JP5651065B2 - アプリケーション評価装置およびプログラム - Google Patents

アプリケーション評価装置およびプログラム Download PDF

Info

Publication number
JP5651065B2
JP5651065B2 JP2011086302A JP2011086302A JP5651065B2 JP 5651065 B2 JP5651065 B2 JP 5651065B2 JP 2011086302 A JP2011086302 A JP 2011086302A JP 2011086302 A JP2011086302 A JP 2011086302A JP 5651065 B2 JP5651065 B2 JP 5651065B2
Authority
JP
Japan
Prior art keywords
communication partner
application
information
authority
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011086302A
Other languages
English (en)
Other versions
JP2012221216A (ja
Inventor
隆将 磯原
隆将 磯原
竹森 敬祐
敬祐 竹森
歩 窪田
歩 窪田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2011086302A priority Critical patent/JP5651065B2/ja
Publication of JP2012221216A publication Critical patent/JP2012221216A/ja
Application granted granted Critical
Publication of JP5651065B2 publication Critical patent/JP5651065B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、アプリケーションの安全性を評価するアプリケーション評価装置に関する。また、本発明は、本アプリケーション評価装置としてコンピュータを機能させるためのプログラムにも関する。
汎用OS(オペレーティングシステム)を用いたオープンプラットフォームを採用する、スマートフォンと呼ばれる携帯情報端末が普及している。ネットワークを介して入手可能なアプリケーションをスマートフォンに導入することにより、スマートフォンの様々な機能を柔軟かつ容易に拡張することが可能である。しかし、アプリケーションの中には、利用者の許諾を伴わずに、端末に格納された個人情報を収集して外部に送信する悪性アプリケーションが存在する。特に、正規のアプリケーションを装いつつ、こうした不正な振る舞いを行うアプリケーションは、トロイの木馬と呼ばれ、その脅威に気付くことが困難である。
スマートフォンとPC(パーソナルコンピュータ)を比較した場合、スマートフォンは、利用者との結びつきがPCよりも緊密な機器であり、氏名、電話番号、メールアドレス、住所録、メールの送受信履歴、インターネットの閲覧履歴等の個人情報が集積している。また、端末の高機能化と、常に携帯されることから、従来のPCでは収集されなかった位置情報等の情報も容易に取得可能となり、情報が悪用される脅威に直面する。したがって、アプリケーションを容易に入手可能な環境において個人情報が悪用される脅威からスマートフォンの利用者を保護する必要がある。
スマートフォンの利用者を悪性アプリケーションによる脅威から保護する手法として、アプリケーションの安全性を事前に検証し、存在しうる脅威を評価する仕組みが有効である。従来、アプリケーションに付与された権限情報や、アプリケーションを実行して得られるログを解析することにより、顕在化した脅威を分析・評価する手法が提案されている(例えば非特許文献1〜3参照)。顕在化した脅威の分析・評価とは、アプリケーションを実行して得られるシステムのデバッグ情報や、システムコールの発行履歴情報、外部ネットワークとの通信履歴情報を収集し、個人情報の収集や、収集した情報の外部サイトへの送信など、アプリケーションの挙動を解析することで、脅威を具体的に算定する手法である。
磯原、竹森、三宅、「システムコールログのキーワード検索による悪性アプリ検知」情報処理学会コンピュータセキュリティシンポジウム2010、2010年10月 磯原、竹森、窪田、高野、「Android向けアプリケーションの挙動に注目したマルウェア検知」、電子情報通信学会 SCIS2011、2011年1月 竹森、磯原、窪田、高野、「Android携帯電話上での情報漏洩検知」、電子情報通信学会 SCIS2011、2011年1月
しかし、従来の、顕在化した脅威を分析・評価する手法では、特定の脅威を見逃す可能性があった。例えば、ユーザが所定の手順で操作を行ったときに顕在化する脅威や、特定の日時になったときに顕在化する脅威など、特定の条件を満たしたときに初めて顕在化する脅威があり、これらの脅威を見逃す可能性があった。
本発明は、上述した課題に鑑みてなされたものであって、脅威が顕在化する条件に依存せずにアプリケーションの安全性を評価することができるアプリケーション評価装置およびプログラムを提供することを目的とする。
本発明は、上記の課題を解決するためになされたもので、既知の通信相手を示す第1の通信相手情報を記憶する第1の記憶部と、アプリケーションを実行可能な端末内の機能の利用や設定の変更に係る既知の権限を示す第1の権限情報を記憶する第2の記憶部と、評価対象のアプリケーションの実行コードと、前記評価対象のアプリケーションによる端末内の機能の利用や設定の変更に係る権限を示す第2の権限情報とを含むアプリケーションファイルを記憶する第3の記憶部と、前記実行コードを逆コンパイルし、前記実行コードに対応するソースコードを得る逆コンパイル部と、前記ソースコードに含まれる、通信相手を示す第2の通信相手情報を抽出する抽出部と、前記第1の通信相手情報と前記第2の通信相手情報とを比較する第1の比較部と、前記第1の権限情報と前記第2の権限情報とを比較する第2の比較部と、前記第1の比較部による比較の結果と、前記第2の比較部による比較の結果とに基づいて前記評価対象のアプリケーションの安全性を評価する評価部と、を備えたことを特徴とするアプリケーション評価装置である。
また、本発明のアプリケーション評価装置において、前記第1の通信相手情報は、悪性の通信相手であると予め判明している通信相手の情報を含むことを特徴とする。
また、本発明のアプリケーション評価装置において、前記第1の通信相手情報は、良性の通信相手であると予め判明している通信相手の情報を含むことを特徴とする。
また、本発明のアプリケーション評価装置は、前記第2の通信相手情報が示す通信相手のドメイン取得日時を検索する検索部をさらに備え、前記評価部は、前記第1の比較部による比較の結果と、前記第2の比較部による比較の結果と、前記検索部による検索の結果とに基づいて前記評価対象のアプリケーションの安全性を評価することを特徴とする。
また、本発明のアプリケーション評価装置において、前記第1の権限情報は、端末内に存在する情報を取得する権限の情報を含むことを特徴とする。
また、本発明は、上記のアプリケーション評価装置としてコンピュータを機能させるためのプログラムである。
本発明によれば、評価対象のアプリケーションの実行コードを逆コンパイルして得られるソースコードに含まれる通信相手の情報と、評価対象のアプリケーションに関する権限の情報とに基づいて評価対象のアプリケーションの安全性を評価することによって、脅威が顕在化する条件に依存せずにアプリケーションの安全性を評価することができる。
本発明の一実施形態によるアプリケーション評価装置の構成を示すブロック図である。 本発明の一実施形態における悪性通信相手リストの内容を示す参考図である。 本発明の一実施形態における良性通信相手リストの内容を示す参考図である。 本発明の一実施形態における権限リストの内容を示す参考図である。
以下、図面を参照し、本発明の実施形態を説明する。本実施形態によるアプリケーション評価装置は、汎用OSの一種であるAndroid(登録商標)上で動作する。
悪性アプリケーションによる不正な行為が行われる際、個人情報を漏洩する目的等で端末は外部のホスト等と通信を行うことがある。本実施形態によるアプリケーション評価装置は、評価対象のアプリケーションの実行コードを逆コンパイルして得られるソースコードから通信相手の情報を抽出し、解析を行う。この通信相手が、顕在化した脅威による通信の相手と一致するか否かを判定することによって、アプリケーションの安全性を評価することができる。
アプリケーションが処理を実行する際には、端末が有する機能の利用や設定の変更に係る権限が設定され、アプリケーションはその権限の範囲内で処理を実行することが可能である。アプリケーション評価装置は、上記の権限に係る権限情報の解析も行う。評価対象のアプリケーションの権限が、顕在化した脅威が利用する権限と一致するか否かを判定することによって、アプリケーションの安全性を評価することができる。ソースコードから抽出した通信相手の情報の解析および権限情報の解析を行うことにより、ユーザが所定の手順で操作を行う、あるいは特定の日時になる等の条件に依存せず、潜在的な脅威が行うであろう挙動を解析することが可能となる。
本実施形態では、通信相手の情報の解析および権限情報の解析を組み合わせてアプリケーションの安全性を評価している。権限情報の解析においては、特に、端末内に存在する情報を取得する権限を利用するアプリケーションの危険度が高くなるような条件のもとに解析が行われる。これによって、端末内に存在する情報を読み取って外部のホスト等へ送信する情報漏洩の脅威を検知することができる。
図1は、本発明の一実施形態によるアプリケーション評価装置の構成を示している。図1に示すように、アプリケーション評価装置は、アプリケーション記憶部1、逆コンパイル部2、通信相手抽出部3、通信相手リスト記憶部4、リスト比較部5、whois検索部6、権限リスト記憶部7、権限比較部8、および安全性評価部9を有する。アプリケーション記憶部1、通信相手リスト記憶部4、および権限リスト記憶部7は別個の記憶部として構成されているが、これらの記憶部は異なる記憶媒体上の記憶領域であってもよいし、同一の記憶媒体上の異なる記憶領域であってもよい。本実施形態によるアプリケーション評価装置は、例えば携帯端末用のアプリケーションを通信ネットワーク上で販売する販売サイトを管理する企業に設置される。
アプリケーション記憶部1は、評価対象のアプリケーションの実行ファイルであるパッケージファイル(アプリケーションファイル)を記憶する。パッケージファイルは、例えば拡張子が.apkのファイルであり、命令列を含む実行コード(例えば拡張子が.dex)、アプリケーションが利用する権限が定義されたマニフェストファイル(例えば拡張子が.xml)、アプリケーションが利用する画像ファイル(例えば拡張子が.jpg)等を含む。
逆コンパイル部2は、アプリケーション記憶部1に格納されているパッケージファイルから実行コードを読み出して逆コンパイルし、ソースファイルを得る。逆コンパイルの結果として得られるソースファイルは、例えば拡張子が.smaliまたは.ddxのファイルである。通信相手抽出部3は、アプリケーションが通信を行う際の通信相手のFQDN(ドメイン名)をソースファイルから抽出する。ソースファイル中には通信相手のFQDNが記載されており、通信相手抽出部3は例えば「http://」あるいは「https://」で始まる文字列を検索し、その文字列に続くFQDNを抽出する。
通信相手リスト記憶部4は、アプリケーションが通信を行う際の通信相手となりうる既知のFQDNを含む通信相手リストを記憶する。通信相手リスト記憶部4が記憶する通信相手リストには、悪性通信相手リストと良性通信相手リストの2種類がある。
悪性通信相手リストは、悪性の通信相手であると予め判明している(評価されている)既知の通信相手のFQDNのリストである。図2は悪性通信相手リストの一例を示している。悪性通信相手リストは、FQDN、そのFQDNを有するサイトの種別、および危険度を含む。危険度は、アプリケーションの安全性を評価する際の指標として用いられる。なお、MalwareDomainListのようなReputationDBから得られる情報を悪性通信相手リストに利用してもよい。
良性通信相手リストは、良性の通信相手であると予め判明している(評価されている)既知の通信相手のFQDNのリストである。図3は良性通信相手リストの一例を示している。良性通信相手リストは、FQDN、そのFQDNを有するサイトの種別、および危険度を含む。良性の通信相手の危険度は0となっている。
リスト比較部5は、通信相手リスト記憶部4から悪性通信相手リストおよび良性通信相手リストを読み出し、各リストに含まれるFQDNと、ソースファイルから抽出されたFQDNとを比較する。ソースファイルから抽出されたFQDNが、悪性通信相手リストまたは良性通信相手リストに含まれるFQDNのいずれかと一致した場合、リスト比較部5は、一致したFQDNに関連付けられている危険度の値とFQDNとの組を通信相手の判定結果として出力する。また、ソースファイルから抽出されたFQDNが、悪性通信相手リストまたは良性通信相手リストに含まれるFQDNのいずれとも一致しなかった場合、リスト比較部5は、危険度の値を1とし、その危険度とFQDNとの組を通信相手の判定結果として出力する。ソースファイルから複数のFQDNが抽出された場合には、それぞれのFQDNに対して上記の処理が行われる。
whois検索部6は、ソースファイルから抽出されたFQDNに対してwhois検索を行い、FQDNに対応するホストがドメイン名を取得した日時を得る。さらに、whois検索部6は、取得した日時と現在の日時との差が所定の時間内である場合に、危険度の値を3とし、その危険度とFQDNとの組をwhois検索結果として出力する。ソースファイルから複数のFQDNが抽出された場合には、それぞれのFQDNに対して上記の処理が行われる。ボットの踏み台ホストとして利用されるホストの特徴として、ボットの活動直前にドメイン名を取得するという特徴がある。したがって、ドメイン名の取得日時が新しいホストは悪性ホストである可能性がある。このことから、本実施形態では、ドメイン名の取得日時が新しい場合に、FQDNに対して高い危険度が付与される。
権限リスト記憶部7は、アプリケーションを実行可能な端末内の機能の利用や設定の変更に係る既知の全ての権限の一覧である権限リストを記憶する。図4は権限リストの一例を示している。権限リストは、権限を示すパーミッション、そのパーミッションを利用する脅威の種別、および危険度を含む。本実施形態では、個人情報の漏洩や位置情報の漏洩などの脅威に利用される、端末内の情報を取得する機能に係るパーミッションに対して、より高い危険度が付与されている。図4に示す例では、詳細な位置情報の取得に係るパーミッション、個人情報である電話番号や端末ID等の端末情報の取得に係るパーミッション、個人情報を含むメールや連絡先データの読み取り等のパーミッション等に対して、より高い危険度が付与されている。
権限比較部8は、アプリケーション記憶部1に格納されているマニフェストファイルから、評価対象のアプリケーションが利用する権限の情報(パーミッション)を読み出すと共に、権限リスト記憶部7から権限リストを読み出し、評価対象のアプリケーションが利用するパーミッションと、権限リストに含まれるパーミッションとを比較する。評価対象のアプリケーションが利用するパーミッションが、権限リストに含まれるパーミッションのいずれかと一致した場合、権限比較部8は、一致したパーミッションに関連付けられている危険度の値とパーミッションとの組を権限の判定結果として出力する。マニフェストファイルに複数のパーミッションが含まれる場合には、それぞれのパーミッションに対して上記の処理が行われる。
安全性評価部9は、通信相手の判定結果と、whois検索結果と、権限の判定結果とに基づいて、評価対象のアプリケーションの安全性を評価する。より具体的には、安全性評価部9は、通信相手の判定結果に含まれる危険度と、whois検索結果に含まれる危険度との中から最大の危険度を選択し、第1の危険度とする。また、安全性評価部9は、権限の判定結果に含まれる危険度の中から最大の危険度を選択し、第2の危険度とする。安全性評価部9は、第1の危険度の値と第2の危険度の値を掛け合わせた(掛け算した)値を評価対象のアプリケーションの安全性の評価値とする。この評価値が高いほど、アプリケーションは危険であり、この評価値が低いほど、アプリケーションは安全である。
上記のようにして得られた評価値を表示装置により表示してもよいし、記憶装置に記録してもよい。また、評価値と閾値を比較し、評価値が閾値を超えた場合にアプリケーションが危険であると判定し、評価値が閾値を超えない場合にアプリケーションが安全であると判定し、判定結果をアプリケーションの安全性の評価結果としてもよい。また、第1の危険度に関連付けられたFQDNやその種別、あるいは第2の危険度に関連付けられたパーミッションやその種別をアプリケーションの安全性の評価結果に含めてもよい。上記の評価値の算出方法は一例であり、他の算出方法を用いてもよい。また、上記の危険度も一例である。
上述したように、本実施形態によれば、評価対象のアプリケーションの実行コードを逆コンパイルして得られるソースコードに含まれる通信相手の情報と、評価対象のアプリケーションに関する権限の情報とに基づいて評価対象のアプリケーションの安全性を評価することによって、脅威が顕在化する条件に依存せずにアプリケーションの安全性を評価することができる。
また、悪性通信リストを用いることによって、情報漏洩等の潜在的な脅威を検知することが可能となり、潜在的な脅威の検知結果をアプリケーションの安全性の評価に反映することができる。
また、前述したように、通信相手の情報の解析では、ソースファイルから抽出されたFQDNのうち良性通信相手リストに含まれるFQDNと一致したFQDNの危険度は0となる。このように、良性のFQDNを明示的に判定することで、悪性のFQDNの判定結果と良性のFQDNの判定結果との両方をアプリケーションの安全性の評価に反映することができ、評価精度を向上することができる。
また、whois検索を行うことによって、ボット化したホストに個人情報が送信される潜在的な脅威を検知することが可能となり、潜在的な脅威の検知結果をアプリケーションの安全性の評価に反映することができる。本実施形態では、ソースコードから抽出された全てのFQDNに対して、悪性通信相手リストおよび良性通信相手リストを用いた判定およびwhois検索の両方を行っているが、ソースコードから抽出された全てのFQDNに対して、悪性通信相手リストおよび良性通信相手リストを用いた判定を行い、悪性通信相手リストにも良性通信相手リストにも登録されていないFQDNについてのみwhois検索を行ってもよい。
端末内の情報を取得し、かつ外部のホスト等と通信を行う場合、情報漏洩の可能性が高くなる。本実施形態では、権限情報の解析において、端末内に存在する情報を取得する権限に対してより高い危険度を付与することによって、潜在的な情報漏洩を検知することが可能となり、潜在的な情報漏洩の検知結果をアプリケーションの安全性の評価に反映することができる。
上述したアプリケーション評価装置は、その動作および機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータに読み込ませ、実行させることにより、実現される。ここで、「コンピュータ」は、WWWシステムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(RAM)のように、一定時間プログラムを保持しているものも含むものとする。
また、上述したプログラムは、このプログラムを記憶装置等に格納したコンピュータから、伝送媒体を介して、あるいは伝送媒体中の伝送波により他のコンピュータに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように、情報を伝送する機能を有する媒体のことをいう。また、上述したプログラムは、前述した機能の一部を実現するためのものであってもよい。さらに、前述した機能を、コンピュータに既に記録されているプログラムとの組合せで実現できるもの、いわゆる差分ファイル(差分プログラム)であってもよい。
以上、図面を参照して本発明の実施形態について詳述してきたが、具体的な構成は上記の実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の設計変更等も含まれる。
1・・・アプリケーション記憶部(第3の記憶部)、2・・・逆コンパイル部、3・・・通信相手抽出部(抽出部)、4・・・通信相手リスト記憶部(第1の記憶部)、5・・・リスト比較部(第1の比較部)、6・・・whois検索部、7・・・権限リスト記憶部(第2の記憶部)、8・・・権限比較部(第2の比較部)、9・・・安全性評価部(評価部)

Claims (6)

  1. 既知の通信相手を示す第1の通信相手情報を記憶する第1の記憶部と、
    アプリケーションを実行可能な端末内の機能の利用や設定の変更に係る既知の権限を示す第1の権限情報を記憶する第2の記憶部と、
    評価対象のアプリケーションの実行コードと、前記評価対象のアプリケーションによる端末内の機能の利用や設定の変更に係る権限を示す第2の権限情報とを含むアプリケーションファイルを記憶する第3の記憶部と、
    前記実行コードを逆コンパイルし、前記実行コードに対応するソースコードを得る逆コンパイル部と、
    前記ソースコードに含まれる、通信相手を示す第2の通信相手情報を抽出する抽出部と、
    前記第1の通信相手情報と前記第2の通信相手情報とを比較する第1の比較部と、
    前記第1の権限情報と前記第2の権限情報とを比較する第2の比較部と、
    前記第1の比較部による比較の結果と、前記第2の比較部による比較の結果とに基づいて前記評価対象のアプリケーションの安全性を評価する評価部と、
    を備えたことを特徴とするアプリケーション評価装置。
  2. 前記第1の通信相手情報は、悪性の通信相手であると予め判明している通信相手の情報を含むことを特徴とする請求項1に記載のアプリケーション評価装置。
  3. 前記第1の通信相手情報は、良性の通信相手であると予め判明している通信相手の情報を含むことを特徴とする請求項1または請求項2に記載のアプリケーション評価装置。
  4. 前記第2の通信相手情報が示す通信相手のドメイン取得日時を検索する検索部をさらに備え、
    前記評価部は、前記第1の比較部による比較の結果と、前記第2の比較部による比較の結果と、前記検索部による検索の結果とに基づいて前記評価対象のアプリケーションの安全性を評価する
    ことを特徴とする請求項1〜請求項3のいずれか一項に記載のアプリケーション評価装置。
  5. 前記第1の権限情報は、端末内に存在する情報を取得する権限の情報を含むことを特徴とする請求項1〜請求項4のいずれか一項に記載のアプリケーション評価装置。
  6. 請求項1〜請求項5のいずれか一項に記載のアプリケーション評価装置としてコンピュータを機能させるためのプログラム。
JP2011086302A 2011-04-08 2011-04-08 アプリケーション評価装置およびプログラム Active JP5651065B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011086302A JP5651065B2 (ja) 2011-04-08 2011-04-08 アプリケーション評価装置およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011086302A JP5651065B2 (ja) 2011-04-08 2011-04-08 アプリケーション評価装置およびプログラム

Publications (2)

Publication Number Publication Date
JP2012221216A JP2012221216A (ja) 2012-11-12
JP5651065B2 true JP5651065B2 (ja) 2015-01-07

Family

ID=47272651

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011086302A Active JP5651065B2 (ja) 2011-04-08 2011-04-08 アプリケーション評価装置およびプログラム

Country Status (1)

Country Link
JP (1) JP5651065B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016121348A1 (ja) * 2015-01-29 2016-08-04 日本電気株式会社 マルウェア対策装置、マルウェア対策システム、マルウェア対策方法、及び、マルウェア対策プログラムが格納された記録媒体
JP6478730B2 (ja) * 2015-03-11 2019-03-06 エヌ・ティ・ティ・コミュニケーションズ株式会社 悪性url候補取得装置、悪性url候補取得方法、及びプログラム
WO2019004503A1 (ko) * 2017-06-29 2019-01-03 라인 가부시키가이샤 어플리케이션의 취약점을 탐지하는 방법 및 시스템
KR20220132945A (ko) * 2021-03-24 2022-10-04 삼성전자주식회사 어플리케이션의 권한 제어 방법 및 이를 지원하는 전자 장치

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2003233574B9 (en) * 2003-05-17 2010-03-25 Microsoft Corporation Mechanism for evaluating security risks
JP4238849B2 (ja) * 2005-06-30 2009-03-18 カシオ計算機株式会社 Webページ閲覧装置、Webページ閲覧方法、及びWebページ閲覧処理プログラム
JP4950606B2 (ja) * 2005-09-30 2012-06-13 トレンドマイクロ株式会社 通信システム、セキュリティ管理装置およびアクセス制御方法
JP2009098851A (ja) * 2007-10-16 2009-05-07 Mitsubishi Electric Corp 不正コード検出システム
JPWO2009066344A1 (ja) * 2007-11-19 2011-03-31 デュアキシズ株式会社 通信制御装置、通信制御システム及び通信制御方法

Also Published As

Publication number Publication date
JP2012221216A (ja) 2012-11-12

Similar Documents

Publication Publication Date Title
US11489855B2 (en) System and method of adding tags for use in detecting computer attacks
Seo et al. Detecting mobile malware threats to homeland security through static analysis
Li et al. Detecting malware for android platform: An svm-based approach
JP5654944B2 (ja) アプリケーション解析装置およびプログラム
Aslan et al. Investigation of possibilities to detect malware using existing tools
Malik et al. CREDROID: Android malware detection by network traffic analysis
US9479357B1 (en) Detecting malware on mobile devices based on mobile behavior analysis
Chen et al. Simple and effective method for detecting abnormal internet behaviors of mobile devices
Le Thanh Analysis of malware families on android mobiles: detection characteristics recognizable by ordinary phone users and how to fix it
Calciati et al. Automatically granted permissions in Android apps: An empirical study on their prevalence and on the potential threats for privacy
Wei et al. Android privacy
JP5651065B2 (ja) アプリケーション評価装置およびプログラム
JP5478390B2 (ja) ログ抽出システムおよびプログラム
Seo et al. Analysis on maliciousness for mobile applications
KR20140011518A (ko) 악성코드를 차단하기 위한 방법 및 시스템
Riadi et al. Analysis of Anubis Trojan Attack on Android Banking Application Using Mobile Security Labware.
Shibija et al. A machine learning approach to the detection and analysis of android malicious apps
Hamidreza et al. Permission-based analysis of android applications using categorization and deep learning scheme
Hein Permission based malware protection model for android application
Sharma et al. Smartphone security and forensic analysis
Kiran et al. Malware detection in smartphone using svm
Shi et al. A hybrid analysis for mobile security threat detection
Dua et al. Review on mobile threats and detection techniques
Yang et al. Static mining and dynamic taint for mobile security threats analysis
JP5941745B2 (ja) アプリケーション解析装置、アプリケーション解析システム、およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140221

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20140224

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20141015

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141028

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141114

R150 Certificate of patent or registration of utility model

Ref document number: 5651065

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150