JP6188956B2 - マルウェア検出検査方法及び装置 - Google Patents
マルウェア検出検査方法及び装置 Download PDFInfo
- Publication number
- JP6188956B2 JP6188956B2 JP2016541324A JP2016541324A JP6188956B2 JP 6188956 B2 JP6188956 B2 JP 6188956B2 JP 2016541324 A JP2016541324 A JP 2016541324A JP 2016541324 A JP2016541324 A JP 2016541324A JP 6188956 B2 JP6188956 B2 JP 6188956B2
- Authority
- JP
- Japan
- Prior art keywords
- application
- malware detection
- behavior
- pattern
- offline
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000001514 detection method Methods 0.000 title claims description 79
- 238000000034 method Methods 0.000 title claims description 61
- 238000007689 inspection Methods 0.000 title claims description 48
- 230000006870 function Effects 0.000 claims description 96
- 238000012360 testing method Methods 0.000 claims description 53
- 238000012545 processing Methods 0.000 claims description 23
- 238000011156 evaluation Methods 0.000 claims description 14
- 238000007418 data mining Methods 0.000 claims description 6
- 238000004590 computer program Methods 0.000 claims description 5
- 238000011144 upstream manufacturing Methods 0.000 claims description 4
- 230000006399 behavior Effects 0.000 description 73
- 238000004458 analytical method Methods 0.000 description 27
- 230000015654 memory Effects 0.000 description 25
- 230000003068 static effect Effects 0.000 description 17
- 238000004891 communication Methods 0.000 description 13
- 238000013459 approach Methods 0.000 description 10
- 238000005516 engineering process Methods 0.000 description 10
- 230000000875 corresponding effect Effects 0.000 description 9
- 230000008569 process Effects 0.000 description 7
- 230000005856 abnormality Effects 0.000 description 6
- 238000000605 extraction Methods 0.000 description 6
- 238000004088 simulation Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 230000008901 benefit Effects 0.000 description 4
- 238000000280 densification Methods 0.000 description 4
- 239000000284 extract Substances 0.000 description 4
- 238000009434 installation Methods 0.000 description 4
- 241000700605 Viruses Species 0.000 description 3
- 235000019580 granularity Nutrition 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 241000282693 Cercopithecidae Species 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 208000015181 infectious disease Diseases 0.000 description 2
- 230000007774 longterm Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 244000035744 Hura crepitans Species 0.000 description 1
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 239000012141 concentrate Substances 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000002354 daily effect Effects 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 239000006185 dispersion Substances 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 238000005206 flow analysis Methods 0.000 description 1
- 239000012634 fragment Substances 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000001737 promoting effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/212—Monitoring or handling of messages using filtering or selective blocking
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Debugging And Monitoring (AREA)
- Stored Programmes (AREA)
Description
を実行させるように構成される。
図1は、実施形態に従う、モバイルデバイスに対してマルウェアを検出するためのアーキテクチャの機能ブロック図である。図1に示すように、システム100は(UE)は、通信ネットワーク105を介してコンピューティングデバイス101a、セキュリティサービスプロバイダ109、評価センター111、その他の通信エンティティ(他のコンピューティングデバイス101b)を備え、コンピューティングデバイス101aはアプリケーションストア107と接続している。例として、システム100の通信ネットワーク105には、データネットワークや無線ネットワーク、電話ネットワーク(何れも図示せず)、又はそれらの組合せのような1つ又は複数のネットワークが含まれる。データネットワークは、ローカルエリアネットワーク(LAN)やメトロポリタン エリア ネットワーク(MAN)、広域ネットワーク(WAN)、公衆データネットワーク(例えばインターネット)、自己管理モバイルネットワーク(self-organized mobile network)等でもよく、他の適切なパケット交換ネットワークでもよい。パケット交換ネットワークには、商用利用可能なものもあれば、個別の光ケーブルや光ファイバネットワークのような、私有のパケット交換ネットワークもある。さらに無線ネットワークは、例えばセルラネットワークでもよく、EDGE(enhanced data rates for global evolution)やGPRS(general packet radio service),GSM(登録商標)、IMS(Internet protocol multimedia subsystem)、UMTS(universal mobile telecommunications system)など、様々な技術を利用したものでもよい。あるいは他の適切な無線媒体が利用されてもよく、こうした無線媒体として、例えばWiMAX(worldwide interoperability for microwave access)やLTE(Long Term Evolution)、CDMA(符号分割多元接続)、WCDMA(登録商標)、WiFi、衛星、MANNET(モバイルアドホックネットワーク)等がある。
ここで、e(t) 及びn(t) は、それぞれ時刻tにおけるネットワークのエッジ及びノードの数であり、αは1から2の間の指数である。この関係は稠密化冪乗則と呼ばれる。また、良質なアプリケーションの呼出しマップを調べたところ、その全てが稠密化冪乗則に従って成長していることを示した研究もある。部分呼出しマップの稠密化冪乗則(Densification Power Law)という性質は、ソフトウェアシステムのダイナミクスに関する本質的機構に関連する。したがって、アプリケーションの部分呼出しマップが、例えば稠密化冪乗則から大きく逸脱している場合、そのアプリケーションは異常でマルウェアの可能性があると決定することができる。
Claims (11)
- 装置の処理手段がプログラム命令を実行することにより、前記装置が遂行する方法であって、アプリケーションに関するオフラインマルウェア検出検査を行うことを含む方法において、前記オフラインマルウェア検出検査は:
前記アプリケーションの少なくとも1つの関数呼出しマップをオフラインで検出することであって、関数呼出しマップは前記アプリケーションが呼び出す関数間における呼出しの関係を記録する、前記検出することと;
前記少なくとも1つの関数呼出しマップから前記アプリケーションの関数呼出しのパターンを抽出することと;
前記抽出されたパターンを正常なアプリケーションの少なくとも1つの基本パターンと比較することと;
を含み、
前記検出することは、仮想環境で前記アプリケーションのコードの少なくとも一部を実行することと、前記アプリケーションの関数呼出しのログを獲得することを含み、
前記抽出することは、前記ログを解析するためにデータマイニング法を使用することを含む、
方法。 - 前記少なくとも1つの関数呼出しマップは、次の3種類の関数呼出しマップ:
前記実行中に前記アプリケーションが呼出し可能な関数間の全ての呼出し関係を含む完全呼出しマップ;
特定の異なる時点での呼出しマップであって、前記実行中に前記アプリケーションが前記異なる時点よりも前に呼び出した関数間の呼出し関係を含む、前記特定の異なる時点での呼出しマップ;
前記実行中に前記アプリケーションが特定の時間内に呼び出した関数間の呼出し関係を含む部分呼出しマップ;
のうちの少なくとも1つを含む、請求項1に記載の方法。 - 装置の処理手段がプログラム命令を実行することにより、前記装置が遂行する方法であって、アプリケーションに関するオフラインマルウェア検出検査を行うことを含む方法において、前記オフラインマルウェア検出検査は:
前記アプリケーションの少なくとも1つの関数呼出しマップをオフラインで検出することであって、関数呼出しマップは前記アプリケーションが呼び出す関数間における呼出しの関係を記録する、前記検出することと;
前記少なくとも1つの関数呼出しマップから前記アプリケーションの関数呼出しのパターンを抽出することと;
前記抽出されたパターンを正常なアプリケーションの少なくとも1つの基本パターンと比較することと;
を含み、
前記検出することは、仮想環境で前記アプリケーションのコードの少なくとも一部を実行することと、前記アプリケーションの関数呼出しのログを獲得することを含み、
前記オフラインマルウェア検出検査は、
前記関数呼出しマップのログを獲得する関数モジュールの追加によって、前記アプリケーションの実行コードの少なくとも一部を再コンパイルすることと;
前記ログを獲得するために、前記仮想環境で前記再コンパイルされたコードを実行することと;
を更に含む、方法。 - 装置の処理手段がプログラム命令を実行することにより、前記装置が遂行する方法であって、アプリケーションに関するオフラインマルウェア検出検査を行うことを含む方法において、前記オフラインマルウェア検出検査は:
前記アプリケーションの少なくとも1つの関数呼出しマップをオフラインで検出することであって、関数呼出しマップは前記アプリケーションが呼び出す関数間における呼出しの関係を記録する、前記検出することと;
前記少なくとも1つの関数呼出しマップから前記アプリケーションの関数呼出しのパターンを抽出することと;
前記抽出されたパターンを正常なアプリケーションの少なくとも1つの基本パターンと比較することと;
を含み、
更に、前記アプリケーションの評価に従って前記オフラインマルウェア検出検査をスケジュールすることを含む、方法。 - 高評価アプリケーションは、低評価アプリケーションよりも優先して前記オフラインマルウェア検出検査を受けるようにスケジュールされる、請求項4に記載の方法。
- 前記アプリケーションの潜在的不正の脅威を示す前記オフラインマルウェア検出検査の結果を告知することを更に含む、請求項1に記載の方法。
- 前記アプリケーションが実環境で実行される間に前記アプリケーションに関するリアルタイムマルウェア検出検査を行うことを更に含み、前記リアルタイムマルウェア検出検査は:
前記アプリケーションの実行中に前記アプリケーションの挙動を記録することと;
前記記録された挙動から挙動パターンを抽出することと;
前記抽出された挙動パターンを正常なアプリケーションの少なくとも1つの基本パターン又は以前に記録された前記アプリケーションのパターンと比較することと;
を含む、請求項1から6の何れかに記載の方法。 - 前記記録された挙動は、次の3種類の挙動:
前記アプリケーションの関数呼出しに関連する挙動;
前記アプリケーションが行ったローカルデータアクセスに関連する挙動;
前記アプリケーションが起こした上り及び/又は下りトラフィックに関連する挙動;
のうちの少なくとも1つを含む、請求項7に記載の方法。 - 前記リアルタイムマルウェア検出検査は、
前記アプリケーションの挙動のログを獲得する関数モジュールの追加によって前記アプリケーションの実行コードの少なくとも一部を再コンパイルすることを更に含む、請求項7又は8に記載の方法。 - 処理手段及び記憶手段を備える装置であって、前記記憶手段はプログラム命令を格納し、前記プログラム命令は、前記処理手段に実行されると、前記装置に、請求項1から9のいずれかに記載の方法を遂行させるように構成される、装置。
- 装置の処理手段に実行されると、前記装置に、請求項1から9のいずれかに記載の方法を遂行させるように構成されるプログラム命令を備える、コンピュータプログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2013/090887 WO2015100538A1 (en) | 2013-12-30 | 2013-12-30 | Method and apparatus for malware detection |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017505944A JP2017505944A (ja) | 2017-02-23 |
JP6188956B2 true JP6188956B2 (ja) | 2017-08-30 |
Family
ID=53492898
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016541324A Active JP6188956B2 (ja) | 2013-12-30 | 2013-12-30 | マルウェア検出検査方法及び装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US10181033B2 (ja) |
EP (1) | EP3090375A4 (ja) |
JP (1) | JP6188956B2 (ja) |
CN (1) | CN105874463A (ja) |
WO (1) | WO2015100538A1 (ja) |
Families Citing this family (41)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9917851B2 (en) | 2014-04-28 | 2018-03-13 | Sophos Limited | Intrusion detection using a heartbeat |
US10122753B2 (en) | 2014-04-28 | 2018-11-06 | Sophos Limited | Using reputation to avoid false malware detections |
WO2016097757A1 (en) | 2014-12-18 | 2016-06-23 | Sophos Limited | A method and system for network access control based on traffic monitoring and vulnerability detection using process related information |
CN108804925B (zh) * | 2015-05-27 | 2022-02-01 | 北京百度网讯科技有限公司 | 用于检测恶意代码的方法和系统 |
US10528734B2 (en) * | 2016-03-25 | 2020-01-07 | The Mitre Corporation | System and method for vetting mobile phone software applications |
WO2017161571A1 (en) * | 2016-03-25 | 2017-09-28 | Nokia Technologies Oy | A hybrid approach of malware detection |
US9807101B1 (en) * | 2016-04-29 | 2017-10-31 | Oracle International Corporation | Inferring security-sensitive entities in libraries |
RU2634172C1 (ru) | 2016-06-02 | 2017-10-24 | Акционерное общество "Лаборатория Касперского" | Способ передачи управления между адресными пространствами |
US10397256B2 (en) * | 2016-06-13 | 2019-08-27 | Microsoft Technology Licensing, Llc | Spam classification system based on network flow data |
US10586045B2 (en) | 2016-08-11 | 2020-03-10 | The Mitre Corporation | System and method for detecting malware in mobile device software applications |
US20180060569A1 (en) * | 2016-08-26 | 2018-03-01 | Qualcomm Incorporated | Detection and Prevention of Malicious Shell Exploits |
US10339320B2 (en) * | 2016-11-18 | 2019-07-02 | International Business Machines Corporation | Applying machine learning techniques to discover security impacts of application programming interfaces |
US10992693B2 (en) * | 2017-02-09 | 2021-04-27 | Microsoft Technology Licensing, Llc | Near real-time detection of suspicious outbound traffic |
JP7131946B2 (ja) * | 2017-04-20 | 2022-09-06 | Line株式会社 | アプリケーションの保安性を評価する方法およびシステム |
US10333961B2 (en) | 2017-06-27 | 2019-06-25 | Intel Corporation | Malware detection system attack prevention |
RU2659737C1 (ru) * | 2017-08-10 | 2018-07-03 | Акционерное общество "Лаборатория Касперского" | Система и способ управления вычислительными ресурсами для обнаружения вредоносных файлов |
CN107657176A (zh) * | 2017-09-26 | 2018-02-02 | 四川长虹电器股份有限公司 | 一种基于行为分析的未知恶意代码识别与分析方法 |
KR101999722B1 (ko) * | 2017-10-19 | 2019-07-12 | 주식회사 케이티 | 은닉 코드에 대한 인증 프로세스를 수행하는 사용자 단말, 방법 및 인증 서버 |
US20190174319A1 (en) * | 2017-12-01 | 2019-06-06 | Seven Networks, Llc | Detection and identification of potentially harmful applications based on detection and analysis of malware/spyware indicators |
US10986113B2 (en) * | 2018-01-24 | 2021-04-20 | Hrl Laboratories, Llc | System for continuous validation and threat protection of mobile applications |
RU2697954C2 (ru) * | 2018-02-06 | 2019-08-21 | Акционерное общество "Лаборатория Касперского" | Система и способ создания антивирусной записи |
US10813169B2 (en) | 2018-03-22 | 2020-10-20 | GoTenna, Inc. | Mesh network deployment kit |
CN109032918B (zh) * | 2018-05-31 | 2021-06-18 | 长安大学 | 一种基于异常任务函数轨迹的感知节点程序异常诊断方法 |
GB201812240D0 (en) | 2018-07-27 | 2018-09-12 | Ibm | Device, system and method for detection of compromise through automated power analysis |
RU2739865C2 (ru) * | 2018-12-28 | 2020-12-29 | Акционерное общество "Лаборатория Касперского" | Система и способ обнаружения вредоносного файла |
US10866747B2 (en) * | 2019-02-10 | 2020-12-15 | Hewlett Packard Enterprise Development Lp | Securing a memory drive |
US11277120B2 (en) | 2019-03-12 | 2022-03-15 | International Business Machines Corporation | Dynamic signal processing |
US11354433B1 (en) | 2019-03-25 | 2022-06-07 | Trend Micro Incorporated | Dynamic taint tracking on mobile devices |
CN110399131B (zh) * | 2019-05-23 | 2024-04-26 | 中国平安财产保险股份有限公司 | 提高应用程序稳定性的方法、装置、计算机设备 |
RU2728498C1 (ru) * | 2019-12-05 | 2020-07-29 | Общество с ограниченной ответственностью "Группа АйБи ТДС" | Способ и система определения принадлежности программного обеспечения по его исходному коду |
US11620119B2 (en) * | 2020-03-12 | 2023-04-04 | Raytheon Company | Function summarization via type inference |
DE102020001883A1 (de) * | 2020-03-23 | 2021-01-28 | Giesecke+Devrient Mobile Security Gmbh | Verfahren zum Schützen von Secure Elements durch Fernüberwachung ihrer Stromverbrauchsprofile |
CN111797393B (zh) * | 2020-06-23 | 2023-05-23 | 安天科技集团股份有限公司 | 基于gpu恶意挖矿行为的检测方法与装置 |
CN111931236B (zh) * | 2020-08-19 | 2024-01-16 | 广州大学 | 一种数据通信监控方法、系统及计算机可读存储介质 |
CN112287341A (zh) * | 2020-09-22 | 2021-01-29 | 哈尔滨安天科技集团股份有限公司 | 一种Android恶意应用检测方法、装置、电子设备及存储介质 |
CN112906000B (zh) * | 2021-03-03 | 2024-02-23 | 深信服科技股份有限公司 | 一种程序访问方法、装置、设备及可读存储介质 |
CN113010892B (zh) * | 2021-03-26 | 2022-09-20 | 支付宝(杭州)信息技术有限公司 | 小程序恶意行为检测方法和装置 |
CN113206850B (zh) * | 2021-04-30 | 2022-09-16 | 北京恒安嘉新安全技术有限公司 | 恶意样本的报文信息获取方法、装置、设备及存储介质 |
CN113411402B (zh) * | 2021-06-22 | 2023-03-24 | 浙江百应科技有限公司 | 一种基于adb的设备监测方法、装置及电子设备 |
EP4170502A1 (en) * | 2021-10-20 | 2023-04-26 | Faurecia Aptoide Automotive, Lda | Method and device for automatically detecting potential failures in mobile applications |
TW202319944A (zh) * | 2021-11-02 | 2023-05-16 | 財團法人資訊工業策進會 | 用於資通安全防護機制的驗證方法及驗證系統 |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4145582B2 (ja) | 2002-06-28 | 2008-09-03 | Kddi株式会社 | コンピュータウィルス検査装置およびメールゲートウェイシステム |
US7809670B2 (en) * | 2005-12-09 | 2010-10-05 | Microsoft Corporation | Classification of malware using clustering that orders events in accordance with the time of occurance |
US8434151B1 (en) * | 2008-01-04 | 2013-04-30 | International Business Machines Corporation | Detecting malicious software |
JP4755658B2 (ja) * | 2008-01-30 | 2011-08-24 | 日本電信電話株式会社 | 解析システム、解析方法および解析プログラム |
US20100031353A1 (en) | 2008-02-04 | 2010-02-04 | Microsoft Corporation | Malware Detection Using Code Analysis and Behavior Monitoring |
JP2009237610A (ja) | 2008-03-25 | 2009-10-15 | Ntt Docomo Inc | コード変換装置及びコード変換方法 |
CN101360023A (zh) * | 2008-09-09 | 2009-02-04 | 成都市华为赛门铁克科技有限公司 | 一种异常检测方法、装置及系统 |
US8635694B2 (en) | 2009-01-10 | 2014-01-21 | Kaspersky Lab Zao | Systems and methods for malware classification |
EP2406717A4 (en) | 2009-03-13 | 2012-12-26 | Univ Rutgers | SYSTEMS AND METHODS FOR DETECTING DAMAGE PROGRAMS |
JP2010267128A (ja) * | 2009-05-15 | 2010-11-25 | Ntt Docomo Inc | 解析システム、解析装置、検知方法、解析方法及びプログラム |
GB2470928A (en) | 2009-06-10 | 2010-12-15 | F Secure Oyj | False alarm identification for malware using clean scanning |
US9213838B2 (en) * | 2011-05-13 | 2015-12-15 | Mcafee Ireland Holdings Limited | Systems and methods of processing data associated with detection and/or handling of malware |
CN102034042B (zh) * | 2010-12-13 | 2012-10-03 | 四川大学 | 基于函数调用关系图特征的恶意代码检测新方法 |
US8756693B2 (en) | 2011-04-05 | 2014-06-17 | The United States Of America As Represented By The Secretary Of The Air Force | Malware target recognition |
JP5592303B2 (ja) | 2011-04-07 | 2014-09-17 | 株式会社日立製作所 | 実行環境構築装置および実行環境構築システム |
US9065826B2 (en) | 2011-08-08 | 2015-06-23 | Microsoft Technology Licensing, Llc | Identifying application reputation based on resource accesses |
US9659173B2 (en) * | 2012-01-31 | 2017-05-23 | International Business Machines Corporation | Method for detecting a malware |
US8713684B2 (en) | 2012-02-24 | 2014-04-29 | Appthority, Inc. | Quantifying the risks of applications for mobile devices |
US8918881B2 (en) | 2012-02-24 | 2014-12-23 | Appthority, Inc. | Off-device anti-malware protection for mobile devices |
US9832211B2 (en) | 2012-03-19 | 2017-11-28 | Qualcomm, Incorporated | Computing device to detect malware |
CN103369532B (zh) | 2012-04-09 | 2018-07-13 | 黄余晖 | 一种移动终端恶意软件行为的黑盒检测方法 |
-
2013
- 2013-12-30 US US15/104,740 patent/US10181033B2/en active Active
- 2013-12-30 WO PCT/CN2013/090887 patent/WO2015100538A1/en active Application Filing
- 2013-12-30 JP JP2016541324A patent/JP6188956B2/ja active Active
- 2013-12-30 CN CN201380081921.9A patent/CN105874463A/zh active Pending
- 2013-12-30 EP EP13900779.3A patent/EP3090375A4/en not_active Withdrawn
Also Published As
Publication number | Publication date |
---|---|
JP2017505944A (ja) | 2017-02-23 |
CN105874463A (zh) | 2016-08-17 |
EP3090375A4 (en) | 2017-08-30 |
WO2015100538A1 (en) | 2015-07-09 |
US10181033B2 (en) | 2019-01-15 |
EP3090375A1 (en) | 2016-11-09 |
US20170004303A1 (en) | 2017-01-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6188956B2 (ja) | マルウェア検出検査方法及び装置 | |
US11924230B2 (en) | Individual device response options from the monitoring of multiple devices | |
US11677764B2 (en) | Automated malware family signature generation | |
US10915659B2 (en) | Privacy detection of a mobile application program | |
Ren et al. | Recon: Revealing and controlling pii leaks in mobile network traffic | |
US9357397B2 (en) | Methods and systems for detecting malware and attacks that target behavioral security mechanisms of a mobile device | |
Burguera et al. | Crowdroid: behavior-based malware detection system for android | |
US9672355B2 (en) | Automated behavioral and static analysis using an instrumented sandbox and machine learning classification for mobile security | |
Sharma et al. | Mining api calls and permissions for android malware detection | |
Allix et al. | A Forensic Analysis of Android Malware--How is Malware Written and How it Could Be Detected? | |
Xiong et al. | Android malware detection with contrasting permission patterns | |
WO2015085244A1 (en) | Distributed monitoring, evaluation, and response for multiple devices | |
Shankar et al. | AndroTaint: An efficient android malware detection framework using dynamic taint analysis | |
Aldini et al. | Detection of repackaged mobile applications through a collaborative approach | |
Faruki et al. | Droidanalyst: Synergic app framework for static and dynamic app analysis | |
US9954874B2 (en) | Detection of mutated apps and usage thereof | |
US10970392B2 (en) | Grouping application components for classification and malware detection | |
Surendran et al. | Detection of malware applications from centrality measures of syscall graph | |
Grace et al. | Behaviour analysis of inter-app communication using a lightweight monitoring app for malware detection | |
Kaushik et al. | Malware detection techniques in android | |
Vecchiato et al. | A security configuration assessment for android devices | |
Chen et al. | Detecting mobile application malicious behaviors based on data flow of source code | |
Londoño et al. | SafeCandy: System for security, analysis and validation in Android | |
Yang et al. | Static mining and dynamic taint for mobile security threats analysis | |
Tokmak et al. | Deep Learning Based Malware Detection Tool Development for Android Operating System |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170524 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170703 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170714 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170727 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170801 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6188956 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |