JP2015508549A5 - モバイル環境用のトロイの木馬化されたアプリケーション(アプリ)を特定するためのコンピュータ実装方法、非一時コンピュータ読み取り可能な媒体およびコンピュータシステム - Google Patents
モバイル環境用のトロイの木馬化されたアプリケーション(アプリ)を特定するためのコンピュータ実装方法、非一時コンピュータ読み取り可能な媒体およびコンピュータシステム Download PDFInfo
- Publication number
- JP2015508549A5 JP2015508549A5 JP2014554852A JP2014554852A JP2015508549A5 JP 2015508549 A5 JP2015508549 A5 JP 2015508549A5 JP 2014554852 A JP2014554852 A JP 2014554852A JP 2014554852 A JP2014554852 A JP 2014554852A JP 2015508549 A5 JP2015508549 A5 JP 2015508549A5
- Authority
- JP
- Japan
- Prior art keywords
- app
- acquired
- apps
- specific
- code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000007689 inspection Methods 0.000 claims 1
- 238000000034 method Methods 0.000 claims 1
Claims (14)
- モバイル環境用のトロイの木馬化されたアプリケーション(アプリ)を特定するためのコンピュータ実装方法であって、
コンピュータによって、少なくとも1つの外部ソースから、特定のモバイル環境用の複数のアプリを取得する工程と、
前記取得されたアプリのうちの第1の特定のアプリの、コードに関するデータとデジタル署名者と日付とを、前記複数のアプリのうちの第2の特定のアプリの、コードに関するデータとデジタル署名者と比較する工程と、
前記比較に基づいて、前記取得されたアプリのうちの前記第1の特定のアプリが、1)前記取得されたアプリのうちの第2の特定のアプリに含まれるコードの少なくとも所定の閾値、2)前記取得されたアプリのうちの前記第2の特定のアプリに存在しない更なるコード、3)前記取得されたアプリのうちの前記第2の特定のアプリとは異なる署名者、および4)前記取得されたアプリのうちの前記第1の特定のアプリの前記日付であって前記取得されたアプリのうちの前記第2の特定のアプリの日付以降の日付、を含むことを判定する工程と、
前記判定に応答して、前記取得されたアプリのうちの前記第1の特定のアプリを、トロイの木馬化されたアプリであると特定する工程と、
を含む方法。 - 複数のアプリにわたる共通のライブラリを、1)前記取得されたアプリのうちの第1の特定のアプリのコードに関するデータを、少なくとも1つの他の取得されたアプリのコードに関するデータと比較すること、並びに2)前記取得されたアプリのうちの前記第1の特定のアプリが、前記取得されたアプリのうちの第2の特定のアプリに含まれるコード及び前記取得されたアプリのうちの前記第2の特定のアプリに存在しない更なるコードの少なくとも1つの所定の閾値を含むことを判定することから除外することを更に含む、請求項1に記載の方法。
- コンピュータによって複数のアプリを取得する工程は、各特定の取得されたアプリに関して、コードに関するデータを前記特定の取得されたアプリから抽出することを更に含む、請求項1に記載の方法。
- コードに関するデータを前記特定の取得されたアプリから抽出することが、
前記特定の取得されたアプリによって使用される各方法の完全修飾名を抽出することを更に含む、請求項3に記載の方法。 - コードに関するデータを前記特定の取得されたアプリから抽出することが、
前記特定の取得されたアプリによって使用される各クラスの完全修飾名を抽出することを更に含む、請求項3に記載の方法。 - コードに関するデータを前記特定の取得されたアプリから抽出することが、
前記特定の取得されたアプリの可能な実行パスを記載するフローグラフを作成することを更に含む、請求項3に記載の方法。 - コードに関するデータを前記特定の取得されたアプリから抽出することが、
生のバイトコードを前記アプリにおける全てのクラスの全ての方法から抽出することと、
前記抽出された生のバイトコードを正規化することと、を更に含む、請求項3に記載の方法。 - コードに関するデータを前記特定の取得されたアプリから抽出することが、
前記正規化され抽出された生のバイトコードのハッシュを作成することを更に含む、請求項7に記載の方法。 - 各特定の取得されたアプリに関して、デジタル署名者の身元を前記特定の取得されたアプリから抽出することを更に含む、請求項1に記載の方法。
- 各特定の取得されたアプリに関して、前記特定の取得されたアプリに関する日付を、前記特定のアプリが公開された日付、前記特定のアプリが発見された日付、前記特定のアプリがダウンロードされた日付、及び前記特定のアプリが取得された日付、並びに前記特定のアプリがその見出し内に含む日付からなる日付の群から取得することを更に含む、請求項1に記載の方法。
- 前記取得されたアプリのうちの前記第1の特定のアプリがトロイの木馬化されたアプリであるとの特定に応答して、
人間の分析者による手動での検査のために前記トロイの木馬化されたアプリにフラグを付ける工程、
悪意のあるコードの自動分析のために前記トロイの木馬化されたアプリをキューに入れる工程、
前記トロイの木馬化されたアプリに関する情報を集中型セキュリティコンポーネントに伝送する工程、及び
前記トロイの木馬化されたアプリをブラックリストに載せる工程
からなる工程の群のうちの少なくとも1つの更なる工程を行うことを更に含む、請求項1に記載の方法。 - 前記特定のモバイル環境用の前記複数のアプリはさらに、アンドロイド環境用の複数のアンドロイドアプリを含む、請求項1に記載の方法。
- コンピュータメモリにロードされてプロセッサにより起動されるときに、
少なくとも1つの外部ソースから、特定のモバイル環境用の複数のアプリを取得する工程と、
前記取得されたアプリのうちの第1の特定のアプリの、コードに関するデータとデジタル署名者と日付とを、前記取得された複数のアプリのうちの第2の特定のアプリの、コードに関するデータとデジタル署名者と比較する工程と、
前記比較に基づいて、前記取得されたアプリのうちの前記第1の特定のアプリが、1)前記取得されたアプリのうちの第2の特定のアプリに含まれるコードの少なくとも所定の閾値、2)前記取得されたアプリのうちの前記第2の特定のアプリに存在しない更なるコード、3)前記取得されたアプリのうちの前記第2の特定のアプリとは異なる署名者、および4)前記取得されたアプリのうちの前記第1の特定のアプリの前記日付であって前記取得されたアプリのうちの前記第2の特定のアプリの日付以降の日付、を含むことを判定する工程と、
前記判定に応答して、前記取得されたアプリのうちの前記第1の特定のアプリを、トロイの木馬化されたアプリであると特定する工程と、
を実行するプログラムコードを格納する少なくとも1つの非一時コンピュータ読み取り可能な媒体。 - モバイル環境用のトロイの木馬化されたアプリを特定するコンピュータシステムであって、
コンピュータメモリと、
プロセッサと、
少なくとも1つの外部ソースから特定のモバイル環境用の複数のアプリを取得する、前記コンピュータメモリに存在するアプリ取得モジュールと、
比較モジュールであって、
前記取得されたアプリのうちの第1の特定のアプリの、コードに関するデータとデジタル署名者と日付とを、前記取得された複数のアプリのうちの第2の特定のアプリの、コードに関するデータとデジタル署名者と比較し、
前記比較に基づいて、前記取得されたアプリのうちの前記第1の特定のアプリが、1)前記取得されたアプリのうちの第2の特定のアプリに含まれるコードの少なくとも所定の閾値、2)前記取得されたアプリのうちの前記第2の特定のアプリに存在しない更なるコード、3)前記取得されたアプリのうちの前記第2の特定のアプリとは異なる署名者、および4)前記取得されたアプリのうちの前記第1の特定のアプリの前記日付であって前記取得されたアプリのうちの前記第2の特定のアプリの日付以降の日付、を含むことを判定する、
前記コンピュータメモリに存在する比較モジュールと、
前記判定に応答して、前記取得されたアプリのうちの前記第1の特定のアプリをトロイの木馬化されたアプリであると特定するように構成される、トロイの木馬化されたアプリを特定するモジュールであって前記コンピュータメモリに存在するモジュールと、
を有するコンピュータシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/358,413 US8806643B2 (en) | 2012-01-25 | 2012-01-25 | Identifying trojanized applications for mobile environments |
US13/358,413 | 2012-01-25 | ||
PCT/US2013/023127 WO2013112821A1 (en) | 2012-01-25 | 2013-01-25 | Identifying trojanized applications for mobile environments |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2015508549A JP2015508549A (ja) | 2015-03-19 |
JP2015508549A5 true JP2015508549A5 (ja) | 2015-08-20 |
JP5802848B2 JP5802848B2 (ja) | 2015-11-04 |
Family
ID=48798368
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014554852A Active JP5802848B2 (ja) | 2012-01-25 | 2013-01-25 | モバイル環境用のトロイの木馬化されたアプリケーション(アプリ)を特定するためのコンピュータ実装方法、非一時コンピュータ読み取り可能な媒体およびコンピュータシステム |
Country Status (5)
Country | Link |
---|---|
US (1) | US8806643B2 (ja) |
EP (1) | EP2807598B1 (ja) |
JP (1) | JP5802848B2 (ja) |
CN (1) | CN104067283B (ja) |
WO (1) | WO2013112821A1 (ja) |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101944010B1 (ko) * | 2012-02-24 | 2019-01-30 | 삼성전자 주식회사 | 애플리케이션의 변조 감지 방법 및 장치 |
US9558348B1 (en) * | 2012-03-01 | 2017-01-31 | Mcafee, Inc. | Ranking software applications by combining reputation and code similarity |
US9407443B2 (en) * | 2012-06-05 | 2016-08-02 | Lookout, Inc. | Component analysis of software applications on computing devices |
US9589129B2 (en) | 2012-06-05 | 2017-03-07 | Lookout, Inc. | Determining source of side-loaded software |
US9274816B2 (en) | 2012-12-21 | 2016-03-01 | Mcafee, Inc. | User driven emulation of applications |
US9208215B2 (en) | 2012-12-27 | 2015-12-08 | Lookout, Inc. | User classification based on data gathered from a computing device |
US20140189871A1 (en) * | 2012-12-28 | 2014-07-03 | Andre L. Nash | Identifying Code Signatures Using Metamorphic Code Generation |
WO2015060832A1 (en) * | 2013-10-22 | 2015-04-30 | Mcafee, Inc. | Control flow graph representation and classification |
US9246923B1 (en) | 2014-01-19 | 2016-01-26 | Google Inc. | Developer risk classifier |
US9111093B1 (en) | 2014-01-19 | 2015-08-18 | Google Inc. | Using signals from developer clusters |
CN103944903B (zh) * | 2014-04-23 | 2017-02-15 | 福建联迪商用设备有限公司 | 一种多方授权的apk签名方法及系统 |
US20160127412A1 (en) * | 2014-11-05 | 2016-05-05 | Samsung Electronics Co., Ltd. | Method and system for detecting execution of a malicious code in a web based operating system |
AU2016258533B2 (en) | 2015-05-01 | 2017-11-30 | Lookout, Inc. | Determining source of side-loaded software |
EP3304402A1 (en) * | 2015-05-28 | 2018-04-11 | Entit Software LLC | Security vulnerability detection |
TWI617940B (zh) * | 2016-12-01 | 2018-03-11 | 財團法人資訊工業策進會 | 資料保護方法與資料保護系統 |
US10218697B2 (en) | 2017-06-09 | 2019-02-26 | Lookout, Inc. | Use of device risk evaluation to manage access to services |
US11017084B2 (en) | 2017-11-21 | 2021-05-25 | International Business Machines Corporation | Detection of malicious code fragments via data-flow isolation |
CN111414304A (zh) * | 2020-03-18 | 2020-07-14 | 北京京安佳新技术有限公司 | 一种app特征识别方法和设备 |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5454000A (en) * | 1992-07-13 | 1995-09-26 | International Business Machines Corporation | Method and system for authenticating files |
CA2400204C (en) * | 2000-02-17 | 2011-04-19 | General Instrument Corporation | Method and apparatus for providing secure control of software or firmware code downloading and secure operation of a computing device receiving downloaded code |
US7373519B1 (en) * | 2003-04-09 | 2008-05-13 | Symantec Corporation | Distinguishing legitimate modifications from malicious modifications during executable computer file modification analysis |
US7487542B2 (en) * | 2004-01-14 | 2009-02-03 | International Business Machines Corporation | Intrusion detection using a network processor and a parallel pattern detection engine |
US7873947B1 (en) * | 2005-03-17 | 2011-01-18 | Arun Lakhotia | Phylogeny generation |
GB0513375D0 (en) | 2005-06-30 | 2005-08-03 | Retento Ltd | Computer security |
US8126866B1 (en) * | 2005-09-30 | 2012-02-28 | Google Inc. | Identification of possible scumware sites by a search engine |
WO2007117585A2 (en) * | 2006-04-06 | 2007-10-18 | Smobile Systems Inc. | System and method for managing malware protection on mobile devices |
US8091127B2 (en) * | 2006-12-11 | 2012-01-03 | International Business Machines Corporation | Heuristic malware detection |
US8839431B2 (en) | 2008-05-12 | 2014-09-16 | Enpulz, L.L.C. | Network browser based virus detection |
US20090313700A1 (en) | 2008-06-11 | 2009-12-17 | Jefferson Horne | Method and system for generating malware definitions using a comparison of normalized assembly code |
US8984628B2 (en) * | 2008-10-21 | 2015-03-17 | Lookout, Inc. | System and method for adverse mobile application identification |
US8108933B2 (en) | 2008-10-21 | 2012-01-31 | Lookout, Inc. | System and method for attack and malware prevention |
US8850211B2 (en) | 2009-04-27 | 2014-09-30 | Qualcomm Incorporated | Method and apparatus for improving code and data signing |
US8484728B2 (en) | 2009-06-03 | 2013-07-09 | Apple Inc. | Managing securely installed applications |
US20110041179A1 (en) | 2009-08-11 | 2011-02-17 | F-Secure Oyj | Malware detection |
US20110219002A1 (en) * | 2010-03-05 | 2011-09-08 | Mcafee, Inc. | Method and system for discovering large clusters of files that share similar code to develop generic detections of malware |
EP2553581A1 (en) * | 2010-03-26 | 2013-02-06 | Telcordia Technologies, Inc. | Detection of global metamorphic malware variants using control and data flow analysis |
US8726387B2 (en) * | 2011-02-11 | 2014-05-13 | F-Secure Corporation | Detecting a trojan horse |
US20130067577A1 (en) * | 2011-09-14 | 2013-03-14 | F-Secure Corporation | Malware scanning |
-
2012
- 2012-01-25 US US13/358,413 patent/US8806643B2/en active Active
-
2013
- 2013-01-25 WO PCT/US2013/023127 patent/WO2013112821A1/en active Application Filing
- 2013-01-25 CN CN201380006506.7A patent/CN104067283B/zh active Active
- 2013-01-25 JP JP2014554852A patent/JP5802848B2/ja active Active
- 2013-01-25 EP EP13741147.6A patent/EP2807598B1/en active Active
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2015508549A5 (ja) | モバイル環境用のトロイの木馬化されたアプリケーション(アプリ)を特定するためのコンピュータ実装方法、非一時コンピュータ読み取り可能な媒体およびコンピュータシステム | |
US10063582B1 (en) | Securing compromised network devices in a network | |
JP7200661B2 (ja) | 並行脆弱性検出 | |
KR102317833B1 (ko) | 악성 코드 탐지 모델 학습 방법 및 이를 이용한 탐지 방법 | |
Rathnayaka et al. | An efficient approach for advanced malware analysis using memory forensic technique | |
US10534914B2 (en) | Vulnerability finding device, vulnerability finding method, and vulnerability finding program | |
WO2017036335A1 (zh) | 一种代码提交方法和设备 | |
CN102622536B (zh) | 一种恶意代码捕获方法 | |
Massarelli et al. | Android malware family classification based on resource consumption over time | |
WO2015101097A1 (zh) | 特征提取的方法及装置 | |
JP2013529335A5 (ja) | ||
US9116879B2 (en) | Dynamic rule reordering for message classification | |
RU2015136264A (ru) | Способ ведения базы данных и соответствующий сервер | |
RU2016115859A (ru) | Система и способ для применения индикатора репутации для облегчения сканирования на наличие вредоносных программ | |
Mercaldo et al. | Hey malware, i can find you! | |
JP2014521184A5 (ja) | ||
WO2017107843A1 (zh) | 周期性任务的处理方法和装置及计算机程序和可读介质 | |
WO2019169760A1 (zh) | 测试用例范围确定方法、装置及存储介质 | |
IN2015DE01659A (ja) | ||
MX2015011167A (es) | Aparato y metodo para el procesamiento de multiples interfaces abiertas de programacion de aplicacion (apis). | |
RU2020111006A (ru) | Устройство верификации, способ обработки информации и программа | |
CN111222137A (zh) | 一种程序分类模型训练方法、程序分类方法及装置 | |
Cho et al. | Extracting representative API patterns of malware families using multiple sequence alignments | |
US20150248288A1 (en) | Compiled file normalization | |
JP2019114076A5 (ja) |