- name
- risk
- android
- package
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004364 calculation method Methods 0.000 title claims abstract description 62
- 238000000034 method Methods 0.000 title claims abstract description 12
- 238000004458 analytical method Methods 0.000 claims abstract description 77
- 230000000694 effects Effects 0.000 claims description 48
- 239000000284 extract Substances 0.000 claims description 7
- 230000006835 compression Effects 0.000 claims description 3
- 238000007906 compression Methods 0.000 claims description 3
- 238000007689 inspection Methods 0.000 description 10
- 238000001514 detection method Methods 0.000 description 8
- 238000012790 confirmation Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 230000003211 malignant effect Effects 0.000 description 4
- 230000008569 process Effects 0.000 description 3
- 230000001413 cellular effect Effects 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
- 238000011897 real-time detection Methods 0.000 description 1
- 229960005486 vaccine Drugs 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/28—Error detection; Error correction; Monitoring by checking the correct order of processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Abstract
【解決手段】アプリケーション圧縮を解除し、AndroidManifestファイルとDexファイルを抽出するデコンパイラ102と、デコンパイラ102が抽出した各ファイルにおいて、特定情報の改ざんの有無を分析する分析モジュール106と、分析情報により、アンドロイドアプリケーションが悪性コードを含んでいる可能性を示す危険度を点数に換算する危険度計算モジュール110と、を含み、分析対象となるアンドロイドアプリケーションを、危険度により、正常アプリケーション、リパッケージ疑心アプリケーション、リパッケージ悪性アプリケーションのいずれかに分類する。
【選択図】図2
Description
String)が含まれているかを分析し、リパッケージアプリケーションを探知する。
102:デコンパイラ
104:アプリケーションデータベース
106:分析モジュール
108:ブラックリストデータベース
110:危険度計算モジュール
Claims (7)
- アンドロイドアプリケーションを分析してリパッケージアプリケーションを探知するシステムであって、
分析対象となるアンドロイドアプリケーションをロードし、前記アプリケーション圧縮を解除し、AndroidManifestファイルとDexファイルを抽出するデコンパイラ102と、
前記デコンパイラ102が抽出した前記AndroidManifestファイルと前記Dexファイルにおいて、特定情報の変調の有無を分析する分析モジュール106と、
悪性コードの作製及び配布と関連したパブリッシャーのIDを集めたブラックリストと、悪性コードの作製及び配布と無関係なパブリッシャーのIDを集めたファイトリストと、悪性パッケージの名前と悪性コード文字列についての情報を保存するブラックリストデータベース108と、
前記分析モジュール106が生成した前記アンドロイドアプリケーションについての分析情報が伝送されると、前記分析情報により、前記アンドロイドアプリケーションが悪性コードを含んでいる可能性を示す危険度を点数に換算する危険度計算モジュール110と、を含み、
前記分析対象となるアンドロイドアプリケーションを、前記危険度により、正常アプリケーション、リパッケージ疑心アプリケーション、リパッケージ悪性アプリケーションのいずれかに分類することを特徴とする危険度計算を通じたリパッケージアプリケーションの分析システム。 - 前記分析モジュール106は、
前記AndroidManifestファイルに含まれたアプリケーション情報のうち、パッケージの名前とメインアクティビティの名前を抽出し、前記パッケージの名前と前記メインアクティビティの名前の類似性の程度を分析し、前記危険度計算モジュール110に伝達する名前分析器106aと、
前記AndroidManifestファイルに含まれたパブリッシャーIDが、前記ファイトリストまたは前記ブラックリストから発見されるかを分析し、その結果を前記危険度計算モジュール110に伝達するID分析器106bと、
前記AndroidManifestファイルまたは前記Dexファイルにおいて、悪性パッケージの名前または悪性コード文字列が発見されるかを分析し、その結果を前記危険度計算モジュール110に伝達するストリング分析器106cと、
を含む請求項1に記載の危険度計算を通じたリパッケージアプリケーションの分析システム。 - 請求項1または2の記載による分析システムを用いたリパッケージアプリケーションの探知方法であって、
デコンパイラ102が分析対象となるアンドロイドアプリケーションをロードし、前記アプリケーションの圧縮を解除し、AndroidManifestファイルとDexファイルを抽出する第1段階と、
分析モジュール106が前記デコンパイラ102が抽出した前記AndroidManifestファイルまたは前記Dexファイルにおいて、特定情報の改ざんの有無を分析する第2段階と、
前記分析モジュール106が生成した前記アンドロイドアプリケーションについての分析情報が伝送されると、危険度計算モジュール110が、前記分析情報により、前記アンドロイドアプリケーションが悪性コードを含んでいる可能性を示す危険度を点数に換算する第3段階と、
危険度計算モジュール110が、前記アンドロイドアプリケーションを、前記危険度により、正常アプリケーション、リパッケージ疑心アプリケーション、リパッケージ悪性アプリケーションのいずれかに分類する第4段階と、
を含む危険度計算を通じたリパッケージアプリケーションの分析方法。 - 前記第2段階は、
前記分析モジュール106に含まれた名前分析器106aが、前記AndroidManifestファイルに含まれたアプリケーション情報のうち、パッケージの名前とメインアクティビティの名前を抽出し、前記パッケージの名前と前記メインアクティビティの名前の類似性の程度を分析し、前記危険度計算モジュール110に伝達する第2‐1段階と、
前記分析モジュール106に含まれたID分析器106bが、前記AndroidManifestファイルに含まれたパブリッシャーIDが前記ブラックリストから発見されるかを分析し、その結果を前記危険度計算モジュール110に伝達する第2‐2段階と、
前記分析モジュール106に含まれたストリング分析器106cが、前記AndroidManifestファイルまたは前記Dexファイルにおいて、悪性パッケージの名前または悪性コード文字列が発見されるかを分析し、その結果を前記危険度計算モジュール110に伝達する第2‐3段階と、
を含む請求項3に記載の危険度計算を通じたリパッケージアプリケーションの分析方法。 - 前記第2‐1段階において、前記名前分析器106aの分析の結果、
前記メインアクティビティの名前が、「パッケージの名前」と「パッケージの名前の最後の部分」が「.」で結合された形態である場合は、前記危険度計算モジュール110が、前記アンドロイドアプリケーションに対する危険度点数を5%加算し、
前記メインアクティビティの名前が前記パッケージの名前と異なり、前記メインアクティビティの名前に前記パッケージの名前が含まれていない場合は、前記危険度計算モジュール110が、前記アンドロイドアプリケーションに対する危険度点数を50%加算し、
前記メインアクティビティの名前が前記パッケージの名前と異なり、前記メインアクティビティの名前に前記パッケージの名前が含まれている場合は、前記危険度計算モジュール110が、前記アンドロイドアプリケーションに対する危険度点数を15%加算することを特徴とする請求項4に記載の危険度計算を通じたリパッケージアプリケーションの分析方法。 - 前記第2‐2段階において、前記ID分析器106bの分析の結果、
前記パブリッシャーIDが、前記ファイトリストに含まれた場合は、前記危険度計算モジュール110が、前記アンドロイドアプリケーションに対する危険度点数を加算せず、
前記パブリッシャーIDが前記ブラックリストに含まれた場合は、前記危険度計算モジュール110が、前記アンドロイドアプリケーションに対する危険度点数を20%加算し、
前記パブリッシャーIDが前記ファイトリストと前記ブラックリストのいずれにも含まれていない場合は、前記危険度計算モジュール110が、前記アンドロイドアプリケーションに対する危険度点数を10%加算することを特徴とする請求項4に記載の危険度計算を通じたリパッケージアプリケーションの分析方法。 - 前記第2‐3段階において、前記ストリング分析器106cの分析の結果、前記悪性パッケージの名前と前記悪性コード文字列が発見されなかった場合は、前記危険度計算モジュール110が、前記アンドロイドアプリケーションに対する危険度点数を加算せず、
前記悪性パッケージの名前が発見された場合は、前記危険度計算モジュール110が、前記アンドロイドアプリケーションに対する危険度点数を12%加算し、
前記悪性コード文字列が発見された場合は、前記危険度計算モジュール110が、前記アンドロイドアプリケーションに対する危険度点数を30%加算することを特徴とする請求項4に記載の危険度計算を通じたリパッケージアプリケーションの分析方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020120103660A KR101402057B1 (ko) | 2012-09-19 | 2012-09-19 | 위험도 계산을 통한 리패키지 애플리케이션의 분석시스템 및 분석방법 |
KR10-2012-0103660 | 2012-09-19 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014063490A true JP2014063490A (ja) | 2014-04-10 |
JP5694473B2 JP5694473B2 (ja) | 2015-04-01 |
Family
ID=50275924
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013188915A Active JP5694473B2 (ja) | 2012-09-19 | 2013-09-12 | 危険度計算を通じたリパッケージアプリケーションの分析システム及び分析方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20140082729A1 (ja) |
JP (1) | JP5694473B2 (ja) |
KR (1) | KR101402057B1 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016121348A1 (ja) * | 2015-01-29 | 2016-08-04 | 日本電気株式会社 | マルウェア対策装置、マルウェア対策システム、マルウェア対策方法、及び、マルウェア対策プログラムが格納された記録媒体 |
JP2020531936A (ja) * | 2017-06-29 | 2020-11-05 | Line株式会社 | アプリケーションの脆弱点を探知する方法およびシステム |
JP2020197907A (ja) * | 2019-06-03 | 2020-12-10 | Kddi株式会社 | アプリケーション解析装置、コンピュータプログラム及びアプリケーション解析方法 |
Families Citing this family (40)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8914880B2 (en) * | 2012-06-08 | 2014-12-16 | VivoSecurity, Inc. | Mechanism to calculate probability of a cyber security incident |
US8826240B1 (en) | 2012-09-29 | 2014-09-02 | Appurify, Inc. | Application validation through object level hierarchy analysis |
US9015832B1 (en) * | 2012-10-19 | 2015-04-21 | Google Inc. | Application auditing through object level code inspection |
US9113358B1 (en) | 2012-11-19 | 2015-08-18 | Google Inc. | Configurable network virtualization |
US9268668B1 (en) | 2012-12-20 | 2016-02-23 | Google Inc. | System for testing markup language applications |
US9274935B1 (en) | 2013-01-15 | 2016-03-01 | Google Inc. | Application testing system with application programming interface |
US9021443B1 (en) | 2013-04-12 | 2015-04-28 | Google Inc. | Test automation API for host devices |
US9268670B1 (en) | 2013-08-08 | 2016-02-23 | Google Inc. | System for module selection in software application testing including generating a test executable based on an availability of root access |
US9367415B1 (en) | 2014-01-20 | 2016-06-14 | Google Inc. | System for testing markup language applications on a device |
US9491229B1 (en) | 2014-01-24 | 2016-11-08 | Google Inc. | Application experience sharing system |
US9170922B1 (en) | 2014-01-27 | 2015-10-27 | Google Inc. | Remote application debugging |
TWI528216B (zh) * | 2014-04-30 | 2016-04-01 | 財團法人資訊工業策進會 | 隨選檢測惡意程式之方法、電子裝置、及使用者介面 |
CN104317599B (zh) * | 2014-10-30 | 2017-06-20 | 北京奇虎科技有限公司 | 检测安装包是否被二次打包的方法和装置 |
CN104360884A (zh) * | 2014-11-18 | 2015-02-18 | 久邦计算机技术(广州)有限公司 | 一种基于安卓系统的插件资源包加载方法 |
CN104376262B (zh) * | 2014-12-08 | 2018-01-09 | 中国科学院深圳先进技术研究院 | 一种基于Dalvik指令和权限组合的安卓恶意软件检测方法 |
US9665716B2 (en) * | 2014-12-23 | 2017-05-30 | Mcafee, Inc. | Discovery of malicious strings |
US9646157B1 (en) * | 2015-03-11 | 2017-05-09 | Symantec Corporation | Systems and methods for identifying repackaged files |
CN105975855B (zh) * | 2015-08-28 | 2019-07-23 | 武汉安天信息技术有限责任公司 | 一种基于apk证书相似性的恶意代码检测方法及系统 |
KR101693249B1 (ko) * | 2015-09-08 | 2017-01-06 | 충북대학교 산학협력단 | 어플리케이션 관리 시스템 및 방법 |
CN106557695B (zh) * | 2015-09-25 | 2019-05-10 | 卓望数码技术(深圳)有限公司 | 一种恶意应用检测方法和系统 |
US9954873B2 (en) | 2015-09-30 | 2018-04-24 | The Mitre Corporation | Mobile device-based intrusion prevention system |
US9858410B2 (en) * | 2015-10-26 | 2018-01-02 | Symantec Corporation | Techniques for automated application analysis |
US11218510B2 (en) * | 2015-10-28 | 2022-01-04 | Qomplx, Inc. | Advanced cybersecurity threat mitigation using software supply chain analysis |
US9864655B2 (en) | 2015-10-30 | 2018-01-09 | Google Llc | Methods and apparatus for mobile computing device security in testing facilities |
US9916448B1 (en) * | 2016-01-21 | 2018-03-13 | Trend Micro Incorporated | Detection of malicious mobile apps |
US10547626B1 (en) * | 2016-02-08 | 2020-01-28 | Palo Alto Networks, Inc. | Detecting repackaged applications based on file format fingerprints |
CN107092601B (zh) * | 2016-02-17 | 2021-03-23 | 创新先进技术有限公司 | 资源文件构建方法、资源文件应用方法及装置 |
US10200395B1 (en) * | 2016-03-30 | 2019-02-05 | Symantec Corporation | Systems and methods for automated whitelisting of files |
CN105956425B (zh) * | 2016-04-28 | 2018-07-24 | 西北大学 | 一种基于smali代码混淆的Android应用保护方法 |
US10073974B2 (en) * | 2016-07-21 | 2018-09-11 | International Business Machines Corporation | Generating containers for applications utilizing reduced sets of libraries based on risk analysis |
CN108255695A (zh) * | 2016-12-29 | 2018-07-06 | 武汉安天信息技术有限责任公司 | Apk重打包的检测方法及系统 |
CN107046527B (zh) * | 2016-12-29 | 2020-12-08 | 北京奇虎科技有限公司 | Web漏洞扫描方法、装置及系统 |
CN107168733B (zh) * | 2017-04-25 | 2020-07-17 | 北京五八信息技术有限公司 | 差分文件包的生成及应用程序的更新方法、装置和系统 |
CN109033837A (zh) * | 2018-07-24 | 2018-12-18 | 北京梆梆安全科技有限公司 | 一种安装包风险检测的方法及装置 |
US10824723B2 (en) * | 2018-09-26 | 2020-11-03 | Mcafee, Llc | Identification of malware |
JP6971958B2 (ja) * | 2018-12-10 | 2021-11-24 | 株式会社東芝 | 情報処理装置、情報処理方法、および情報処理プログラム |
CN111372129B (zh) * | 2018-12-26 | 2022-01-18 | Tcl科技集团股份有限公司 | 基于安卓系统保存播放信息的方法、智能终端及存储介质 |
CN109918911B (zh) * | 2019-03-18 | 2020-11-03 | 北京升鑫网络科技有限公司 | 一种镜像安装包信息的扫描方法及设备 |
US11706239B2 (en) * | 2020-08-26 | 2023-07-18 | Cisco Technology, Inc. | Systems and methods for detecting vulnerabilities in network processes during runtime |
WO2023022359A1 (ko) * | 2021-08-19 | 2023-02-23 | 삼성전자 주식회사 | 어플리케이션의 실행 오류를 검출하는 전자 장치 및 그 작동 방법 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004054330A (ja) * | 2002-07-16 | 2004-02-19 | Nec Nexsolutions Ltd | 不正コマンド・データ検知方式、不正コマンド・データ検知方法および不正コマンド・データ検知プログラム |
JP2008287722A (ja) * | 2007-05-16 | 2008-11-27 | Beijing Kingsoft Software Co Ltd | リスクレベル分析装置およびリスクレベル分析方法 |
JP2011233081A (ja) * | 2010-04-30 | 2011-11-17 | Kddi Corp | アプリケーション判定システムおよびプログラム |
JP2013222422A (ja) * | 2012-04-19 | 2013-10-28 | Ffri Inc | プログラム、情報処理装置、及び情報処理方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9043919B2 (en) * | 2008-10-21 | 2015-05-26 | Lookout, Inc. | Crawling multiple markets and correlating |
KR101143999B1 (ko) | 2011-11-22 | 2012-05-09 | 주식회사 안철수연구소 | Api 기반 어플리케이션 분석 장치 및 방법 |
-
2012
- 2012-09-19 KR KR1020120103660A patent/KR101402057B1/ko active IP Right Grant
-
2013
- 2013-09-06 US US14/020,008 patent/US20140082729A1/en not_active Abandoned
- 2013-09-12 JP JP2013188915A patent/JP5694473B2/ja active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004054330A (ja) * | 2002-07-16 | 2004-02-19 | Nec Nexsolutions Ltd | 不正コマンド・データ検知方式、不正コマンド・データ検知方法および不正コマンド・データ検知プログラム |
JP2008287722A (ja) * | 2007-05-16 | 2008-11-27 | Beijing Kingsoft Software Co Ltd | リスクレベル分析装置およびリスクレベル分析方法 |
JP2011233081A (ja) * | 2010-04-30 | 2011-11-17 | Kddi Corp | アプリケーション判定システムおよびプログラム |
JP2013222422A (ja) * | 2012-04-19 | 2013-10-28 | Ffri Inc | プログラム、情報処理装置、及び情報処理方法 |
Non-Patent Citations (2)
Title |
---|
CSNG201100778101; 磯原 隆将 Takamasa Isohara: 'セカンドアプリ内包型Androidマルウェアの検知 Detection Technique of Android Malware with Seco' CSS2011コンピュータセキュリティシンポジウム2011論文集 併催 マルウェア対策研究人材育成ワ 第2011巻, 20111012, pp.708-713, 一般社団法人情報処理学会 コンピュータセキュリティ * |
JPN6014035043; 磯原 隆将 Takamasa Isohara: 'セカンドアプリ内包型Androidマルウェアの検知 Detection Technique of Android Malware with Seco' CSS2011コンピュータセキュリティシンポジウム2011論文集 併催 マルウェア対策研究人材育成ワ 第2011巻, 20111012, pp.708-713, 一般社団法人情報処理学会 コンピュータセキュリティ * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016121348A1 (ja) * | 2015-01-29 | 2016-08-04 | 日本電気株式会社 | マルウェア対策装置、マルウェア対策システム、マルウェア対策方法、及び、マルウェア対策プログラムが格納された記録媒体 |
JPWO2016121348A1 (ja) * | 2015-01-29 | 2017-11-24 | 日本電気株式会社 | マルウェア対策装置、マルウェア対策システム、マルウェア対策方法、及び、マルウェア対策プログラム |
US10482240B2 (en) | 2015-01-29 | 2019-11-19 | Nec Corporation | Anti-malware device, anti-malware system, anti-malware method, and recording medium in which anti-malware program is stored |
JP2020531936A (ja) * | 2017-06-29 | 2020-11-05 | Line株式会社 | アプリケーションの脆弱点を探知する方法およびシステム |
JP2020197907A (ja) * | 2019-06-03 | 2020-12-10 | Kddi株式会社 | アプリケーション解析装置、コンピュータプログラム及びアプリケーション解析方法 |
JP7129948B2 (ja) | 2019-06-03 | 2022-09-02 | Kddi株式会社 | アプリケーション解析装置、コンピュータプログラム及びアプリケーション解析方法 |
Also Published As
Publication number | Publication date |
---|---|
KR101402057B1 (ko) | 2014-06-03 |
JP5694473B2 (ja) | 2015-04-01 |
KR20140037994A (ko) | 2014-03-28 |
US20140082729A1 (en) | 2014-03-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5694473B2 (ja) | 危険度計算を通じたリパッケージアプリケーションの分析システム及び分析方法 | |
US10152594B2 (en) | Method and device for identifying virus APK | |
KR101161493B1 (ko) | 안드로이드 단말 플랫폼에서의 악성 코드와 위험 파일의 진단 방법 | |
JP7131946B2 (ja) | アプリケーションの保安性を評価する方法およびシステム | |
Allix et al. | A Forensic Analysis of Android Malware--How is Malware Written and How it Could Be Detected? | |
Faruki et al. | Evaluation of android anti-malware techniques against dalvik bytecode obfuscation | |
KR20150044490A (ko) | 안드로이드 악성 애플리케이션의 탐지장치 및 탐지방법 | |
Zhang et al. | Android application forensics: A survey of obfuscation, obfuscation detection and deobfuscation techniques and their impact on investigations | |
Le Thanh | Analysis of malware families on android mobiles: detection characteristics recognizable by ordinary phone users and how to fix it | |
CN103793649A (zh) | 通过云安全扫描文件的方法和装置 | |
JP6000465B2 (ja) | プロセス検査装置、プロセス検査プログラムおよびプロセス検査方法 | |
Huang et al. | Android malware development on public malware scanning platforms: A large-scale data-driven study | |
Wu et al. | Measuring the declared SDK versions and their consistency with API calls in Android apps | |
Korine et al. | DAEMON: dataset/platform-agnostic explainable malware classification using multi-stage feature mining | |
KR20160090566A (ko) | 유효마켓 데이터를 이용한 apk 악성코드 검사 장치 및 방법 | |
KR101372906B1 (ko) | 악성코드를 차단하기 위한 방법 및 시스템 | |
Feichtner et al. | Obfuscation-resilient code recognition in Android apps | |
Yang et al. | Detecting android malware with intensive feature engineering | |
KR101605783B1 (ko) | 악성 애플리케이션 탐지 방법 및 이 방법을 실행시키는 컴퓨터프로그램 | |
US20160352522A1 (en) | User Terminal For Detecting Forgery Of Application Program Based On Signature Information And Method Of Detecting Forgery Of Application Program Using The Same | |
KR101410255B1 (ko) | 애플리케이션 파일의 잠재적인 위험성 판별 시스템, 장치, 방법 및 컴퓨터 판독 가능한 기록 매체 | |
Huang et al. | A large-scale study of android malware development phenomenon on public malware submission and scanning platform | |
A. Mawgoud et al. | A malware obfuscation AI technique to evade antivirus detection in counter forensic domain | |
JP5941745B2 (ja) | アプリケーション解析装置、アプリケーション解析システム、およびプログラム | |
KR20150089664A (ko) | 모바일 악성코드 탐지 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140813 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140818 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20141117 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150105 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150204 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5694473 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |