KR20150089664A - 모바일 악성코드 탐지 시스템 - Google Patents

모바일 악성코드 탐지 시스템 Download PDF

Info

Publication number
KR20150089664A
KR20150089664A KR1020140010563A KR20140010563A KR20150089664A KR 20150089664 A KR20150089664 A KR 20150089664A KR 1020140010563 A KR1020140010563 A KR 1020140010563A KR 20140010563 A KR20140010563 A KR 20140010563A KR 20150089664 A KR20150089664 A KR 20150089664A
Authority
KR
South Korea
Prior art keywords
file
information
analysis
malicious
unit
Prior art date
Application number
KR1020140010563A
Other languages
English (en)
Inventor
윤승용
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020140010563A priority Critical patent/KR20150089664A/ko
Publication of KR20150089664A publication Critical patent/KR20150089664A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/565Static detection by checking file integrity

Abstract

본 발명은 리패키징된 모바일 악성코드를 신속하고 정확하게 탐지할 수 있는 리패키징된 모바일 악성코드 탐지 시스템에 관한 것으로, 상기 모바일 악성코드 탐지 시스템은, 다양한 경로를 통해 APK 파일을 수집하고, 파일 정보를 추출하는 파일 취득부; 상기 파일 정보를 분석하여 유사도에 따라 상기 파일 정보를 다수의 그룹으로 분류하고, 분류된 그룹별로 해당 파일 정보의 상세 분석 및 상세 유사도 분석에 따라 지속적으로 유지되는 그룹에 대해 악성 코드를 판별하는 분석부; 및 상기 분석부의 악성 코드 판별 결과에 따라, 판별 대상 그룹 내에 속한 APK 파일에 대한 정상 파일인지 악성 파일인지를 표시하는 출력부를 포함한다.

Description

모바일 악성코드 탐지 시스템{System for detecting mobile malware}
본 발명은 악성코드 탐지 시스템에 관한 것으로, 상세하게는 리패키징된 모바일 악성코드를 신속하고 정확하게 탐지할 수 있도록 한 모바일 악성코드 탐지 시스템 및 방법에 관한 것이다.
스마트폰은 휴대폰과 개인휴대단말기(Personal Digital Assistant; PDA)의 장점을 통합한 것으로, 휴대폰 기능에 일정관리, 팩스 송수신 및 인터넷 접속 등의 데이터 통신 기능을 통합시킨 것이다.
스마트폰 시장은 지난 몇 년간 엄청난 성장을 해 왔고, 더불어 스마트폰 악성 코드도 규모 면에서 빠르게 증가하고 있는 실정이다.
이것은 누구나 쉽게 악성코드의 제작 및 배포 가능한 개방형 플랫폼과 개방형 마켓에 기인한 개방형 환경에 그 이유가 있다. 또한, 누구나 쉽게 리패키징 기법을 이용하여 정상 앱에 악성 코드를 삽입하여 앱 이름을 변경한 후 안드로이드 마켓에 등록하여 유포할 수 있기 때문이다.
특히 안드로이드 기반 플랫폼 환경의 스마트폰에서는 리패키징 기법을 이용한 악성 코드가 2011년 처음 발견된 이후, 모바일 악성코드를 유포하기 위한 가장 일반적인 방법이 되었다.
리패키징 기법은 최종 앱의 배포 형태인 APK 파일을 앱의 제작 과정을 역으로 하여 최초의 소스 코드 형태로 변환한 후, 소스를 수정하거나 다른 소스 코드를 삽입하여 다시 앱을 제작하는 일련의 과정을 의미한다.
압축 파일 형태의 APK 파일의 압축을 해제(Unpackaging)하여 나온 바이너리 파일을 디컴파일(Decompile) 하면 소스 코드를 얻을 수 있다.
이것은 안드로이드의 주된 개발 언어니 자바(Java)는 JAD, apktool, dex2jar와 같은 공개된 다양한 툴을 이용하여 바이너리 파일을 소스 코드로 쉽게 변환할 수 있기 때문이다.
변환된 소스 코드를 해커가 개발자가 수정하고 다시 컴파일하고 리패키징하여 APK 파일을 생성한 후, 코드 사인(Code Signing) 과정을 통해 배포 가능한 실행 앱을 완성한다.
리패기징 기법은 개발자에 의해 기능 수정 및 추가를 통한 앱의 업그레이드 목적으로 사용되기도 하지만, 전술한 바와 같이 해커에 의해 악성 코드 제작에 널리 이용되고 있는 실정이다.
최근 게임 및 뱅킹 앱 등에 리패키징된 모바일 악성 코드가 발견되어, 코드 난독화 기술 및 무결성 검증 기술을 적용하여 앱 위변조 방지 노력을 하고 있지만, 다양하고 수많은 앱에 적용하여 탐지 및 대응하기에는 시간과 비용이 많이 소요되어, 뱅킹이나 지불 앱 등 적용 대상을 특정 앱으로 한정하고 있다.
따라서, 본 발명은 상기와 같은 종래 기술에 따른 문제점을 해결하기 위한 것으로, 본 발명의 목적은, 리패키징된 모바일 악성코드를 신속하고 정확하게 탐지할 수 있는 모바일 악성코드 탐지 시스템을 제공함에 있다.
상기와 같은 목적을 달성하기 위한 본 발명의 실시 예에 따른 모바일 악성코드 탐지 시스템은, 다양한 경로를 통해 APK 파일을 수집하고, 파일 정보를 추출하는 파일 취득부; 상기 파일 정보를 분석하여 유사도에 따라 상기 파일 정보를 다수의 그룹으로 분류하고, 분류된 그룹별로 해당 파일 정보의 상세 분석 및 상세 유사도 분석에 따라 지속적으로 유지되는 그룹에 대해 악성 코드를 판별하는 분석부; 및 상기 분석부의 악성 코드 판별 결과에 따라, 판별 대상 그룹 내에 속한 APK 파일에 대한 정상 파일인지 악성 파일인지를 표시하는 출력부를 포함한다.
이때, 상기 분석부는 상기 파일 정보를 분석하고, APK 파일별로 특징 필드를 추출한 분석 정보를 생성하는 제 1 분석부; 상기 분석 정보를 바탕으로 APK 파일 사이의 유사도를 분석하여 유사도 정보를 생성하고, 유사도가 높은 APK 파일을 그룹으로 분류하는 분류부; 그룹으로 분류된 APK 파일에 대해 상세 분석 및 상세 유사도 분석을 하여, 상세 분석 정보 및 상세 유사 분석 정보를 생성하고, 그룹 내 APK 파일들의 유사도가 임계치 이상인 그룹을 지속적으로 그룹으로 유지하도록 하는 제 2 분석부; 및 상기 제 2 분석부에 의해 그룹으로 유지된 APK 파일들에 대해 악성코드 존재 여부를 판단하여 판별 정보를 생성하는 악성코드 판별부를 포함한다.
또한, 상기 분류부는 APK 파일별로 추출된 특징 필드들의 유사도를 비교하여, 임계치 이상으로 비슷하면 하나의 그룹으로 분류할 수 있다.
또한, 본 발명에 따른 모바일 악성코드 탐지 시스템은 상기 분석 정보, 유사도 정보, 상세 분석 정보 및 상세 유사도 분석 정보를 저장하는 저장부를 더 구비할 수 있다.
상기와 같은 목적을 달성하기 위한 본 발명의 실시 예에 따른 모바일 악성코드 탐지 방법은, 다양한 경로를 통해 APK 파일을 수집하고, 수집된 APK 파일로부터 파일 정보를 추출하는 단계; 상기 파일 정보를 분석하여, 유사도에 따라 상기 파일 정보를 다수의 그룹으로 분류하고, 분류된 그룹이 존재하는지를 판단하는 단계; 분류된 그룹이 존재하는 경우, 각 그룹 내 APK 파일에 대한 상세 분석 및 상세 유사도 분석하는 단계; 및 상기 상세 분석 및 상세 유사도 분석에 따라 그룹으로 유지된 APK 파일들에 대해 악성코드 존재 여부를 판단하는 단계를 포함할 수 있다.
이때, 상기 유사도에 따라 그룹으로 분류함에 있어서, APK 파일 사이의 유사도를 분석하여 유사도가 높은 APK 파일을 그룹으로 분류한다.
한편, 상기 상세 유사도 분석은 Class와 Method 정보, 호출된 API 시퀀스 정보, OP Code 시퀀스 정보를 이용하여 이루어질 수 있다.
또한, 상기 악성코드 존재 여부 판단은 동일 그룹에 속한 APK 파일을 개발자 서명이 같은 APK 파일로 분류하고, 개발자의 평판, 다운로드 수, 사용자들의 의견 글을 고려하여 이루어질 수 있다.
본 발명에 따른 모바일 악성 코드 탐지 시스템에 따르면, 구글 마켓을 포함한 다양한 경로로 수집된 다양하고 수많은 앱을 대상으로 악성코드를 탐지할 수 있다.
또한, 1차 분석 및 파일 그룹핑을 통해 분류된 일정 앱들만을 대상으로 비용과 시간이 많이 소요되는 2차 분석을 함으로써, 시간과 비용을 절감할 수 있다.
또한, 최근 만연하고 있는 리패키징된 모바일 악성코드를 보다 신속하고 정확하게 탐지하여 대응할 수 있는 방안을 제공할 수 있다.
도 1은 본 발명의 실시 예에 따른 리패키징된 모바일 악성코드 탐지 시스템의 구성도이다.
도 2는 본 발명의 실시 예에 따른 리패키징된 모바일 악성코드 탐지 방법의 흐름을 도시한 순서도이다.
이하, 본 발명의 바람직한 실시 예를 첨부된 도면들을 참조하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 이 과정에서 도면에 도시된 선들의 두께나 구성요소의 크기 등은 설명의 명료성과 편의상 과장되게 도시되어 있을 수 있다. 또한, 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서, 이는 사용자, 운용자의 의도 또는 관례에 따라 달라질 수 있다. 그러므로, 이러한 용어들에 대한 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
도 1은 본 발명의 실시 예에 따른 리패키징된 모바일 악성코드 탐지 시스템의 구성도이다.
도 1을 참조하면, 본 발명의 실시 예에 따른 리패키징된 모바일 악성코드 탐지 시스템은 파일 취득부(100), 분석부(200), 저장부(300) 및 출력부(400)를 포함한다.
상기 파일 취득부(100)는 다양한 경로를 통해 APK 파일을 수집하는 수집부(110)와, 수집된 파일로 부터 필요한 파일 정보를 추출하는 추출부(120)를 포함한다.
스마트폰의 앱은 구글의 정식 마켓인 ‘Play 마켓’을 통해 다운로드 되어 설치될 뿐만 아니라, 서드파티 마켓, 블랙 마켓, P2P 등의 다양한 경로를 통해 배포되고 있다.
상기 수집부(110)는 상기와 같이 Play 마켓, 서드파티 마켓, 블랙 마켓, P2P 등의 다양한 경로를 통해 배포되고 있는 APK 파일 형태의 앱을 수집한다.
상기 수집부(110)에 의해 수집된 APK 파일은 압축된 상태이므로, 상기 추출부(120)는 압축된 APK 파일을 압축 해제하여 파일 정보를 추출하며, 압축 해제된 파일은 하기 표 1과 같은 정보를 포함할 수 있다.
assets AssetManager가 검색할 수 있는 앱의 요소들이 포함된 디렉토리
lib 컴파일된 라이브러리 코드가 들어있는 디렉토리
META-INF 앱 인증서인 CERT.RSA 파일, 리소스에 대한 SHA-1 다이제스트 정보가 들어있는 CERT.SF 파일, 컨텐츠에 대한 위치 정보가 들어있는 MANIFEST.MF 파일을 포함하는 디렉토리
res 컴파일되지 않은 리소스 파일들이 포함된 디렉토리
AndroidManifest.xml 앱의 이름, 버전, 접근권환(Permission), 관련 라이브러리 파일 정보가 들어있는 파일
classes.dex Davik 가상 머신이 이해할 수 있도록 dex 파일 포맷으로 컴파일된 실행 바이너리 파일
resources.arsc 미리 컴파일된 리소스들이 들어있는 파일
상기 분석부(200)는 상기 파일 취득부(100)에 의해 추출된 파일 정보를 분석하여 유사도에 따라 그룹으로 분류하고, 분류된 그룹별 정보에 대해 상세 유사도 분석을 하고, 상세 유사도에 따라 분류된 그룹을 생성하고, 생성된 그룹에 대한 악성 코드를 판별한다.
상기 분석부(200)는 제 1 분석부(210), 분류부(220), 제 2 분석부(230) 및 악성코드 판별부(240)를 포함한다.
상기 제 1 분석부(210)는 상기 파일 정보를 분석하고, APK 파일별로 특징 필드를 추출한 분석 정보를 생성한다.
이때, 신속하고 정확하게 분석하기 위해 APK 패키지명을 인덱스로 하여 패키징에 포함된 파일 정보, 개발자 서명 및 리소드에 대한 해쉬 값, 리소스 파일 정보, 앱 이름 및 버전 정보, 피미션 정보, 라이브러리 정보, DEX 파일에 대한 헤더 필드 값 및 Body에 대한 바이트 분포(Byte Distribution) 혹은 엔트로피(Entropy) 정보를 분석한다.
상기 제 1 분석부(210)에 의해 생성된 분석 정보는 저장부(300)에 저장된다.
상기 분류부(220)는 상기 분석 정보를 바탕으로 APK 파일 사이의 유사도를 분석하여 유사도가 높은 APK 파일을 하나의 그룹으로 분류한다.
이때, 상기 분류부(220)는 APK 파일별로 추출된 특징 필드들의 유사도를 비교하여, 임계치 이상으로 비슷하면 동일 그룹으로 분류한다.
또한, 상기 분류부(220)에 의해 분석된 APK 파일 사이의 유사도 정보는 저장부(300)에 저장될 수 있다.
상기 분류부(220)에 의한 분류 과정에서, 원래의 앱과 개발자에 의해 업데이트된 앱, 그리고 해커에 의해 위변조된 악성코드 앱은 하나의 동일 그룹으로 분류될 가능성이 매우 높다.
상기 제 2 분석부(230)는 상기 동일 그룹으로 분류된 APK 파일에 대한 상세 분석을 하고, 상세 분석 정보를 생성한다. 즉, 상기 제 2 분석부(230)에 의한 상세 분석은 동일 그룹이 존재하는 경우에 이루어진다.
상기 상세 분석은 실행 바이너리인 classes.dex의 디컴파일 과정을 포함하며, 디컴파일 과정을 통해, 구현된 Class와 Method들을 추출할 수 있으며, 더 나아가 호출된 API의 시퀀스(Sequence) 및 OP Code(Operation Code)의 시퀀스를 알아낼 수 있다.
또한, 상기 제 2 분석부(230)는 상세 분석 정보를 바탕으로 상세 유사도 분석하여 상세 유사도 분석 정보를 생성한다. 이때, 상기 제 2 분석부(230)는 Class와 Method 정보, 호출된 API 시퀀스 정보, OP Code 시퀀스 정보를 이용하여 상세 유사도 분석을 하며, 상기 상세 유사도 분석 정보는 저장부(300)에 저장될 수 있다.
상기 제 2 분석부(230)에 의해 이루어지는 상세 유사도 분석은 상기 분류부(220)에 의해 동일 그룹으로 분류된 APK 파일들에 대해 수치화된 유사도 측정이 이루어지며, 임계치 이상으로 유사한 앱들만이 동일 그룹으로 유지된다. 한편, 상기 유사도 측정 결과, 수치화된 APK 파일들의 유사도가 임계치 이하이면 상기 분류부(220)에 의해 동일 그룹으로 분류되었더라도 제외된다.
상기 악성코드 판별부(240)는 상기 제 2 분석부(230)에 의해 동일 그룹으로 유지된 APK 파일들에 대해 악성코드 여부를 판별한다.
즉, 상기 악성코드 판별부(240)는 개발자 자신의 수정에 의해 이루어진 리패키징 앱인지, 해커의 악의적인 의도에 의해 리패키징된 앱인지 판별한다. 이때, 동일 그룹에 속한 앱들을 개발자 서명이 같은 앱으로 분류하고, 개발자의 평판이나 앱의 다운로드 수, 앱에 대한 사용자들의 의견 글 등을 고려하여 악성코드 여부를 판별하여 판별 정보를 생성한다.
상기 출력부(400)는 상기 악성코드 판별부(240)에 의해 생성된 판별 정보를 바탕으로 상기 제 2 분석부(230)에 의해 결정된 동일 그룹에 속한 APK 파일에 대해 정상 파일인지 악성 파일인지를 표시한다.
또한, 상기 출력부(400)는 상기 저장부(300)로부터 상기 제 1 분석부(210)에 의해 생성된 분석 정보, 상기 분류부(220)에 의해 생성된 유사도 정보, 상기 제 2 분석부에 의해 생성된 상세 분석 정보 및 상세 유사도 분석 정보를 표시할 수 있다.
도 2는 본 발명의 실시 예에 따른 리패키징된 모바일 악성코드 탐지 방법의 흐름을 도시한 순서도이다.
이하에서는 도 2를 참조하여 본 발명의 실시 예에 따른 리패키징 모바일 악성코드 탐지 방법을 설명한다.
먼저, 파일 취득부(100)가 다양한 경로를 통해 APK 파일을 수집하고, 필요한 파일 정보를 추출한다(S110).
이후, 분석부는 상기 파일 취득부(100)에 의해 추출된 파일 정보를 분석하여, 분석된 파일 정보를 유사도에 따라 다수의 그룹으로 분류한다(S120).
이어, 상기 분류된 그룹이 존재하는지를 판단하고(S130), 판단 결과, 분류된 그룹이 존재하지 않는 경우 탐지를 종료한다.
이때, 유사도에 따라 그룹으로 분류하는 경우, APK 사이의 유사도를 분석하여 유사도가 높은 APK 파일을 하나의 그룹으로 분류하며, APK 파일별로 추출된 특징 필드들의 유사도를 서로 비교하여, 임계치 이상으로 유사하면 동일 그룹으로 분류한다.
한편, 상기 S130단계에서 판단 결과, 분류된 그룹이 존재하는 경우, 각 그룹 내 APK 파일에 대한 상세 분석 및 상세 유사도 분석을 실시한다(S140).
이때, 상기 상세 분석은 실행 바이너리인 classes.dex의 디컴파일 과정을 포함하며, 디컴파일 과정을 통해, 구현된 Class와 Method들을 추출할 수 있으며, 더 나아가 호출된 API의 시퀀스(Sequence) 및 OP Code(Operation Code)의 시퀀스를 알아낼 수 있다.
한편, 상기 상세 유사도 분석은 Class와 Method 정보, 호출된 API 시퀀스 정보, OP Code 시퀀스 정보를 이용하여 이루어진다.
이때, 상세 유사도 분석은 동일 그룹으로 분류된 APK 파일들에 대해 수치화된 유사도 측정이 이루어지며, 임계치 이상으로 유사한 APK 파일들만이 동일 그룹으로 유지된다.
이후, 상세 분석 및 상세 유사도 분석에 따라 동일 그룹으로 유지된 APK 파일들에 대해 악성코드 존재 여부를 판별하고(S150), 판별 결과, 악성코드가 존재하지 않다고 판단되는 경우 탐지를 종료한다.
이때, 악성코드 존재 여부를 판별하는 경우, 개발자 자신의 수정에 의해 이루어진 리패키징 앱인지, 해커의 악의적인 의도에 의해 리패키징된 앱인지 판별한다. 이때, 동일 그룹에 속한 APK 파일들을 개발자 서명이 같은 APK 파일로 분류하고, 개발자의 평판이나 다운로드 수, 사용자들의 의견 글 등을 고려하여 악성코드 존재 여부를 판단한다.
한편,상기 S150 단계에서 악성 코드 전재 여부 판별 결과, 악성코드가 존재하는 것으로 판단되면, 동일 그룹에 속한 APK 파일과 함께 해당 파일이 정상 파일인지 악성 파일인지를 표시한다(S160).
한편, 본 발명에 따른 리패키징된 모바일 악성코드 탐지 시스템 및 방법을 실시 예에 따라 설명하였지만, 본 발명의 범위는 특정 실시 예에 한정되는 것은 아니며, 본 발명과 관련하여 통상의 지식을 가진 자에게 자명한 범위 내에서 여러 가지의 대안, 수정 및 변경하여 실시할 수 있다.
따라서, 본 발명에 기재된 실시 예 및 첨부된 도면들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시 예 및 첨부된 도면에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리 범위에 포함되는 것으로 해석되어야 할 것이다.
100 : 파일 취득부 110 : 수집부
120 : 추출부 200 : 분석부
210 : 제 1 분석부 220 : 분류부
230 : 제 2 분석부 240 : 악성코드 판별부
300 : 저장부 400 : 출력부

Claims (1)

  1. 모바일 악성코드 탐지 시스템에 있어서,
    다양한 경로를 통해 APK 파일을 수집하고, 파일 정보를 추출하는 파일 취득부;
    상기 파일 정보를 분석하여 유사도에 따라 상기 파일 정보를 다수의 그룹으로 분류하고, 분류된 그룹별로 해당 파일 정보의 상세 분석 및 상세 유사도 분석에 따라 지속적으로 유지되는 그룹에 대해 악성 코드를 판별하는 분석부; 및
    상기 분석부의 악성 코드 판별 결과에 따라, 판별 대상 그룹 내에 속한 APK 파일에 대한 정상 파일인지 악성 파일인지를 표시하는 출력부;
    를 포함하는 모바일 악성코드 탐지 시스템.
KR1020140010563A 2014-01-28 2014-01-28 모바일 악성코드 탐지 시스템 KR20150089664A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020140010563A KR20150089664A (ko) 2014-01-28 2014-01-28 모바일 악성코드 탐지 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140010563A KR20150089664A (ko) 2014-01-28 2014-01-28 모바일 악성코드 탐지 시스템

Publications (1)

Publication Number Publication Date
KR20150089664A true KR20150089664A (ko) 2015-08-05

Family

ID=53886064

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140010563A KR20150089664A (ko) 2014-01-28 2014-01-28 모바일 악성코드 탐지 시스템

Country Status (1)

Country Link
KR (1) KR20150089664A (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101880689B1 (ko) * 2016-10-25 2018-07-20 주식회사 안랩 악성코드 진단장치 및 방법
WO2020081264A1 (en) * 2018-10-15 2020-04-23 Mcafee, Llc Systems, methods, and media for identifying and responding to malicious files having similar features

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101880689B1 (ko) * 2016-10-25 2018-07-20 주식회사 안랩 악성코드 진단장치 및 방법
WO2020081264A1 (en) * 2018-10-15 2020-04-23 Mcafee, Llc Systems, methods, and media for identifying and responding to malicious files having similar features

Similar Documents

Publication Publication Date Title
JP5694473B2 (ja) 危険度計算を通じたリパッケージアプリケーションの分析システム及び分析方法
US11711388B2 (en) Automated detection of malware using trained neural network-based file classifiers and machine learning
TWI461953B (zh) 運算環境安全方法和電子運算系統
CN109154966B (zh) 易受攻击的应用程序检测
KR101214893B1 (ko) 어플리케이션의 유사성 검출 장치 및 방법
CN104123493A (zh) 应用程序的安全性检测方法和装置
KR20170108330A (ko) 악성 코드 탐지 장치 및 방법
Yang et al. Detecting android malware by applying classification techniques on images patterns
KR20150044490A (ko) 안드로이드 악성 애플리케이션의 탐지장치 및 탐지방법
Kedziora et al. Malware detection using machine learning algorithms and reverse engineering of android java code
Nguyen et al. Detecting repackaged android applications using perceptual hashing
Huang et al. Android malware development on public malware scanning platforms: A large-scale data-driven study
KR101803888B1 (ko) 유사도 기반 악성 어플리케이션 탐지 방법 및 장치
Darus et al. Android malware classification using XGBoost on data image pattern
Korine et al. DAEMON: dataset/platform-agnostic explainable malware classification using multi-stage feature mining
Feichtner et al. Obfuscation-resilient code recognition in Android apps
KR101605783B1 (ko) 악성 애플리케이션 탐지 방법 및 이 방법을 실행시키는 컴퓨터프로그램
US10248789B2 (en) File clustering using filters working over file attributes
KR20150089664A (ko) 모바일 악성코드 탐지 시스템
Chau et al. An entropy-based solution for identifying android packers
US11436331B2 (en) Similarity hash for android executables
Cam et al. Detect repackaged android applications by using representative graphs
CN116561770B (zh) 设备固件安全验证方法、装置、设备及存储介质
Gupta Permission driven malware detection using machine learning
Mondal et al. Automatic Components Separation of Obfuscated Android Applications: An Empirical Study of Design Based Features

Legal Events

Date Code Title Description
WITN Withdrawal due to no request for examination