JP5992622B2 - 悪意あるアプリケーション診断装置及び方法 - Google Patents
悪意あるアプリケーション診断装置及び方法 Download PDFInfo
- Publication number
- JP5992622B2 JP5992622B2 JP2015529660A JP2015529660A JP5992622B2 JP 5992622 B2 JP5992622 B2 JP 5992622B2 JP 2015529660 A JP2015529660 A JP 2015529660A JP 2015529660 A JP2015529660 A JP 2015529660A JP 5992622 B2 JP5992622 B2 JP 5992622B2
- Authority
- JP
- Japan
- Prior art keywords
- file
- information
- malicious
- diagnostic
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/128—Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
Description
Claims (20)
- モバイルオペレーティングシステム環境で駆動され得る悪意あるアプリケーション実行ファイルとその悪意あるアプリケーション実行ファイルからの変種ファイルとの共通的な特徴情報を、悪意があるか否かの診断のためのシグネチャデータとして格納するシグネチャ格納部と、
診断対象アプリケーション実行ファイルから前記共通的な特徴情報に対応する情報を収集する情報収集部と、
収集された前記対応する情報と前記シグネチャ格納部に格納された前記共通的な特徴情報とを比較して前記診断対象アプリケーション実行ファイルの悪意の有無を判断する診断判別部と、
前記診断対象アプリケーション実行ファイルの悪意の有無の判別結果を提供する結果提供部とを含み、
前記診断対象アプリケーション実行ファイルは、APK(android package)ファイルであり、
前記情報収集部は、前記APKファイル内のファイル経路情報又は認証書情報を収集するAPK情報収集部を含み、
前記APK情報収集部は、前記APKファイルを構成するファイルのツリー構造を抽出してファイルの経路に該当するハッシュ値を抽出するファイルツリー構造抽出部を含むことを特徴とする悪意あるアプリケーション診断装置。 - モバイルオペレーティングシステム環境で駆動され得る悪意あるアプリケーション実行ファイルとその悪意あるアプリケーション実行ファイルからの変種ファイルとの共通的な特徴情報を、悪意があるか否かの診断のためのシグネチャデータとして格納するシグネチャ格納部と、
診断対象アプリケーション実行ファイルから前記共通的な特徴情報に対応する情報を収集する情報収集部と、
収集された前記対応する情報と前記シグネチャ格納部に格納された前記共通的な特徴情報とを比較して前記診断対象アプリケーション実行ファイルの悪意の有無を判断する診断判別部と、
前記診断対象アプリケーション実行ファイルの悪意の有無の判別結果を提供する結果提供部とを含み、
前記診断対象アプリケーション実行ファイルは、APK(android package)ファイルであり、
前記情報収集部は、前記APKファイル内のファイル経路情報又は認証書情報を収集するAPK情報収集部を含み、
前記APK情報収集部は、前記APKファイル内に存在する特定ファイルの経路を抽出して該当ファイルの経路に該当するハッシュ値を抽出するファイル経路抽出部を含むことを特徴とする悪意あるアプリケーション診断装置。 - モバイルオペレーティングシステム環境で駆動され得る悪意あるアプリケーション実行ファイルとその悪意あるアプリケーション実行ファイルからの変種ファイルとの共通的な特徴情報を、悪意があるか否かの診断のためのシグネチャデータとして格納するシグネチャ格納部と、
診断対象アプリケーション実行ファイルから前記共通的な特徴情報に対応する情報を収集する情報収集部と、
収集された前記対応する情報と前記シグネチャ格納部に格納された前記共通的な特徴情報とを比較して前記診断対象アプリケーション実行ファイルの悪意の有無を判断する診断判別部と、
前記診断対象アプリケーション実行ファイルの悪意の有無の判別結果を提供する結果提供部とを含み、
前記診断対象アプリケーション実行ファイルは、APK(android package)ファイルであり、
前記情報収集部は、前記APKファイル内のファイル経路情報又は認証書情報を収集するAPK情報収集部を含み、
前記APK情報収集部は、前記APKファイル内のMETA-INFフォルダに存在するRSAファイルの自己署名情報を抽出する認証書情報抽出部を含むことを特徴とする悪意あるアプリケーション診断装置。 - 前記認証書情報抽出部は、前記自己署名情報の中からSerial Number、Issure DN又はValidityのうち少なくとも1つを抽出する請求項3に記載の悪意あるアプリケーション診断装置。
- モバイルオペレーティングシステム環境で駆動され得る悪意あるアプリケーション実行ファイルとその悪意あるアプリケーション実行ファイルからの変種ファイルとの共通的な特徴情報を、悪意があるか否かの診断のためのシグネチャデータとして格納するシグネチャ格納部と、
診断対象アプリケーション実行ファイルから前記共通的な特徴情報に対応する情報を収集する情報収集部と、
収集された前記対応する情報と前記シグネチャ格納部に格納された前記共通的な特徴情報とを比較して前記診断対象アプリケーション実行ファイルの悪意の有無を判断する診断判別部と、
前記診断対象アプリケーション実行ファイルの悪意の有無の判別結果を提供する結果提供部とを含み、
前記情報収集部は、前記診断対象アプリケーション実行ファイル内のDEXファイルを分析してJAVA(登録商標)クラスファイルの特徴を抽出するDEX情報収集部を含むことを特徴とする悪意あるアプリケーション診断装置。 - 前記DEX情報収集部は、前記DEXファイルで含むJAVA(登録商標)ファイルがインポートする外部クラス情報の目録を用いてCRCを求めるインポートクラス抽出部を含むことを特徴とする請求項5に記載の悪意あるアプリケーション診断装置。
- 前記DEX情報収集部は、前記DEXファイルに定義されたプロトタイプ目録を集めてCRCを求めるプロトタイプ抽出部を含むことを特徴とする請求項5に記載の悪意あるアプリケーション診断装置。
- 前記DEX情報収集部は、前記DEXファイルに含まれているJAVA(登録商標)クラスファイルの名前を羅列してCRCを求めるクラスリスト抽出部を含むことを特徴とする請求項5に記載の悪意あるアプリケーション診断装置。
- 前記DEX情報収集部は、前記DEXファイルに含まれているクラスに対してクラス内部の属性値又はJAVA(登録商標)コード命令語の句文を抽出するクラスハッシュ抽出部を含むことを特徴とする請求項5に記載の悪意あるアプリケーション診断装置。
- モバイルオペレーティングシステム環境で駆動され得る悪意あるアプリケーション実行ファイルとその悪意あるアプリケーション実行ファイルからの変種ファイルとの共通的な特徴情報を、悪意があるか否かの診断のためのシグネチャデータとして格納するシグネチャ格納部と、
診断対象アプリケーション実行ファイルから前記共通的な特徴情報に対応する情報を収集する情報収集部と、
収集された前記対応する情報と前記シグネチャ格納部に格納された前記共通的な特徴情報とを比較して前記診断対象アプリケーション実行ファイルの悪意の有無を判断する診断判別部と、
前記診断対象アプリケーション実行ファイルの悪意の有無の判別結果を提供する結果提供部とを含み、
前記情報収集部は、前記診断対象アプリケーション実行ファイル内のandroidManifest.xmlファイルで内部情報を収集するマニフェスト情報収集部を含み、
前記マニフェスト情報収集部は、前記androidManifest.xmlファイルのXMLツリー構造情報をハッシュ値として抽出するXMLツリー構造抽出部を含むことを特徴とする悪意あるアプリケーション診断装置。 - 前記マニフェスト情報収集部は、前記androidManifest.xmlファイルからアプリケーションに関する情報を抽出するアプリケーション情報抽出部を含むことを特徴とする請求項10に記載の悪意あるアプリケーション診断装置。
- モバイルオペレーティングシステム環境で駆動され得る悪意あるアプリケーション実行ファイルとその悪意あるアプリケーション実行ファイルからの変種ファイルとの共通的な特徴情報を、悪意があるか否かの診断のためのシグネチャデータとして格納するシグネチャ格納部と、
診断対象アプリケーション実行ファイルから前記共通的な特徴情報に対応する情報を収集する情報収集部と、
収集された前記対応する情報と前記シグネチャ格納部に格納された前記共通的な特徴情報とを比較して前記診断対象アプリケーション実行ファイルの悪意の有無を判断する診断判別部と、
前記診断対象アプリケーション実行ファイルの悪意の有無の判別結果を提供する結果提供部とを含み、
前記情報収集部は、resources.arscファイル内のリソース構造体の形態的な構成情報をハッシュ値として抽出するリソース情報収集部を含むことを特徴とする悪意あるアプリケーション診断装置。 - 複数の共通的な特徴情報を組み合わせて前記診断対象アプリケーション実行ファイルの悪意の有無を判別するための診断規則を格納する診断規則格納部を更に含み、
前記情報収集部は、前記診断規則に従って前記共通的な特徴情報を収集することを特徴とする請求項1〜12のいずれか一項に記載の悪意あるアプリケーション診断装置。 - 前記診断規則の設定を要請できる設定部を更に含み、
前記設定部による要請によって設定された前記診断規則は、前記診断規則格納部に格納されることを特徴とする請求項13に記載の悪意あるアプリケーション診断装置。 - モバイルオペレーティングシステム環境で駆動され得る悪意あるアプリケーション実行ファイルとその悪意あるアプリケーション実行ファイルからの変種ファイルとの共通的な特徴情報を、悪意があるか否かの診断のためのシグネチャデータとして格納する段階と、
診断対象アプリケーション実行ファイルから前記共通的な特徴情報に対応する情報を収集する段階と、
収集された前記対応する情報と前記シグネチャデータとして格納された前記共通的な特徴情報とを比較して前記診断対象アプリケーション実行ファイルの悪意の有無を判断する段階と、
前記診断対象アプリケーション実行ファイルの悪意の有無の判別結果を提供する段階と、
を含み、
前記診断対象アプリケーション実行ファイルは、APK(android package)ファイルであり、
前記情報を収集する段階は、前記APKファイル内のファイル経路情報又は認証書情報を収集する段階を含み、
前記ファイル経路情報又は認証書情報を収集する段階は、
前記APKファイルを構成するファイルのツリー構造を抽出してファイルの経路に該当するハッシュ値を抽出する段階を含む、
悪意あるアプリケーション診断方法によるそれぞれの段階を行う命令語を含むプログラムが記録されたコンピュータ読み取り可能な記録媒体。 - モバイルオペレーティングシステム環境で駆動され得る悪意あるアプリケーション実行ファイルとその悪意あるアプリケーション実行ファイルからの変種ファイルとの共通的な特徴情報を、悪意があるか否かの診断のためのシグネチャデータとして格納する段階と、
診断対象アプリケーション実行ファイルから前記共通的な特徴情報に対応する情報を収集する段階と、
収集された前記対応する情報と前記シグネチャデータとして格納された前記共通的な特徴情報とを比較して前記診断対象アプリケーション実行ファイルの悪意の有無を判断する段階と、
前記診断対象アプリケーション実行ファイルの悪意の有無の判別結果を提供する段階と、
を含み、
前記診断対象アプリケーション実行ファイルは、APK(android package)ファイルであり、
前記情報を収集する段階は、前記APKファイル内のファイル経路情報又は認証書情報を収集する段階を含み、
前記ファイル経路情報又は認証書情報を収集する段階は、
前記APKファイル内に存在する特定ファイルの経路を抽出して該当ファイルの経路に該当するハッシュ値を抽出する段階を含む、
悪意あるアプリケーション診断方法によるそれぞれの段階を行う命令語を含むプログラムが記録されたコンピュータ読み取り可能な記録媒体。 - モバイルオペレーティングシステム環境で駆動され得る悪意あるアプリケーション実行ファイルとその悪意あるアプリケーション実行ファイルからの変種ファイルとの共通的な特徴情報を、悪意があるか否かの診断のためのシグネチャデータとして格納する段階と、
診断対象アプリケーション実行ファイルから前記共通的な特徴情報に対応する情報を収集する段階と、
収集された前記対応する情報と前記シグネチャデータとして格納された前記共通的な特徴情報とを比較して前記診断対象アプリケーション実行ファイルの悪意の有無を判断する段階と、
前記診断対象アプリケーション実行ファイルの悪意の有無の判別結果を提供する段階と、
を含み、
前記診断対象アプリケーション実行ファイルは、APK(android package)ファイルであり、
前記情報を収集する段階は、前記APKファイル内のファイル経路情報又は認証書情報を収集する段階を含み、
前記ファイル経路情報又は認証書情報を収集する段階は、
前記APKファイル内のMETA-INFフォルダに存在するRSAファイルの自己署名情報を抽出する段階を含む、
悪意あるアプリケーション診断方法によるそれぞれの段階を行う命令語を含むプログラムが記録されたコンピュータ読み取り可能な記録媒体。 - モバイルオペレーティングシステム環境で駆動され得る悪意あるアプリケーション実行ファイルとその悪意あるアプリケーション実行ファイルからの変種ファイルとの共通的な特徴情報を、悪意があるか否かの診断のためのシグネチャデータとして格納する段階と、
診断対象アプリケーション実行ファイルから前記共通的な特徴情報に対応する情報を収集する段階と、
収集された前記対応する情報と前記シグネチャデータとして格納された前記共通的な特徴情報とを比較して前記診断対象アプリケーション実行ファイルの悪意の有無を判断する段階と、
前記診断対象アプリケーション実行ファイルの悪意の有無の判別結果を提供する段階とを含み、
前記情報を収集する段階は、前記診断対象アプリケーション実行ファイル内のDEXファイルを分析してJAVA(登録商標)クラスファイルの特徴を抽出する段階を含む、
悪意あるアプリケーション診断方法によるそれぞれの段階を行う命令語を含むプログラムが記録されたコンピュータ読み取り可能な記録媒体。 - モバイルオペレーティングシステム環境で駆動され得る悪意あるアプリケーション実行ファイルとその悪意あるアプリケーション実行ファイルからの変種ファイルとの共通的な特徴情報を、悪意があるか否かの診断のためのシグネチャデータとして格納する段階と、
診断対象アプリケーション実行ファイルから前記共通的な特徴情報に対応する情報を収集する段階と、
収集された前記対応する情報と前記シグネチャデータとして格納された前記共通的な特徴情報とを比較して前記診断対象アプリケーション実行ファイルの悪意の有無を判断する段階と、
前記診断対象アプリケーション実行ファイルの悪意の有無の判別結果を提供する段階とを含み、
前記情報を収集する段階は、前記診断対象アプリケーション実行ファイル内のandroidManifest.xmlファイルで内部情報を収集する段階を含み、
前記内部情報を収集する段階は、前記androidManifest.xmlファイルのXMLツリー構造情報をハッシュ値として抽出する段階を含む、
悪意あるアプリケーション診断方法によるそれぞれの段階を行う命令語を含むプログラムが記録されたコンピュータ読み取り可能な記録媒体。 - モバイルオペレーティングシステム環境で駆動され得る悪意あるアプリケーション実行ファイルとその悪意あるアプリケーション実行ファイルからの変種ファイルとの共通的な特徴情報を、悪意があるか否かの診断のためのシグネチャデータとして格納する段階と、
診断対象アプリケーション実行ファイルから前記共通的な特徴情報に対応する情報を収集する段階と、
収集された前記対応する情報と前記シグネチャデータとして格納された前記共通的な特徴情報とを比較して前記診断対象アプリケーション実行ファイルの悪意の有無を判断する段階と、
前記診断対象アプリケーション実行ファイルの悪意の有無の判別結果を提供する段階とを含み、
前記情報を収集する段階は、resources.arscファイル内のリソース構造体の形態的な構成情報をハッシュ値として抽出する段階を含む、
悪意あるアプリケーション診断方法によるそれぞれの段階を行う命令語を含むプログラムが記録されたコンピュータ読み取り可能な記録媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR20120097262A KR101246623B1 (ko) | 2012-09-03 | 2012-09-03 | 악성 애플리케이션 진단 장치 및 방법 |
KR10-2012-0097262 | 2012-09-03 | ||
PCT/KR2013/006095 WO2014035043A1 (ko) | 2012-09-03 | 2013-07-09 | 악성 애플리케이션 진단 장치 및 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015526824A JP2015526824A (ja) | 2015-09-10 |
JP5992622B2 true JP5992622B2 (ja) | 2016-09-14 |
Family
ID=48182424
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015529660A Active JP5992622B2 (ja) | 2012-09-03 | 2013-07-09 | 悪意あるアプリケーション診断装置及び方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US9525706B2 (ja) |
JP (1) | JP5992622B2 (ja) |
KR (1) | KR101246623B1 (ja) |
WO (1) | WO2014035043A1 (ja) |
Families Citing this family (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101416717B1 (ko) | 2013-03-28 | 2014-07-09 | (주)엠더블유스토리 | 스마트 기기 기반 악성코드의 침입을 차단하기 위한 시스템 및 그 방법 |
KR20150044490A (ko) * | 2013-10-16 | 2015-04-27 | (주)이스트소프트 | 안드로이드 악성 애플리케이션의 탐지장치 및 탐지방법 |
US9313219B1 (en) * | 2014-09-03 | 2016-04-12 | Trend Micro Incorporated | Detection of repackaged mobile applications |
KR101628837B1 (ko) * | 2014-12-10 | 2016-06-10 | 고려대학교 산학협력단 | 악성 어플리케이션 또는 악성 웹사이트 탐지 방법 및 시스템 |
US9519780B1 (en) * | 2014-12-15 | 2016-12-13 | Symantec Corporation | Systems and methods for identifying malware |
KR101581262B1 (ko) * | 2014-12-30 | 2016-01-04 | 주식회사 안랩 | 모바일 단말기의 악성 코드 검사 방법 및 장치 |
TWI541669B (zh) * | 2015-01-05 | 2016-07-11 | Rangecloud Information Technology Co Ltd | Detection systems and methods for static detection applications, and computer program products |
KR101564999B1 (ko) | 2015-01-26 | 2015-11-03 | 주식회사 안랩 | 스크립트진단장치 및 스크립트 진단 방법 |
RU2624552C2 (ru) * | 2015-06-30 | 2017-07-04 | Закрытое акционерное общество "Лаборатория Касперского" | Способ обнаружения вредоносных файлов, исполняемых с помощью стековой виртуальной машины |
KR101718923B1 (ko) | 2015-08-04 | 2017-03-23 | 주식회사 안랩 | 다중 코어 프로세서에 기반한 악성 코드 탐지 장치 및 방법 |
US10505982B2 (en) * | 2015-10-23 | 2019-12-10 | Oracle International Corporation | Managing security agents in a distributed environment |
KR101842263B1 (ko) | 2016-08-26 | 2018-05-14 | 단국대학교 산학협력단 | 어플리케이션에 대한 역공학 차단 방법 및 장치 |
GB2555859B (en) * | 2016-11-15 | 2020-08-05 | F Secure Corp | Remote malware scanning |
KR101857001B1 (ko) * | 2017-03-03 | 2018-05-14 | 숭실대학교산학협력단 | 안드로이드 동적 로딩 파일 추출 방법, 이를 수행하기 위한 기록 매체 및 시스템 |
KR101992698B1 (ko) * | 2017-06-16 | 2019-06-25 | 라인 가부시키가이샤 | 치팅 어플리케이션 식별 방법 및 시스템 |
CN109558732A (zh) * | 2017-09-27 | 2019-04-02 | 武汉斗鱼网络科技有限公司 | 一种防止应用程序文件被篡改的方法及服务器 |
KR102011725B1 (ko) | 2017-12-28 | 2019-08-19 | 숭실대학교산학협력단 | 악성코드 검출을 위한 화이트리스트 구축 방법 및 이를 수행하기 위한 기록매체 및 장치 |
US10671370B2 (en) * | 2018-05-30 | 2020-06-02 | Red Hat, Inc. | Distributing file system states |
WO2020046463A1 (en) * | 2018-08-28 | 2020-03-05 | Symantec Corporation | Software supply chain hardening via two-factor application integrity certification and monitoring |
CN111045686B (zh) * | 2019-12-16 | 2023-05-30 | 北京智游网安科技有限公司 | 一种提高应用反编译速度的方法、智能终端及存储介质 |
US11436331B2 (en) | 2020-01-16 | 2022-09-06 | AVAST Software s.r.o. | Similarity hash for android executables |
KR102345016B1 (ko) * | 2020-02-26 | 2021-12-29 | 아주대학교 산학협력단 | 랜섬웨어 감지 방법 및 장치 |
WO2022025650A1 (ko) * | 2020-07-29 | 2022-02-03 | 시큐차트 비.브이. | 어플리케이션 검증 시스템 및 검증방법 |
US11886584B2 (en) | 2021-05-28 | 2024-01-30 | AO Kaspersky Lab | System and method for detecting potentially malicious changes in applications |
EP4095727A1 (en) * | 2021-05-28 | 2022-11-30 | AO Kaspersky Lab | System and method for detecting potentially malicious changes in applications |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7210168B2 (en) * | 2001-10-15 | 2007-04-24 | Mcafee, Inc. | Updating malware definition data for mobile data processing devices |
JP3992136B2 (ja) * | 2001-12-17 | 2007-10-17 | 学校法人金沢工業大学 | ウイルス検出方法および装置 |
JP2008192122A (ja) * | 2007-01-09 | 2008-08-21 | Nec Corp | 悪意メール検出装置、検出方法およびプログラム |
KR100878895B1 (ko) | 2007-02-08 | 2009-01-15 | 삼성전자주식회사 | 휴대단말 악성코드 처리장치 및 그 처리 방법 |
KR100992434B1 (ko) | 2008-07-07 | 2010-11-05 | 주식회사 안철수연구소 | 확장자를 위장한 파일을 탐지하는 방법 및 그 장치 |
US9781148B2 (en) * | 2008-10-21 | 2017-10-03 | Lookout, Inc. | Methods and systems for sharing risk responses between collections of mobile communications devices |
US9235704B2 (en) * | 2008-10-21 | 2016-01-12 | Lookout, Inc. | System and method for a scanning API |
US20110154495A1 (en) * | 2009-12-21 | 2011-06-23 | Stranne Odd Wandenor | Malware identification and scanning |
KR101161493B1 (ko) * | 2010-01-18 | 2012-06-29 | (주)쉬프트웍스 | 안드로이드 단말 플랫폼에서의 악성 코드와 위험 파일의 진단 방법 |
KR101228899B1 (ko) * | 2011-02-15 | 2013-02-06 | 주식회사 안랩 | 벡터량 산출을 이용한 악성코드의 분류 및 진단 방법과 장치 |
GB2531514B (en) * | 2014-10-17 | 2019-10-30 | F Secure Corp | Malware detection method |
-
2012
- 2012-09-03 KR KR20120097262A patent/KR101246623B1/ko active IP Right Grant
-
2013
- 2013-07-09 US US14/425,358 patent/US9525706B2/en active Active
- 2013-07-09 JP JP2015529660A patent/JP5992622B2/ja active Active
- 2013-07-09 WO PCT/KR2013/006095 patent/WO2014035043A1/ko active Application Filing
Also Published As
Publication number | Publication date |
---|---|
KR101246623B1 (ko) | 2013-03-25 |
JP2015526824A (ja) | 2015-09-10 |
WO2014035043A1 (ko) | 2014-03-06 |
US20150229673A1 (en) | 2015-08-13 |
US9525706B2 (en) | 2016-12-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5992622B2 (ja) | 悪意あるアプリケーション診断装置及び方法 | |
Li et al. | Libd: Scalable and precise third-party library detection in android markets | |
US8850581B2 (en) | Identification of malware detection signature candidate code | |
US8978141B2 (en) | System and method for detecting malicious software using malware trigger scenarios | |
KR102415971B1 (ko) | 악성 모바일 앱 감지 장치 및 방법 | |
EP2972866B1 (en) | Techniques for correlating vulnerabilities across an evolving codebase | |
US9348998B2 (en) | System and methods for detecting harmful files of different formats in virtual environments | |
US9230106B2 (en) | System and method for detecting malicious software using malware trigger scenarios in a modified computer environment | |
US9460306B1 (en) | System and method for controlling access of machine code to operating system resources | |
KR20200052957A (ko) | 보안 제어 방법 및 컴퓨터 시스템 | |
KR102044046B1 (ko) | 텔레메트리 파일 해시 및 충돌 검출 기법 | |
BR102015017215A2 (pt) | método implementado em computador para classificação de aplicativos móveis, e, programa de computador codificado em um meio de armazenamento não-trasitório | |
Spreitzer et al. | Scandroid: Automated side-channel analysis of android apis | |
CN112084497A (zh) | 嵌入式Linux系统恶意程序检测方法及装置 | |
Nguyen et al. | Detecting repackaged android applications using perceptual hashing | |
KR101256468B1 (ko) | 악성 파일 진단 장치 및 방법 | |
CN113961919A (zh) | 恶意软件检测方法和装置 | |
WO2017010350A1 (ja) | ソフトウェア解析システム、ソフトウェア解析方法およびソフトウェア解析プログラム | |
US9367686B1 (en) | System and method for antivirus checking of native images of software assemblies | |
CN105631336B (zh) | 检测移动装置上的恶意文件的系统及方法 | |
Stirparo et al. | In-memory credentials robbery on android phones | |
KR102011725B1 (ko) | 악성코드 검출을 위한 화이트리스트 구축 방법 및 이를 수행하기 위한 기록매체 및 장치 | |
Shahzad | Android malware detection using feature fusion and artificial data | |
Liu et al. | Correlating ui contexts with sensitive api calls: Dynamic semantic extraction and analysis | |
EP2819055B1 (en) | System and method for detecting malicious software using malware trigger scenarios |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150303 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160226 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160329 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160624 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160719 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160817 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5992622 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |