JP5654944B2 - アプリケーション解析装置およびプログラム - Google Patents
アプリケーション解析装置およびプログラム Download PDFInfo
- Publication number
- JP5654944B2 JP5654944B2 JP2011103114A JP2011103114A JP5654944B2 JP 5654944 B2 JP5654944 B2 JP 5654944B2 JP 2011103114 A JP2011103114 A JP 2011103114A JP 2011103114 A JP2011103114 A JP 2011103114A JP 5654944 B2 JP5654944 B2 JP 5654944B2
- Authority
- JP
- Japan
- Prior art keywords
- application
- script
- code
- api
- source code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Stored Programmes (AREA)
Description
Claims (9)
- 評価対象のアプリケーションの実行コードを含むアプリケーションファイルを記憶する第1の記憶部と、
アプリケーションを開発する際に使用可能なAPI(Application Program Interface)を示すAPI情報を記憶する第2の記憶部と、
前記実行コードを逆コンパイルし、前記実行コードに対応するソースコードを得る逆コンパイル部と、
スクリプト言語で記述されたスクリプトを外部サーバから取得する設定に関する情報が前記ソースコードに含まれるか否かを判定する判定部と、
前記スクリプトを外部サーバから取得する設定に関する情報が前記ソースコードに含まれると判定された場合に、前記ソースコードに基づいて、前記スクリプトが実行されることにより呼び出されるメソッドを特定する特定部と、
前記ソースコードにおいて、前記特定部によって特定されたメソッドが記述されている部分に含まれる情報と前記API情報とを比較する比較部と、
を備えたことを特徴とするアプリケーション解析装置。 - 前記判定部は、前記スクリプトを外部サーバから取得する機能を利用するインスタンスを生成するコードが前記ソースコードに含まれるか否かを判定することを特徴とする請求項1に記載のアプリケーション解析装置。
- 前記判定部はさらに、前記スクリプトの利用可否を決定するメソッドが前記ソースコードに含まれるか否かを判定することを特徴とする請求項2に記載のアプリケーション解析装置。
- 前記判定部はさらに、外部サーバに自動で接続するメソッドが前記ソースコードに含まれるか否かを判定することを特徴とする請求項2または請求項3に記載のアプリケーション解析装置。
- 前記特定部はさらに、特定したメソッドが実行されることにより呼び出されるメソッドを特定することを特徴とする請求項1〜請求項3のいずれか一項に記載のアプリケーション解析装置。
- 前記特定部はさらに、特定したメソッドが記述されている前記ソースコード内の領域において変数を参照するコードを特定した後、当該コードが参照する変数に入力される値を取得するメソッドを特定することを特徴とする請求項1〜請求項5のいずれか一項に記載のアプリケーション解析装置。
- 前記比較部は、前記ソースコードにおいて、前記特定部によって特定されたメソッドが記述されている部分に含まれる情報と前記API情報とを比較し、前記特定部によって特定されたメソッドが記述されている部分から、前記API情報が示すAPIと一致するAPIのコードを抽出することを特徴とする請求項1〜請求項6のいずれか一項に記載のアプリケーション解析装置。
- 前記API情報は、端末内に存在する情報を取得するAPIを示すことを特徴とする請求項1〜請求項7のいずれか一項に記載のアプリケーション解析装置。
- 請求項1〜請求項8のいずれか一項に記載のアプリケーション解析装置としてコンピュータを機能させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011103114A JP5654944B2 (ja) | 2011-05-02 | 2011-05-02 | アプリケーション解析装置およびプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011103114A JP5654944B2 (ja) | 2011-05-02 | 2011-05-02 | アプリケーション解析装置およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012234401A JP2012234401A (ja) | 2012-11-29 |
JP5654944B2 true JP5654944B2 (ja) | 2015-01-14 |
Family
ID=47434655
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011103114A Active JP5654944B2 (ja) | 2011-05-02 | 2011-05-02 | アプリケーション解析装置およびプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5654944B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019004503A1 (ko) * | 2017-06-29 | 2019-01-03 | 라인 가부시키가이샤 | 어플리케이션의 취약점을 탐지하는 방법 및 시스템 |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6124627B2 (ja) * | 2013-03-13 | 2017-05-10 | Kddi株式会社 | 端末、アクセス制限方法およびプログラム |
US9591003B2 (en) * | 2013-08-28 | 2017-03-07 | Amazon Technologies, Inc. | Dynamic application security verification |
JP6167033B2 (ja) * | 2013-12-13 | 2017-07-19 | Kddi株式会社 | アプリケーション解析装置、アプリケーション解析方法、プログラム |
JP2017097662A (ja) | 2015-11-25 | 2017-06-01 | キヤノン株式会社 | 情報処理装置、情報処理装置の制御方法、及びプログラム |
KR101734872B1 (ko) * | 2016-06-13 | 2017-05-15 | (주)씽크포비엘 | 소프트웨어 안전성 분석 방법 및 장치 |
KR102426581B1 (ko) * | 2016-06-13 | 2022-07-29 | (주)씽크포비엘 | 전장용 소프트웨어 안전성 분석 방법 및 장치 |
KR102461180B1 (ko) * | 2016-06-13 | 2022-11-01 | (주)씽크포비엘 | 소프트웨어 안전성 분석 방법 및 장치 |
KR101675986B1 (ko) * | 2016-06-13 | 2016-11-23 | (주)씽크포비엘 | 전장용 소프트웨어 안전성 분석 방법 및 장치 |
US20190391806A1 (en) * | 2016-12-19 | 2019-12-26 | Nippon Telegraph And Telephone Corporation | Determination apparatus, determination method, and determination program |
JP6328290B2 (ja) * | 2017-04-04 | 2018-05-23 | Kddi株式会社 | 端末、アクセス制限方法およびプログラム |
CN109472134B (zh) * | 2017-12-25 | 2022-04-19 | 北京安天网络安全技术有限公司 | 一种基于api调用序列提取控制端的方法及系统 |
CN110147672A (zh) * | 2019-03-28 | 2019-08-20 | 江苏通付盾信息安全技术有限公司 | 一种基于iOS应用的安全检测方法、装置及系统 |
JP7514149B2 (ja) | 2020-09-07 | 2024-07-10 | 株式会社野村総合研究所 | 情報処理装置及びプログラム |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4437396B2 (ja) * | 2003-11-20 | 2010-03-24 | 富士通株式会社 | 自動取引装置及び自動取引システム |
JP4526355B2 (ja) * | 2004-02-16 | 2010-08-18 | 株式会社日立製作所 | Web処理方法およびWeb処理装置並びにWeb処理プログラム |
EP2092424B1 (en) * | 2006-10-19 | 2015-12-30 | Checkmarx Ltd. | Locating security vulnerabilities in source code |
JP2008278020A (ja) * | 2007-04-26 | 2008-11-13 | Kyocera Corp | 携帯端末 |
JP2009098851A (ja) * | 2007-10-16 | 2009-05-07 | Mitsubishi Electric Corp | 不正コード検出システム |
-
2011
- 2011-05-02 JP JP2011103114A patent/JP5654944B2/ja active Active
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019004503A1 (ko) * | 2017-06-29 | 2019-01-03 | 라인 가부시키가이샤 | 어플리케이션의 취약점을 탐지하는 방법 및 시스템 |
JP2020531936A (ja) * | 2017-06-29 | 2020-11-05 | Line株式会社 | アプリケーションの脆弱点を探知する方法およびシステム |
Also Published As
Publication number | Publication date |
---|---|
JP2012234401A (ja) | 2012-11-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5654944B2 (ja) | アプリケーション解析装置およびプログラム | |
US10102372B2 (en) | Behavior profiling for malware detection | |
Zhou et al. | Detecting repackaged smartphone applications in third-party android marketplaces | |
Karami et al. | Carnus: Exploring the Privacy Threats of Browser Extension Fingerprinting. | |
KR101720686B1 (ko) | 시각화 유사도 기반 악성 어플리케이션 감지 장치 및 감지 방법 | |
WO2017049800A1 (zh) | 检测应用漏洞代码的方法和装置 | |
Mercaldo et al. | Download malware? no, thanks: how formal methods can block update attacks | |
KR101190261B1 (ko) | 하이브리드 인터액션 클라이언트 허니팟 시스템 및 그 운용방법 | |
Faruki et al. | Droidanalyst: Synergic app framework for static and dynamic app analysis | |
JP6434646B2 (ja) | 解析装置、解析方法、および解析プログラム | |
Alfalqi et al. | Android platform malware analysis | |
Lee et al. | Adlib: Analyzer for mobile ad platform libraries | |
Hu et al. | Robust app clone detection based on similarity of ui structure | |
Shahriar et al. | Detection of repackaged android malware | |
Delosières et al. | Infrastructure for detecting Android malware | |
JP5651065B2 (ja) | アプリケーション評価装置およびプログラム | |
Lee et al. | A study on realtime detecting smishing on cloud computing environments | |
Gonzalez et al. | Measuring code reuse in Android apps | |
Bokolo et al. | Hybrid analysis based cross inspection framework for android malware detection | |
Kywe et al. | Dissecting developer policy violating apps: characterization and detection | |
Heriniaina et al. | CoSINcheck to protect users from installing potentially harmfull Android applications | |
JP2013077154A (ja) | マルウェア検知装置およびプログラム | |
Hidhaya et al. | Supplementary event-listener injection attack in smart phones | |
Takata et al. | MineSpider: Extracting hidden URLs behind evasive drive-by download attacks | |
US20240354406A1 (en) | Malicious pattern matching using graph neural networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140221 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20140224 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20141015 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20141104 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20141121 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5654944 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |