JP2015508549A - モバイル環境用のトロイの木馬化されたアプリケーションの特定 - Google Patents
モバイル環境用のトロイの木馬化されたアプリケーションの特定 Download PDFInfo
- Publication number
- JP2015508549A JP2015508549A JP2014554852A JP2014554852A JP2015508549A JP 2015508549 A JP2015508549 A JP 2015508549A JP 2014554852 A JP2014554852 A JP 2014554852A JP 2014554852 A JP2014554852 A JP 2014554852A JP 2015508549 A JP2015508549 A JP 2015508549A
- Authority
- JP
- Japan
- Prior art keywords
- apps
- acquired
- app
- specific
- code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/128—Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/37—Managing security policies for mobile devices or for controlling mobile applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
Abstract
Description
Claims (15)
- モバイル環境用のトロイの木馬化されたアプリを特定するためのコンピュータ実装方法であって、
コンピュータによって、少なくとも1つの外部ソースから、特定のモバイル環境用の複数のアプリを取得する工程と、
前記取得されたアプリのうちの第1の特定の1つのコードに関するデータ及びデジタル署名者を、前記複数のアプリのうちの少なくとも1つの他の取得されたアプリのコードに関するデータ及びデジタル署名者と比較する工程と、
前記取得されたアプリのうちの前記第1の特定の1つが、1)前記取得されたアプリのうちの第2の特定の1つに含まれるコードの少なくとも所定の閾値、2)前記取得されたアプリのうちの前記第2の特定の1つに存在しない更なるコード、及び3)前記取得されたアプリのうちの前記第2の特定の1つとは異なる署名者を含むことを判定する工程と、
前記判定に応答して、前記取得されたアプリの前記第1の特定の1つを、トロイの木馬化されたアプリであると特定する工程と、を含む、方法。 - 複数のアプリにわたる共通のライブラリを、1)前記取得されたアプリのうちの第1の特定の1つのコードに関するデータを、少なくとも1つの他の取得されたアプリのコードに関するデータと比較すること、並びに2)前記取得されたアプリのうちの前記第1の特定の1つが、前記取得されたアプリのうちの第2の特定の1つに含まれるコード及び前記取得されたアプリのうちの前記第2の特定の1つに存在しない更なるコードの少なくとも1つの所定の閾値を含むことを判定することから除外することを更に含む、請求項1に記載の方法。
- 各特定の取得されたアプリに関して、コードに関するデータを前記特定の取得されたアプリから抽出することを更に含む、請求項1に記載の方法。
- コードに関するデータを前記特定の取得されたアプリから抽出することが、
前記特定の取得されたアプリによって使用される各方法の完全修飾名を抽出することを更に含む、請求項3に記載の方法。 - コードに関するデータを前記特定の取得されたアプリから抽出することが、
前記特定の取得されたアプリによって使用される各クラスの完全修飾名を抽出することを更に含む、請求項3に記載の方法。 - コードに関するデータを前記特定の取得されたアプリから抽出することが、
前記特定の取得されたアプリの可能な実行パスを記載するフローグラフを作成することを更に含む、請求項3に記載の方法。 - コードに関するデータを前記特定の取得されたアプリから抽出することが、
生のバイトコードを前記アプリにおける全てのクラスの全ての方法から抽出することと、
前記抽出された生のバイトコードを正規化することと、を更に含む、請求項3に記載の方法。 - コードに関するデータを前記特定の取得されたアプリから抽出することが、
前記正規化された抽出された生のバイトコードのハッシュを作成することを更に含む、請求項7に記載の方法。 - 各特定の取得されたアプリに関して、デジタル署名者の身元を前記特定の取得されたアプリから抽出することを更に含む、請求項1に記載の方法。
- 各特定の取得されたアプリに関して、前記特定の取得されたアプリに関する日付を、前記特定のアプリが公開された日付、前記特定のアプリが発見された日付、前記特定のアプリがダウンロードされた日付、及び前記特定のアプリが取得された日付、並びに前記特定のアプリがその見出し内に含む日付からなる日付の群から取得することを更に含む、請求項1に記載の方法。
- 前記取得されたアプリのうちの前記第1の特定の1つのコードに関するデータを、前記複数のアプリのうちの前記他の取得されたアプリのそれぞれのコードに関するデータと比較して、前記取得されたアプリのうちの前記第1の特定の1つが、1)前記他の取得されたアプリのうちの1つと共通のコードの少なくとも1つの所定の閾値を含むか、かつ2)前記他の取得されたアプリのうちの前記1つに含まれない更なるコードを含むかどうかを判定することを更に含む、請求項1に記載の方法。
- 前記取得されたアプリのうちの前記第1の特定の1つのコードに関するデータを、前記複数のアプリのうちの前記他の取得されたアプリのサブセットにおけるコードに関するデータと比較して、前記取得されたアプリのうちの前記第1の特定の1つが、1)前記他の取得されたアプリのうちの1つと共通のコードの少なくとも1つの所定の閾値を含むか、かつ2)前記他の取得されたアプリのうちの前記1つに含まれない更なるコードを含むかどうかを判定することを更に含み、
前記複数のアプリのうちの前記他の取得されたアプリの前記サブセットが、前記取得されたアプリのうちの前記第1の特定の1つと共通の少なくともいくつかのコードを有する取得されたアプリのみで構成される、請求項1に記載の方法。 - 前記取得されたアプリのうちの前記第1の特定の1つのコードに関するデータを、前記複数のアプリのうちの他の取得されたアプリのコードに関するデータと比較することと、
前記取得されたアプリのうちの前記第1の特定の1つが、前記取得されたアプリのうちの第2の特定の1つと共通のコードの少なくとも1つの所定の閾値を含むこと、及び2)前記取得されたアプリのうちの前記第1の特定の1つが、前記取得されたアプリのうちの前記第2の特定の1つに含まれない更なるコードを含むという判定に応答して、前記取得されたアプリのうちの前記第1の特定の1つの前記デジタル署名者を、前記取得されたアプリのうちの前記第2の特定の1つの前記デジタル署名者と比較することと、を更に含む、請求項1に記載の方法。 - 前記取得されたアプリのうちの前記第1の特定の1つが、前記取得されたアプリのうちの前記第2の特定の1つと共通のコードの少なくとも1つの所定の閾値を含むこと、及び2)前記取得されたアプリのうちの前記第1の特定の1つが、前記取得されたアプリの前記第2の特定の1つに含まれない更なるコードを含むという判定に応答して、前記取得されたアプリのうちの前記第1の特定の1つの前記日付を、前記取得されたアプリのうちの前記第2の特定の1つの前記日付と比較することと、
前記取得されたアプリのうちの前記第1の特定の1つが、前記取得されたアプリのうちの前記第2の特定の1つと共通のコードの少なくとも1つの所定の閾値を含むこと、2)前記取得されたアプリのうちの前記第1の特定の1つが、前記取得されたアプリのうちの前記第2の特定の1つに含まれない更なるコードを含むこと、3)前記取得されたアプリのうちの前記第1の特定の1つの前記デジタル署名者が、前記取得されたアプリのうちの前記第2の特定の1つの前記デジタル署名者と同一ではないこと、及び4)前記取得されたアプリのうちの前記第1の特定の1つの前記日付が、前記取得されたアプリのうちの前記第2の特定の1つの前記日付以降であるという判定にのみ応答して、前記取得されたアプリのうちの前記第1の特定の1つがトロイの木馬化されたアプリであると特定することと、を更に含む、請求項13に記載の方法。 - 前記取得されたアプリのうちの前記第1の特定の1つがトロイの木馬化されたアプリであるとの特定に応答して、
人間の分析者による手動での検査のために前記トロイの木馬化されたアプリにフラグを付ける工程、
悪意のあるコードの自動分析のために前記トロイの木馬化されたアプリをキューに入れる工程、
前記トロイの木馬化されたアプリに関する情報を集中型セキュリティコンポーネントに伝送する工程、及び
前記トロイの木馬化されたアプリをブラックリストに載せる工程からなる工程の群のうちの少なくとも1つの更なる工程を行うことを更に含む、請求項1に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/358,413 | 2012-01-25 | ||
US13/358,413 US8806643B2 (en) | 2012-01-25 | 2012-01-25 | Identifying trojanized applications for mobile environments |
PCT/US2013/023127 WO2013112821A1 (en) | 2012-01-25 | 2013-01-25 | Identifying trojanized applications for mobile environments |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2015508549A true JP2015508549A (ja) | 2015-03-19 |
JP2015508549A5 JP2015508549A5 (ja) | 2015-08-20 |
JP5802848B2 JP5802848B2 (ja) | 2015-11-04 |
Family
ID=48798368
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014554852A Active JP5802848B2 (ja) | 2012-01-25 | 2013-01-25 | モバイル環境用のトロイの木馬化されたアプリケーション(アプリ)を特定するためのコンピュータ実装方法、非一時コンピュータ読み取り可能な媒体およびコンピュータシステム |
Country Status (5)
Country | Link |
---|---|
US (1) | US8806643B2 (ja) |
EP (1) | EP2807598B1 (ja) |
JP (1) | JP5802848B2 (ja) |
CN (1) | CN104067283B (ja) |
WO (1) | WO2013112821A1 (ja) |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101944010B1 (ko) * | 2012-02-24 | 2019-01-30 | 삼성전자 주식회사 | 애플리케이션의 변조 감지 방법 및 장치 |
US9558348B1 (en) * | 2012-03-01 | 2017-01-31 | Mcafee, Inc. | Ranking software applications by combining reputation and code similarity |
US9407443B2 (en) | 2012-06-05 | 2016-08-02 | Lookout, Inc. | Component analysis of software applications on computing devices |
US9589129B2 (en) | 2012-06-05 | 2017-03-07 | Lookout, Inc. | Determining source of side-loaded software |
US9274816B2 (en) | 2012-12-21 | 2016-03-01 | Mcafee, Inc. | User driven emulation of applications |
US9208215B2 (en) | 2012-12-27 | 2015-12-08 | Lookout, Inc. | User classification based on data gathered from a computing device |
US20140189871A1 (en) * | 2012-12-28 | 2014-07-03 | Andre L. Nash | Identifying Code Signatures Using Metamorphic Code Generation |
US9438620B2 (en) * | 2013-10-22 | 2016-09-06 | Mcafee, Inc. | Control flow graph representation and classification |
US9246923B1 (en) | 2014-01-19 | 2016-01-26 | Google Inc. | Developer risk classifier |
US9111093B1 (en) | 2014-01-19 | 2015-08-18 | Google Inc. | Using signals from developer clusters |
CN103944903B (zh) * | 2014-04-23 | 2017-02-15 | 福建联迪商用设备有限公司 | 一种多方授权的apk签名方法及系统 |
US20160127412A1 (en) * | 2014-11-05 | 2016-05-05 | Samsung Electronics Co., Ltd. | Method and system for detecting execution of a malicious code in a web based operating system |
AU2016258533B2 (en) | 2015-05-01 | 2017-11-30 | Lookout, Inc. | Determining source of side-loaded software |
US10614223B2 (en) * | 2015-05-28 | 2020-04-07 | Micro Focus Llc | Security vulnerability detection |
TWI617940B (zh) * | 2016-12-01 | 2018-03-11 | 財團法人資訊工業策進會 | 資料保護方法與資料保護系統 |
US10218697B2 (en) | 2017-06-09 | 2019-02-26 | Lookout, Inc. | Use of device risk evaluation to manage access to services |
US11017084B2 (en) | 2017-11-21 | 2021-05-25 | International Business Machines Corporation | Detection of malicious code fragments via data-flow isolation |
CN111414304A (zh) * | 2020-03-18 | 2020-07-14 | 北京京安佳新技术有限公司 | 一种app特征识别方法和设备 |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5454000A (en) * | 1992-07-13 | 1995-09-26 | International Business Machines Corporation | Method and system for authenticating files |
CN1423766A (zh) * | 2000-02-17 | 2003-06-11 | 通用仪器公司 | 提供安全控制软件或固件代码下载和接收下载代码的计算装置的安全操作的方法和装置 |
US7373519B1 (en) * | 2003-04-09 | 2008-05-13 | Symantec Corporation | Distinguishing legitimate modifications from malicious modifications during executable computer file modification analysis |
US7487542B2 (en) * | 2004-01-14 | 2009-02-03 | International Business Machines Corporation | Intrusion detection using a network processor and a parallel pattern detection engine |
US7873947B1 (en) * | 2005-03-17 | 2011-01-18 | Arun Lakhotia | Phylogeny generation |
GB0513375D0 (en) | 2005-06-30 | 2005-08-03 | Retento Ltd | Computer security |
US8126866B1 (en) * | 2005-09-30 | 2012-02-28 | Google Inc. | Identification of possible scumware sites by a search engine |
US9064115B2 (en) | 2006-04-06 | 2015-06-23 | Pulse Secure, Llc | Malware detection system and method for limited access mobile platforms |
US8091127B2 (en) * | 2006-12-11 | 2012-01-03 | International Business Machines Corporation | Heuristic malware detection |
US8839431B2 (en) | 2008-05-12 | 2014-09-16 | Enpulz, L.L.C. | Network browser based virus detection |
US20090313700A1 (en) | 2008-06-11 | 2009-12-17 | Jefferson Horne | Method and system for generating malware definitions using a comparison of normalized assembly code |
US8108933B2 (en) | 2008-10-21 | 2012-01-31 | Lookout, Inc. | System and method for attack and malware prevention |
US8984628B2 (en) * | 2008-10-21 | 2015-03-17 | Lookout, Inc. | System and method for adverse mobile application identification |
US8850211B2 (en) | 2009-04-27 | 2014-09-30 | Qualcomm Incorporated | Method and apparatus for improving code and data signing |
US8484728B2 (en) | 2009-06-03 | 2013-07-09 | Apple Inc. | Managing securely installed applications |
US20110041179A1 (en) | 2009-08-11 | 2011-02-17 | F-Secure Oyj | Malware detection |
US20110219002A1 (en) * | 2010-03-05 | 2011-09-08 | Mcafee, Inc. | Method and system for discovering large clusters of files that share similar code to develop generic detections of malware |
US20120072988A1 (en) * | 2010-03-26 | 2012-03-22 | Telcordia Technologies, Inc. | Detection of global metamorphic malware variants using control and data flow analysis |
US8726387B2 (en) * | 2011-02-11 | 2014-05-13 | F-Secure Corporation | Detecting a trojan horse |
US20130067577A1 (en) * | 2011-09-14 | 2013-03-14 | F-Secure Corporation | Malware scanning |
-
2012
- 2012-01-25 US US13/358,413 patent/US8806643B2/en active Active
-
2013
- 2013-01-25 CN CN201380006506.7A patent/CN104067283B/zh active Active
- 2013-01-25 JP JP2014554852A patent/JP5802848B2/ja active Active
- 2013-01-25 WO PCT/US2013/023127 patent/WO2013112821A1/en active Application Filing
- 2013-01-25 EP EP13741147.6A patent/EP2807598B1/en active Active
Also Published As
Publication number | Publication date |
---|---|
CN104067283A (zh) | 2014-09-24 |
JP5802848B2 (ja) | 2015-11-04 |
EP2807598B1 (en) | 2019-03-06 |
CN104067283B (zh) | 2016-11-16 |
US8806643B2 (en) | 2014-08-12 |
US20130191918A1 (en) | 2013-07-25 |
WO2013112821A1 (en) | 2013-08-01 |
EP2807598A1 (en) | 2014-12-03 |
EP2807598A4 (en) | 2015-09-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5802848B2 (ja) | モバイル環境用のトロイの木馬化されたアプリケーション(アプリ)を特定するためのコンピュータ実装方法、非一時コンピュータ読み取り可能な媒体およびコンピュータシステム | |
US10834108B2 (en) | Data protection in a networked computing environment | |
US9552480B2 (en) | Managing software deployment | |
US10614233B2 (en) | Managing access to documents with a file monitor | |
US11237817B2 (en) | Operating system update management for enrolled devices | |
US9294442B1 (en) | System and method for threat-driven security policy controls | |
KR101832533B1 (ko) | 획득된 파일의 평판 검사 기법 | |
US11409884B2 (en) | Security profiling of system firmware and applications from an OOB appliance at a differentiated trust boundary | |
US20180176229A1 (en) | Decentralized automated software updates via blockchain | |
JP5396051B2 (ja) | 承認済みファイルと信頼されたドメインのデータベースを作成及び更新する方法及びシステム | |
CN103679031B (zh) | 一种文件病毒免疫的方法和装置 | |
US9147073B2 (en) | System and method for automatic generation of heuristic algorithms for malicious object identification | |
CN109937564B (zh) | 用于检测分布式计算系统中的欺诈性帐户使用的方法和设备 | |
CN109376534B (zh) | 用于检测应用的方法和装置 | |
CN113646761A (zh) | 向应用提供应用安全、验证和特征分析 | |
US9954874B2 (en) | Detection of mutated apps and usage thereof | |
CN109522683B (zh) | 软件溯源方法、系统、计算机设备及存储介质 | |
Cappos et al. | Package management security | |
CN109714371B (zh) | 一种工控网络安全检测系统 | |
US11436331B2 (en) | Similarity hash for android executables | |
CN113596600A (zh) | 直播嵌入程序的安全管理方法、装置、设备及存储介质 | |
JP2019008568A (ja) | ホワイトリスト管理システムおよびホワイトリスト管理方法 | |
CN116961993A (zh) | 服务配置方法、系统、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150701 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150701 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20150701 |
|
TRDD | Decision of grant or rejection written | ||
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20150731 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150804 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150831 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5802848 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |