JP2017505944A - マルウェア検出検査方法及び装置 - Google Patents
マルウェア検出検査方法及び装置 Download PDFInfo
- Publication number
- JP2017505944A JP2017505944A JP2016541324A JP2016541324A JP2017505944A JP 2017505944 A JP2017505944 A JP 2017505944A JP 2016541324 A JP2016541324 A JP 2016541324A JP 2016541324 A JP2016541324 A JP 2016541324A JP 2017505944 A JP2017505944 A JP 2017505944A
- Authority
- JP
- Japan
- Prior art keywords
- application
- behavior
- pattern
- malware detection
- call
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/212—Monitoring or handling of messages using filtering or selective blocking
Abstract
Description
を実行させるように構成される。
図1は、実施形態に従う、モバイルデバイスに対してマルウェアを検出するためのアーキテクチャの機能ブロック図である。図1に示すように、システム100は(UE)は、通信ネットワーク105を介してコンピューティングデバイス101a、セキュリティサービスプロバイダ109、評価センター111、その他の通信エンティティ(他のコンピューティングデバイス101b)を備え、コンピューティングデバイス101aはアプリケーションストア107と接続している。例として、システム100の通信ネットワーク105には、データネットワークや無線ネットワーク、電話ネットワーク(何れも図示せず)、又はそれらの組合せのような1つ又は複数のネットワークが含まれる。データネットワークは、ローカルエリアネットワーク(LAN)やメトロポリタン エリア ネットワーク(MAN)、広域ネットワーク(WAN)、公衆データネットワーク(例えばインターネット)、自己管理モバイルネットワーク(self-organized mobile network)等でもよく、他の適切なパケット交換ネットワークでもよい。パケット交換ネットワークには、商用利用可能なものもあれば、個別の光ケーブルや光ファイバネットワークのような、私有のパケット交換ネットワークもある。さらに無線ネットワークは、例えばセルラネットワークでもよく、EDGE(enhanced data rates for global evolution)やGPRS(general packet radio service),GSM(登録商標)、IMS(Internet protocol multimedia subsystem)、UMTS(universal mobile telecommunications system)など、様々な技術を利用したものでもよい。あるいは他の適切な無線媒体が利用されてもよく、こうした無線媒体として、例えばWiMAX(worldwide interoperability for microwave access)やLTE(Long Term Evolution)、CDMA(符号分割多元接続)、WCDMA(登録商標)、WiFi、衛星、MANNET(モバイルアドホックネットワーク)等がある。
ここで、e(t) 及びn(t) は、それぞれ時刻tにおけるネットワークのエッジ及びノードの数であり、αは1から2の間の指数である。この関係は稠密化冪乗則と呼ばれる。また、良質なアプリケーションの呼出しマップを調べたところ、その全てが稠密化冪乗則に従って成長していることを示した研究もある。部分呼出しマップの稠密化冪乗則(Densification Power Law)という性質は、ソフトウェアシステムのダイナミクスに関する本質的機構に関連する。したがって、アプリケーションの部分呼出しマップが、例えば稠密化冪乗則から大きく逸脱している場合、そのアプリケーションは異常でマルウェアの可能性があると決定することができる。
Claims (31)
- アプリケーションに関するオフラインマルウェア検出検査を行うことを含む方法であって、前記オフラインマルウェア検出検査は:
前記アプリケーションの少なくとも1つの関数呼出しマップをオフラインで検出することであって、関数呼出しマップは前記アプリケーションが呼び出す関数間における呼出しの関係を記録する、前記検出することと;
前記少なくとも1つの関数呼出しマップから前記アプリケーションの関数呼出しのパターンを抽出することと;
前記抽出されたパターンを正常なアプリケーションの少なくとも1つの基本パターンと比較することと;
を含む、方法。 - 前記検出することは、仮想環境で前記アプリケーションのコードの少なくとも一部を実行することと、前記アプリケーションの関数呼出しのログを獲得することを含む、請求項1に記載の方法。
- 前記抽出することは、前記ログを解析するためにデータマイニング法を使用することを含む、請求項2に記載の方法。
- 前記少なくとも1つの関数呼出しマップは、次の3種類の関数呼出しマップ:
前記実行中に前記アプリケーションが呼出し可能な関数間の全ての呼出し関係を含む完全呼出しマップ;
特定の異なる時点での呼出しマップであって、前記実行中に前記アプリケーションが前記異なる時点よりも前に呼び出した関数間の呼出し関係を含む、前記特定の異なる時点での呼出しマップ;
前記実行中に前記アプリケーションが特定の時間内に呼び出した関数間の呼出し関係を含む部分呼出しマップ;
のうちの少なくとも1つを含む、請求項3に記載の方法。 - 前記オフラインマルウェア検出検査は、
前記関数呼出しマップのログを獲得する関数モジュールの追加によって、前記アプリケーションの実行コードの少なくとも一部を再コンパイルすることと;
前記ログを獲得するために、前記仮想環境で前記再コンパイルされたコードを実行することと;
を更に含む、請求項1に記載の方法。 - 前記アプリケーションの評価に従って前記オフラインマルウェア検出検査をスケジュールすることを更に含む、請求項1に記載の方法。
- 高評価アプリケーションは、低評価アプリケーションよりも優先して前記オフラインマルウェア検出検査を受けるようにスケジュールされる、請求項6に記載の方法。
- 前記アプリケーションの潜在的不正の脅威を示す前記オフラインマルウェア検出検査の結果を告知することを更に含む、請求項1に記載の方法。
- 前記アプリケーションが実環境で実行される間に前記アプリケーションに関するリアルタイムマルウェア検出検査を行うことを更に含み、前記リアルタイムマルウェア検出検査は:
前記アプリケーションの実行中に前記アプリケーションの挙動を記録することと;
前記記録された挙動から挙動パターンを抽出することと;
前記抽出された挙動パターンを正常なアプリケーションの少なくとも1つの基本パターン又は以前に記録された前記アプリケーションのパターンと比較することと;
を含む、請求項1から8の何れかに記載の方法。 - 前記記録された挙動は、次の3種類の挙動:
前記アプリケーションの関数呼出しに関連する挙動;
前記アプリケーションが行ったローカルデータアクセスに関連する挙動;
前記アプリケーションが起こした上り及び/又は下りトラフィックに関連する挙動;
のうちの少なくとも1つを含む、請求項9に記載の方法。 - 前記リアルタイムマルウェア検出検査は、
前記アプリケーションの挙動のログを獲得する関数モジュールの追加によって前記アプリケーションの実行コードの少なくとも一部を再コンパイルすることを更に含む、請求項9又は10に記載の方法。 - 実環境でアプリケーションを実行することと;
前記アプリケーションの実行時における前記アプリケーションの挙動を記録することと;
前記記録された挙動から挙動パターンを抽出することと;
前記抽出された挙動パターンを正常なアプリケーションの少なくとも1つの基本パターン又は以前に記録された前記アプリケーションのパターンと比較することと;
を含む、方法。 - 前記記録された挙動は、次の3種類の挙動:
前記アプリケーションの関数呼出しに関連する挙動;
前記アプリケーションが行ったローカルデータアクセスに関連する挙動;
前記アプリケーションが起こした上り及び/又は下りトラフィックに関連する挙動;
のうちの少なくとも1つを含む、請求項12に記載の方法。 - 前記アプリケーションの挙動のログを獲得する関数モジュールの追加によって前記アプリケーションの実行コードの少なくとも一部を再コンパイルすることを更に含む、請求項12又は13に記載の方法。
- 少なくとも1つのプロセッサと、コンピュータプログラムコードを含む少なくとも1つのメモリを備える装置であって、
前記少なくとも1つのメモリ及び前記コンピュータプログラムコードは、前記少なくとも1つのプロセッサを用いて、前記装置に少なくとも、アプリケーションに関するオフラインマルウェア検出検査を実行させるように構成され、
前記オフラインマルウェア検出検査は:
前記アプリケーションの少なくとも1つの関数呼出しマップをオフラインで検出することであって、関数呼出しマップは前記アプリケーションが呼び出す関数間における呼出しの関係を記録する、前記検出することと;
前記少なくとも1つの関数呼出しマップから前記アプリケーションの関数呼出しのパターンを抽出することと;
前記抽出されたパターンを正常なアプリケーションの少なくとも1つの基本パターンと比較することと;
を含む、装置。 - 前記検出することは、仮想環境で前記アプリケーションのコードの少なくとも一部を実行することと、前記アプリケーションの関数呼出しのログを獲得することを含む、請求項15に記載の装置。
- 前記抽出することは、前記ログを解析するためにデータマイニング法を使用することを含む、請求項16に記載の装置。
- 前記少なくとも1つの関数呼出しマップは、次の3種類の関数呼出しマップ:
前記実行中に前記アプリケーションが呼出し可能な関数間の全ての呼出し関係を含む完全呼出しマップ;
特定の異なる時点での呼出しマップであって、前記実行中に前記アプリケーションが前記異なる時点よりも前に呼び出した関数間の呼出し関係を含む、前記特定の異なる時点での呼出しマップ;
前記実行中に前記アプリケーションが特定の時間内に呼び出した関数間の呼出し関係を含む部分呼出しマップ;
のうちの少なくとも1つを含む、請求項17に記載の装置。 - 前記オフラインマルウェア検出検査は、
前記関数呼出しマップのログを獲得する関数モジュールの追加によって、前記アプリケーションの実行コードの少なくとも一部を再コンパイルすることと;
前記ログを獲得するために、前記仮想環境で前記再コンパイルされたコードを実行することと;
を更に含む、請求項15に記載の装置。 - 前記装置は更に、
前記アプリケーションの評価に従って前記オフラインマルウェア検出検査のスケジュールを組ませられる、請求項15に記載の装置。 - 高評価アプリケーションは、低評価アプリケーションよりも優先して前記オフラインマルウェア検出検査を受けるようにスケジュールされる、請求項20に記載の装置。
- 前記装置は更に、
前記アプリケーションの潜在的不正の脅威を示す前記オフラインマルウェア検出検査の結果を告知させられる、請求項15に記載の装置。 - 前記装置は更に、前記アプリケーションが実環境で実行される間に前記アプリケーションに関するリアルタイムマルウェア検出検査をさせられ、前記リアルタイムマルウェア検出検査は:
前記アプリケーションの実行中に前記アプリケーションの挙動を記録することと;
前記記録された挙動から挙動パターンを抽出することと;
前記抽出された挙動パターンを正常なアプリケーションの少なくとも1つの基本パターン又は以前に記録された前記アプリケーションのパターンと比較することと;
を含む、請求項15から22の何れかに記載の装置。 - 前記記録された挙動は、次の3種類の挙動:
前記アプリケーションの関数呼出しに関連する挙動;
前記アプリケーションが行ったローカルデータアクセスに関連する挙動;
前記アプリケーションが起こした上り及び/又は下りトラフィックに関連する挙動
のうちの少なくとも1つを含む、請求項23に記載の装置。 - 前記リアルタイムマルウェア検出検査は、
前記アプリケーションの挙動のログを獲得する関数モジュールの追加によって前記アプリケーションの実行コードの少なくとも一部を再コンパイルすることを更に含む、請求項23又は24に記載の装置。 - 少なくとも1つのプロセッサと、コンピュータプログラムコードを含む少なくとも1つのメモリを備える装置であって、前記少なくとも1つのメモリおよび前記コンピュータプログラムコードは、前記少なくとも1つのプロセッサを用いて、前記装置に少なくとも:
実環境でアプリケーションを実行することと;
前記アプリケーションの実行時における前記アプリケーションの挙動を記録することと;
前記記録された挙動から挙動パターンを抽出することと;
前記抽出された挙動パターンを正常なアプリケーションの少なくとも1つの基本パターン又は以前に記録された前記アプリケーションのパターンと比較することと;
を実行させるように構成される、装置。 - 前記記録された挙動は、次の3種類の挙動:
前記アプリケーションの関数呼出しに関連する挙動;
前記アプリケーションが行ったローカルデータアクセスに関連する挙動;
前記アプリケーションが起こした上り及び/又は下りトラフィックに関連する挙動;
のうちの少なくとも1つを含む、請求項26に記載の装置。 - 前記装置は更に、
前記アプリケーションの挙動のログを獲得する関数モジュールの追加によって前記アプリケーションの実行コードの少なくとも一部を再コンパイルするように構成される、請求項26又は27に記載の装置。 - 1つ又は複数のプロセッサにより実行されると、装置に、請求項1から14の何れかに記載の方法を少なくとも実行させる、1つ又は複数の命令の1つ又は複数のシーケンスを担持する、コンピュータ可読記憶媒体。
- 請求項1から14の何れかに記載の方法を実行する手段を備える、装置。
- 1つ又は複数のプロセッサにより実行されると、装置に、請求項1から14の何れかに記載の方法を少なくとも実行させる、1つ又は複数の1つ又は複数のシーケンスを含む、コンピュータプログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2013/090887 WO2015100538A1 (en) | 2013-12-30 | 2013-12-30 | Method and apparatus for malware detection |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017505944A true JP2017505944A (ja) | 2017-02-23 |
JP6188956B2 JP6188956B2 (ja) | 2017-08-30 |
Family
ID=53492898
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016541324A Active JP6188956B2 (ja) | 2013-12-30 | 2013-12-30 | マルウェア検出検査方法及び装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US10181033B2 (ja) |
EP (1) | EP3090375A4 (ja) |
JP (1) | JP6188956B2 (ja) |
CN (1) | CN105874463A (ja) |
WO (1) | WO2015100538A1 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018181350A (ja) * | 2017-04-20 | 2018-11-15 | Line株式会社 | アプリケーションの保安性を評価する方法およびシステム |
KR20190043679A (ko) * | 2017-10-19 | 2019-04-29 | 주식회사 케이티 | 은닉 코드에 대한 인증 프로세스를 수행하는 사용자 단말, 방법 및 인증 서버 |
US11227048B2 (en) * | 2018-12-28 | 2022-01-18 | AO Kaspersky Lab | Method and system for detecting malicious files using behavior patterns |
US20230121281A1 (en) * | 2021-10-20 | 2023-04-20 | Faurecia Aptoide Automotive, Lda | Method and device for automatically detecting potential failures in mobile applications |
Families Citing this family (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9917851B2 (en) | 2014-04-28 | 2018-03-13 | Sophos Limited | Intrusion detection using a heartbeat |
US10122753B2 (en) * | 2014-04-28 | 2018-11-06 | Sophos Limited | Using reputation to avoid false malware detections |
WO2016097757A1 (en) | 2014-12-18 | 2016-06-23 | Sophos Limited | A method and system for network access control based on traffic monitoring and vulnerability detection using process related information |
CN106295333B (zh) * | 2015-05-27 | 2018-08-17 | 安一恒通(北京)科技有限公司 | 用于检测恶意代码的方法和系统 |
WO2017161571A1 (en) * | 2016-03-25 | 2017-09-28 | Nokia Technologies Oy | A hybrid approach of malware detection |
US10528734B2 (en) * | 2016-03-25 | 2020-01-07 | The Mitre Corporation | System and method for vetting mobile phone software applications |
US9807101B1 (en) * | 2016-04-29 | 2017-10-31 | Oracle International Corporation | Inferring security-sensitive entities in libraries |
RU2634172C1 (ru) * | 2016-06-02 | 2017-10-24 | Акционерное общество "Лаборатория Касперского" | Способ передачи управления между адресными пространствами |
US10397256B2 (en) * | 2016-06-13 | 2019-08-27 | Microsoft Technology Licensing, Llc | Spam classification system based on network flow data |
US10586045B2 (en) | 2016-08-11 | 2020-03-10 | The Mitre Corporation | System and method for detecting malware in mobile device software applications |
US20180060569A1 (en) * | 2016-08-26 | 2018-03-01 | Qualcomm Incorporated | Detection and Prevention of Malicious Shell Exploits |
US10339320B2 (en) * | 2016-11-18 | 2019-07-02 | International Business Machines Corporation | Applying machine learning techniques to discover security impacts of application programming interfaces |
US10992693B2 (en) * | 2017-02-09 | 2021-04-27 | Microsoft Technology Licensing, Llc | Near real-time detection of suspicious outbound traffic |
US10333961B2 (en) * | 2017-06-27 | 2019-06-25 | Intel Corporation | Malware detection system attack prevention |
RU2659737C1 (ru) * | 2017-08-10 | 2018-07-03 | Акционерное общество "Лаборатория Касперского" | Система и способ управления вычислительными ресурсами для обнаружения вредоносных файлов |
CN107657176A (zh) * | 2017-09-26 | 2018-02-02 | 四川长虹电器股份有限公司 | 一种基于行为分析的未知恶意代码识别与分析方法 |
US20190174319A1 (en) * | 2017-12-01 | 2019-06-06 | Seven Networks, Llc | Detection and identification of potentially harmful applications based on detection and analysis of malware/spyware indicators |
CN111386526B (zh) * | 2018-01-24 | 2024-02-06 | 赫尔实验室有限公司 | 用于移动应用程序的连续验证和保护的系统 |
RU2697954C2 (ru) * | 2018-02-06 | 2019-08-21 | Акционерное общество "Лаборатория Касперского" | Система и способ создания антивирусной записи |
US10813169B2 (en) | 2018-03-22 | 2020-10-20 | GoTenna, Inc. | Mesh network deployment kit |
CN109032918B (zh) * | 2018-05-31 | 2021-06-18 | 长安大学 | 一种基于异常任务函数轨迹的感知节点程序异常诊断方法 |
GB201812240D0 (en) | 2018-07-27 | 2018-09-12 | Ibm | Device, system and method for detection of compromise through automated power analysis |
US10866747B2 (en) * | 2019-02-10 | 2020-12-15 | Hewlett Packard Enterprise Development Lp | Securing a memory drive |
US11277120B2 (en) | 2019-03-12 | 2022-03-15 | International Business Machines Corporation | Dynamic signal processing |
US11354433B1 (en) | 2019-03-25 | 2022-06-07 | Trend Micro Incorporated | Dynamic taint tracking on mobile devices |
RU2728498C1 (ru) * | 2019-12-05 | 2020-07-29 | Общество с ограниченной ответственностью "Группа АйБи ТДС" | Способ и система определения принадлежности программного обеспечения по его исходному коду |
US11620119B2 (en) * | 2020-03-12 | 2023-04-04 | Raytheon Company | Function summarization via type inference |
DE102020001883A1 (de) * | 2020-03-23 | 2021-01-28 | Giesecke+Devrient Mobile Security Gmbh | Verfahren zum Schützen von Secure Elements durch Fernüberwachung ihrer Stromverbrauchsprofile |
CN111797393B (zh) * | 2020-06-23 | 2023-05-23 | 安天科技集团股份有限公司 | 基于gpu恶意挖矿行为的检测方法与装置 |
CN111931236B (zh) * | 2020-08-19 | 2024-01-16 | 广州大学 | 一种数据通信监控方法、系统及计算机可读存储介质 |
CN112287341A (zh) * | 2020-09-22 | 2021-01-29 | 哈尔滨安天科技集团股份有限公司 | 一种Android恶意应用检测方法、装置、电子设备及存储介质 |
CN112906000B (zh) * | 2021-03-03 | 2024-02-23 | 深信服科技股份有限公司 | 一种程序访问方法、装置、设备及可读存储介质 |
CN113010892B (zh) * | 2021-03-26 | 2022-09-20 | 支付宝(杭州)信息技术有限公司 | 小程序恶意行为检测方法和装置 |
CN113206850B (zh) * | 2021-04-30 | 2022-09-16 | 北京恒安嘉新安全技术有限公司 | 恶意样本的报文信息获取方法、装置、设备及存储介质 |
CN113411402B (zh) * | 2021-06-22 | 2023-03-24 | 浙江百应科技有限公司 | 一种基于adb的设备监测方法、装置及电子设备 |
TW202319944A (zh) * | 2021-11-02 | 2023-05-16 | 財團法人資訊工業策進會 | 用於資通安全防護機制的驗證方法及驗證系統 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004038273A (ja) * | 2002-06-28 | 2004-02-05 | Kddi Corp | コンピュータウィルス検査装置及び方法、コンピュータプログラム、メールゲートウェイシステム |
JP2009181335A (ja) * | 2008-01-30 | 2009-08-13 | Nippon Telegr & Teleph Corp <Ntt> | 解析システム、解析方法および解析プログラム |
JP2009237610A (ja) * | 2008-03-25 | 2009-10-15 | Ntt Docomo Inc | コード変換装置及びコード変換方法 |
JP2010267128A (ja) * | 2009-05-15 | 2010-11-25 | Ntt Docomo Inc | 解析システム、解析装置、検知方法、解析方法及びプログラム |
CN102034042A (zh) * | 2010-12-13 | 2011-04-27 | 四川大学 | 基于函数调用关系图特征的恶意代码检测新方法 |
JP2012221170A (ja) * | 2011-04-07 | 2012-11-12 | Hitachi Ltd | 実行環境構築装置および実行環境構築システム |
JP2012529690A (ja) * | 2009-06-10 | 2012-11-22 | エフ−セキュア コーポレーション | マルウェアスキャンに関する誤警報検出 |
WO2013142228A1 (en) * | 2012-03-19 | 2013-09-26 | Qualcomm Incorporated | Computing device to detect malware |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7809670B2 (en) * | 2005-12-09 | 2010-10-05 | Microsoft Corporation | Classification of malware using clustering that orders events in accordance with the time of occurance |
US8434151B1 (en) | 2008-01-04 | 2013-04-30 | International Business Machines Corporation | Detecting malicious software |
US20100031353A1 (en) | 2008-02-04 | 2010-02-04 | Microsoft Corporation | Malware Detection Using Code Analysis and Behavior Monitoring |
CN101360023A (zh) * | 2008-09-09 | 2009-02-04 | 成都市华为赛门铁克科技有限公司 | 一种异常检测方法、装置及系统 |
US8635694B2 (en) | 2009-01-10 | 2014-01-21 | Kaspersky Lab Zao | Systems and methods for malware classification |
AU2010223925A1 (en) | 2009-03-13 | 2011-11-03 | Rutgers, The State University Of New Jersey | Systems and methods for the detection of malware |
US9213838B2 (en) * | 2011-05-13 | 2015-12-15 | Mcafee Ireland Holdings Limited | Systems and methods of processing data associated with detection and/or handling of malware |
US8756693B2 (en) | 2011-04-05 | 2014-06-17 | The United States Of America As Represented By The Secretary Of The Air Force | Malware target recognition |
US9065826B2 (en) | 2011-08-08 | 2015-06-23 | Microsoft Technology Licensing, Llc | Identifying application reputation based on resource accesses |
US9659173B2 (en) * | 2012-01-31 | 2017-05-23 | International Business Machines Corporation | Method for detecting a malware |
US8713684B2 (en) * | 2012-02-24 | 2014-04-29 | Appthority, Inc. | Quantifying the risks of applications for mobile devices |
US8918881B2 (en) | 2012-02-24 | 2014-12-23 | Appthority, Inc. | Off-device anti-malware protection for mobile devices |
CN103369532B (zh) * | 2012-04-09 | 2018-07-13 | 黄余晖 | 一种移动终端恶意软件行为的黑盒检测方法 |
-
2013
- 2013-12-30 JP JP2016541324A patent/JP6188956B2/ja active Active
- 2013-12-30 US US15/104,740 patent/US10181033B2/en active Active
- 2013-12-30 WO PCT/CN2013/090887 patent/WO2015100538A1/en active Application Filing
- 2013-12-30 EP EP13900779.3A patent/EP3090375A4/en not_active Withdrawn
- 2013-12-30 CN CN201380081921.9A patent/CN105874463A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004038273A (ja) * | 2002-06-28 | 2004-02-05 | Kddi Corp | コンピュータウィルス検査装置及び方法、コンピュータプログラム、メールゲートウェイシステム |
JP2009181335A (ja) * | 2008-01-30 | 2009-08-13 | Nippon Telegr & Teleph Corp <Ntt> | 解析システム、解析方法および解析プログラム |
JP2009237610A (ja) * | 2008-03-25 | 2009-10-15 | Ntt Docomo Inc | コード変換装置及びコード変換方法 |
JP2010267128A (ja) * | 2009-05-15 | 2010-11-25 | Ntt Docomo Inc | 解析システム、解析装置、検知方法、解析方法及びプログラム |
JP2012529690A (ja) * | 2009-06-10 | 2012-11-22 | エフ−セキュア コーポレーション | マルウェアスキャンに関する誤警報検出 |
CN102034042A (zh) * | 2010-12-13 | 2011-04-27 | 四川大学 | 基于函数调用关系图特征的恶意代码检测新方法 |
JP2012221170A (ja) * | 2011-04-07 | 2012-11-12 | Hitachi Ltd | 実行環境構築装置および実行環境構築システム |
WO2013142228A1 (en) * | 2012-03-19 | 2013-09-26 | Qualcomm Incorporated | Computing device to detect malware |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018181350A (ja) * | 2017-04-20 | 2018-11-15 | Line株式会社 | アプリケーションの保安性を評価する方法およびシステム |
JP7131946B2 (ja) | 2017-04-20 | 2022-09-06 | Line株式会社 | アプリケーションの保安性を評価する方法およびシステム |
KR20190043679A (ko) * | 2017-10-19 | 2019-04-29 | 주식회사 케이티 | 은닉 코드에 대한 인증 프로세스를 수행하는 사용자 단말, 방법 및 인증 서버 |
KR101999722B1 (ko) * | 2017-10-19 | 2019-07-12 | 주식회사 케이티 | 은닉 코드에 대한 인증 프로세스를 수행하는 사용자 단말, 방법 및 인증 서버 |
US11227048B2 (en) * | 2018-12-28 | 2022-01-18 | AO Kaspersky Lab | Method and system for detecting malicious files using behavior patterns |
US20230121281A1 (en) * | 2021-10-20 | 2023-04-20 | Faurecia Aptoide Automotive, Lda | Method and device for automatically detecting potential failures in mobile applications |
US11940870B2 (en) * | 2021-10-20 | 2024-03-26 | Faurecia Aptoide Automotive, Lda | Method and device for automatically detecting potential failures in mobile applications |
Also Published As
Publication number | Publication date |
---|---|
WO2015100538A1 (en) | 2015-07-09 |
JP6188956B2 (ja) | 2017-08-30 |
CN105874463A (zh) | 2016-08-17 |
EP3090375A1 (en) | 2016-11-09 |
EP3090375A4 (en) | 2017-08-30 |
US20170004303A1 (en) | 2017-01-05 |
US10181033B2 (en) | 2019-01-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6188956B2 (ja) | マルウェア検出検査方法及び装置 | |
US11924230B2 (en) | Individual device response options from the monitoring of multiple devices | |
US11677764B2 (en) | Automated malware family signature generation | |
Ren et al. | Recon: Revealing and controlling pii leaks in mobile network traffic | |
US9357397B2 (en) | Methods and systems for detecting malware and attacks that target behavioral security mechanisms of a mobile device | |
US10915659B2 (en) | Privacy detection of a mobile application program | |
Burguera et al. | Crowdroid: behavior-based malware detection system for android | |
US9753796B2 (en) | Distributed monitoring, evaluation, and response for multiple devices | |
Sharma et al. | Mining api calls and permissions for android malware detection | |
US11086983B2 (en) | System and method for authenticating safe software | |
Xiong et al. | Android malware detection with contrasting permission patterns | |
Shankar et al. | AndroTaint: An efficient android malware detection framework using dynamic taint analysis | |
Aldini et al. | Detection of repackaged mobile applications through a collaborative approach | |
Faruki et al. | Droidanalyst: Synergic app framework for static and dynamic app analysis | |
US20160099956A1 (en) | Detection of Mutated Apps and Usage Thereof | |
US20190377874A1 (en) | Grouping application components for classification and malware detection | |
Surendran et al. | Detection of malware applications from centrality measures of syscall graph | |
Grace et al. | Behaviour analysis of inter-app communication using a lightweight monitoring app for malware detection | |
Kaushik et al. | Malware detection techniques in android | |
Vecchiato et al. | A security configuration assessment for android devices | |
Chen et al. | Detecting mobile application malicious behaviors based on data flow of source code | |
Londoño et al. | SafeCandy: System for security, analysis and validation in Android | |
Yang et al. | Static mining and dynamic taint for mobile security threats analysis | |
Tokmak et al. | Deep Learning Based Malware Detection Tool Development for Android Operating System | |
Mao et al. | A function-level behavior model for anomalous behavior detection in hybrid mobile applications |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170524 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170703 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170714 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170727 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170801 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6188956 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |