JP2015508549A5 - モバイル環境用のトロイの木馬化されたアプリケーション(アプリ)を特定するためのコンピュータ実装方法、非一時コンピュータ読み取り可能な媒体およびコンピュータシステム - Google Patents

モバイル環境用のトロイの木馬化されたアプリケーション(アプリ)を特定するためのコンピュータ実装方法、非一時コンピュータ読み取り可能な媒体およびコンピュータシステム Download PDF

Info

Publication number
JP2015508549A5
JP2015508549A5 JP2014554852A JP2014554852A JP2015508549A5 JP 2015508549 A5 JP2015508549 A5 JP 2015508549A5 JP 2014554852 A JP2014554852 A JP 2014554852A JP 2014554852 A JP2014554852 A JP 2014554852A JP 2015508549 A5 JP2015508549 A5 JP 2015508549A5
Authority
JP
Japan
Prior art keywords
app
acquired
apps
specific
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014554852A
Other languages
English (en)
Other versions
JP2015508549A (ja
JP5802848B2 (ja
Filing date
Publication date
Priority claimed from US13/358,413 external-priority patent/US8806643B2/en
Application filed filed Critical
Publication of JP2015508549A publication Critical patent/JP2015508549A/ja
Publication of JP2015508549A5 publication Critical patent/JP2015508549A5/ja
Application granted granted Critical
Publication of JP5802848B2 publication Critical patent/JP5802848B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Claims (14)

  1. モバイル環境用のトロイの木馬化されたアプリケーション(アプリを特定するためのコンピュータ実装方法であって、
    コンピュータによって、少なくとも1つの外部ソースから、特定のモバイル環境用の複数のアプリを取得する工程と、
    前記取得されたアプリのうちの第1の特定のアプリコードに関するデータデジタル署名者と日付とを、前記複数のアプリのうちの第2の特定のアプリの、コードに関するデータデジタル署名者と比較する工程と、
    前記比較に基づいて、前記取得されたアプリのうちの前記第1の特定のアプリが、1)前記取得されたアプリのうちの第2の特定のアプリに含まれるコードの少なくとも所定の閾値、2)前記取得されたアプリのうちの前記第2の特定のアプリに存在しない更なるコード、3)前記取得されたアプリのうちの前記第2の特定のアプリとは異なる署名者、および4)前記取得されたアプリのうちの前記第1の特定のアプリの前記日付であって前記取得されたアプリのうちの前記第2の特定のアプリの日付以降の日付、を含むことを判定する工程と、
    前記判定に応答して、前記取得されたアプリのうちの前記第1の特定のアプリを、トロイの木馬化されたアプリであると特定する工程と、
    を含む方法。
  2. 複数のアプリにわたる共通のライブラリを、1)前記取得されたアプリのうちの第1の特定のアプリのコードに関するデータを、少なくとも1つの他の取得されたアプリのコードに関するデータと比較すること、並びに2)前記取得されたアプリのうちの前記第1の特定のアプリが、前記取得されたアプリのうちの第2の特定のアプリに含まれるコード及び前記取得されたアプリのうちの前記第2の特定のアプリに存在しない更なるコードの少なくとも1つの所定の閾値を含むことを判定することから除外することを更に含む、請求項1に記載の方法。
  3. コンピュータによって複数のアプリを取得する工程は、各特定の取得されたアプリに関して、コードに関するデータを前記特定の取得されたアプリから抽出することを更に含む、請求項1に記載の方法。
  4. コードに関するデータを前記特定の取得されたアプリから抽出することが、
    前記特定の取得されたアプリによって使用される各方法の完全修飾名を抽出することを更に含む、請求項3に記載の方法。
  5. コードに関するデータを前記特定の取得されたアプリから抽出することが、
    前記特定の取得されたアプリによって使用される各クラスの完全修飾名を抽出することを更に含む、請求項3に記載の方法。
  6. コードに関するデータを前記特定の取得されたアプリから抽出することが、
    前記特定の取得されたアプリの可能な実行パスを記載するフローグラフを作成することを更に含む、請求項3に記載の方法。
  7. コードに関するデータを前記特定の取得されたアプリから抽出することが、
    生のバイトコードを前記アプリにおける全てのクラスの全ての方法から抽出することと、
    前記抽出された生のバイトコードを正規化することと、を更に含む、請求項3に記載の方法。
  8. コードに関するデータを前記特定の取得されたアプリから抽出することが、
    前記正規化され抽出された生のバイトコードのハッシュを作成することを更に含む、請求項7に記載の方法。
  9. 各特定の取得されたアプリに関して、デジタル署名者の身元を前記特定の取得されたアプリから抽出することを更に含む、請求項1に記載の方法。
  10. 各特定の取得されたアプリに関して、前記特定の取得されたアプリに関する日付を、前記特定のアプリが公開された日付、前記特定のアプリが発見された日付、前記特定のアプリがダウンロードされた日付、及び前記特定のアプリが取得された日付、並びに前記特定のアプリがその見出し内に含む日付からなる日付の群から取得することを更に含む、請求項1に記載の方法。
  11. 前記取得されたアプリのうちの前記第1の特定のアプリがトロイの木馬化されたアプリであるとの特定に応答して、
    人間の分析者による手動での検査のために前記トロイの木馬化されたアプリにフラグを付ける工程、
    悪意のあるコードの自動分析のために前記トロイの木馬化されたアプリをキューに入れる工程、
    前記トロイの木馬化されたアプリに関する情報を集中型セキュリティコンポーネントに伝送する工程、及び
    前記トロイの木馬化されたアプリをブラックリストに載せる工程
    からなる工程の群のうちの少なくとも1つの更なる工程を行うことを更に含む、請求項1に記載の方法。
  12. 前記特定のモバイル環境用の前記複数のアプリはさらに、アンドロイド環境用の複数のアンドロイドアプリを含む、請求項1に記載の方法。
  13. コンピュータメモリにロードされてプロセッサにより起動されるときに、
    少なくとも1つの外部ソースから、特定のモバイル環境用の複数のアプリを取得する工程と、
    前記取得されたアプリのうちの第1の特定のアプリの、コードに関するデータとデジタル署名者と日付とを、前記取得された複数のアプリのうちの第2の特定のアプリの、コードに関するデータとデジタル署名者と比較する工程と、
    前記比較に基づいて、前記取得されたアプリのうちの前記第1の特定のアプリが、1)前記取得されたアプリのうちの第2の特定のアプリに含まれるコードの少なくとも所定の閾値、2)前記取得されたアプリのうちの前記第2の特定のアプリに存在しない更なるコード、3)前記取得されたアプリのうちの前記第2の特定のアプリとは異なる署名者、および4)前記取得されたアプリのうちの前記第1の特定のアプリの前記日付であって前記取得されたアプリのうちの前記第2の特定のアプリの日付以降の日付、を含むことを判定する工程と、
    前記判定に応答して、前記取得されたアプリのうちの前記第1の特定のアプリを、トロイの木馬化されたアプリであると特定する工程と、
    を実行するプログラムコードを格納する少なくとも1つの非一時コンピュータ読み取り可能な媒体。
  14. モバイル環境用のトロイの木馬化されたアプリを特定するコンピュータシステムであって、
    コンピュータメモリと、
    プロセッサと、
    少なくとも1つの外部ソースから特定のモバイル環境用の複数のアプリを取得する、前記コンピュータメモリに存在するアプリ取得モジュールと、
    比較モジュールであって、
    前記取得されたアプリのうちの第1の特定のアプリの、コードに関するデータとデジタル署名者と日付とを、前記取得された複数のアプリのうちの第2の特定のアプリの、コードに関するデータとデジタル署名者と比較し、
    前記比較に基づいて、前記取得されたアプリのうちの前記第1の特定のアプリが、1)前記取得されたアプリのうちの第2の特定のアプリに含まれるコードの少なくとも所定の閾値、2)前記取得されたアプリのうちの前記第2の特定のアプリに存在しない更なるコード、3)前記取得されたアプリのうちの前記第2の特定のアプリとは異なる署名者、および4)前記取得されたアプリのうちの前記第1の特定のアプリの前記日付であって前記取得されたアプリのうちの前記第2の特定のアプリの日付以降の日付、を含むことを判定する、
    前記コンピュータメモリに存在する比較モジュールと、
    前記判定に応答して、前記取得されたアプリのうちの前記第1の特定のアプリをトロイの木馬化されたアプリであると特定するように構成される、トロイの木馬化されたアプリを特定するモジュールであって前記コンピュータメモリに存在するモジュールと、
    を有するコンピュータシステム。
JP2014554852A 2012-01-25 2013-01-25 モバイル環境用のトロイの木馬化されたアプリケーション(アプリ)を特定するためのコンピュータ実装方法、非一時コンピュータ読み取り可能な媒体およびコンピュータシステム Active JP5802848B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/358,413 US8806643B2 (en) 2012-01-25 2012-01-25 Identifying trojanized applications for mobile environments
US13/358,413 2012-01-25
PCT/US2013/023127 WO2013112821A1 (en) 2012-01-25 2013-01-25 Identifying trojanized applications for mobile environments

Publications (3)

Publication Number Publication Date
JP2015508549A JP2015508549A (ja) 2015-03-19
JP2015508549A5 true JP2015508549A5 (ja) 2015-08-20
JP5802848B2 JP5802848B2 (ja) 2015-11-04

Family

ID=48798368

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014554852A Active JP5802848B2 (ja) 2012-01-25 2013-01-25 モバイル環境用のトロイの木馬化されたアプリケーション(アプリ)を特定するためのコンピュータ実装方法、非一時コンピュータ読み取り可能な媒体およびコンピュータシステム

Country Status (5)

Country Link
US (1) US8806643B2 (ja)
EP (1) EP2807598B1 (ja)
JP (1) JP5802848B2 (ja)
CN (1) CN104067283B (ja)
WO (1) WO2013112821A1 (ja)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101944010B1 (ko) * 2012-02-24 2019-01-30 삼성전자 주식회사 애플리케이션의 변조 감지 방법 및 장치
US9558348B1 (en) * 2012-03-01 2017-01-31 Mcafee, Inc. Ranking software applications by combining reputation and code similarity
US9407443B2 (en) * 2012-06-05 2016-08-02 Lookout, Inc. Component analysis of software applications on computing devices
US9589129B2 (en) 2012-06-05 2017-03-07 Lookout, Inc. Determining source of side-loaded software
US9274816B2 (en) 2012-12-21 2016-03-01 Mcafee, Inc. User driven emulation of applications
US9208215B2 (en) 2012-12-27 2015-12-08 Lookout, Inc. User classification based on data gathered from a computing device
US20140189871A1 (en) * 2012-12-28 2014-07-03 Andre L. Nash Identifying Code Signatures Using Metamorphic Code Generation
WO2015060832A1 (en) * 2013-10-22 2015-04-30 Mcafee, Inc. Control flow graph representation and classification
US9246923B1 (en) 2014-01-19 2016-01-26 Google Inc. Developer risk classifier
US9111093B1 (en) 2014-01-19 2015-08-18 Google Inc. Using signals from developer clusters
CN103944903B (zh) * 2014-04-23 2017-02-15 福建联迪商用设备有限公司 一种多方授权的apk签名方法及系统
US20160127412A1 (en) * 2014-11-05 2016-05-05 Samsung Electronics Co., Ltd. Method and system for detecting execution of a malicious code in a web based operating system
AU2016258533B2 (en) 2015-05-01 2017-11-30 Lookout, Inc. Determining source of side-loaded software
EP3304402A1 (en) * 2015-05-28 2018-04-11 Entit Software LLC Security vulnerability detection
TWI617940B (zh) * 2016-12-01 2018-03-11 財團法人資訊工業策進會 資料保護方法與資料保護系統
US10218697B2 (en) 2017-06-09 2019-02-26 Lookout, Inc. Use of device risk evaluation to manage access to services
US11017084B2 (en) 2017-11-21 2021-05-25 International Business Machines Corporation Detection of malicious code fragments via data-flow isolation
CN111414304A (zh) * 2020-03-18 2020-07-14 北京京安佳新技术有限公司 一种app特征识别方法和设备

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5454000A (en) * 1992-07-13 1995-09-26 International Business Machines Corporation Method and system for authenticating files
CA2400204C (en) * 2000-02-17 2011-04-19 General Instrument Corporation Method and apparatus for providing secure control of software or firmware code downloading and secure operation of a computing device receiving downloaded code
US7373519B1 (en) * 2003-04-09 2008-05-13 Symantec Corporation Distinguishing legitimate modifications from malicious modifications during executable computer file modification analysis
US7487542B2 (en) * 2004-01-14 2009-02-03 International Business Machines Corporation Intrusion detection using a network processor and a parallel pattern detection engine
US7873947B1 (en) * 2005-03-17 2011-01-18 Arun Lakhotia Phylogeny generation
GB0513375D0 (en) 2005-06-30 2005-08-03 Retento Ltd Computer security
US8126866B1 (en) * 2005-09-30 2012-02-28 Google Inc. Identification of possible scumware sites by a search engine
WO2007117585A2 (en) * 2006-04-06 2007-10-18 Smobile Systems Inc. System and method for managing malware protection on mobile devices
US8091127B2 (en) * 2006-12-11 2012-01-03 International Business Machines Corporation Heuristic malware detection
US8839431B2 (en) 2008-05-12 2014-09-16 Enpulz, L.L.C. Network browser based virus detection
US20090313700A1 (en) 2008-06-11 2009-12-17 Jefferson Horne Method and system for generating malware definitions using a comparison of normalized assembly code
US8984628B2 (en) * 2008-10-21 2015-03-17 Lookout, Inc. System and method for adverse mobile application identification
US8108933B2 (en) 2008-10-21 2012-01-31 Lookout, Inc. System and method for attack and malware prevention
US8850211B2 (en) 2009-04-27 2014-09-30 Qualcomm Incorporated Method and apparatus for improving code and data signing
US8484728B2 (en) 2009-06-03 2013-07-09 Apple Inc. Managing securely installed applications
US20110041179A1 (en) 2009-08-11 2011-02-17 F-Secure Oyj Malware detection
US20110219002A1 (en) * 2010-03-05 2011-09-08 Mcafee, Inc. Method and system for discovering large clusters of files that share similar code to develop generic detections of malware
EP2553581A1 (en) * 2010-03-26 2013-02-06 Telcordia Technologies, Inc. Detection of global metamorphic malware variants using control and data flow analysis
US8726387B2 (en) * 2011-02-11 2014-05-13 F-Secure Corporation Detecting a trojan horse
US20130067577A1 (en) * 2011-09-14 2013-03-14 F-Secure Corporation Malware scanning

Similar Documents

Publication Publication Date Title
JP2015508549A5 (ja) モバイル環境用のトロイの木馬化されたアプリケーション(アプリ)を特定するためのコンピュータ実装方法、非一時コンピュータ読み取り可能な媒体およびコンピュータシステム
US10063582B1 (en) Securing compromised network devices in a network
JP7200661B2 (ja) 並行脆弱性検出
KR102317833B1 (ko) 악성 코드 탐지 모델 학습 방법 및 이를 이용한 탐지 방법
Rathnayaka et al. An efficient approach for advanced malware analysis using memory forensic technique
US10534914B2 (en) Vulnerability finding device, vulnerability finding method, and vulnerability finding program
WO2017036335A1 (zh) 一种代码提交方法和设备
CN102622536B (zh) 一种恶意代码捕获方法
Massarelli et al. Android malware family classification based on resource consumption over time
WO2015101097A1 (zh) 特征提取的方法及装置
JP2013529335A5 (ja)
US9116879B2 (en) Dynamic rule reordering for message classification
RU2015136264A (ru) Способ ведения базы данных и соответствующий сервер
RU2016115859A (ru) Система и способ для применения индикатора репутации для облегчения сканирования на наличие вредоносных программ
Mercaldo et al. Hey malware, i can find you!
JP2014521184A5 (ja)
WO2017107843A1 (zh) 周期性任务的处理方法和装置及计算机程序和可读介质
WO2019169760A1 (zh) 测试用例范围确定方法、装置及存储介质
IN2015DE01659A (ja)
MX2015011167A (es) Aparato y metodo para el procesamiento de multiples interfaces abiertas de programacion de aplicacion (apis).
RU2020111006A (ru) Устройство верификации, способ обработки информации и программа
CN111222137A (zh) 一种程序分类模型训练方法、程序分类方法及装置
Cho et al. Extracting representative API patterns of malware families using multiple sequence alignments
US20150248288A1 (en) Compiled file normalization
JP2019114076A5 (ja)