WEKO3
-
RootNode
アイテム
Androidパーミッションを悪用するScriptの脅威と静的解析
https://ipsj.ixsq.nii.ac.jp/records/75682
https://ipsj.ixsq.nii.ac.jp/records/75682a12add41-7757-48a4-90ed-cc96746af438
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2011 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | SIG Technical Reports(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2011-05-05 | |||||||
タイトル | ||||||||
タイトル | Androidパーミッションを悪用するScriptの脅威と静的解析 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | Threat of Script abuse Android Permissions and Static Analysis | |||||||
言語 | ||||||||
言語 | jpn | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_18gh | |||||||
資源タイプ | technical report | |||||||
著者所属 | ||||||||
株式会社KDDI研究所ネットワークセキュリティグループ | ||||||||
著者所属 | ||||||||
株式会社KDDI研究所ネットワークセキュリティグループ | ||||||||
著者所属 | ||||||||
株式会社KDDI研究所ネットワークセキュリティグループ | ||||||||
著者所属 | ||||||||
株式会社KDDI研究所ネットワークセキュリティグループ | ||||||||
著者所属(英) | ||||||||
en | ||||||||
KDDI R&D Laboratories Inc. Network Security Laboratory | ||||||||
著者所属(英) | ||||||||
en | ||||||||
KDDI R&D Laboratories Inc. Network Security Laboratory | ||||||||
著者所属(英) | ||||||||
en | ||||||||
KDDI R&D Laboratories Inc. Network Security Laboratory | ||||||||
著者所属(英) | ||||||||
en | ||||||||
KDDI R&D Laboratories Inc. Network Security Laboratory | ||||||||
著者名 |
川端, 秀明
磯原, 隆将
竹森, 敬祐
窪田, 歩
× 川端, 秀明 磯原, 隆将 竹森, 敬祐 窪田, 歩
|
|||||||
著者名(英) |
Hideaki, Kawabata
Takamasa, Isohara
Keisuke, Takemori
Ayumu, Kubota
× Hideaki, Kawabata Takamasa, Isohara Keisuke, Takemori Ayumu, Kubota
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | Android OS の特徴として,利便性の高いアプリケーション (以下,アプリ) を実現するパーミッションという機構があり,アプリケーションのインストール時にユーザが承認することで,端末の情報や機能へのアクセス権を制御している.また,アプリの可用性の向上のために web 機能をアプリに内包する webkit を搭載している.これを用いることで,Android アプリと HTML,CSS,JavaScript など Web アプリとを柔軟に連携できる.しかし,webkit を利用したアプリが,外部サーバから JavaScript を受け取り実行した場合,アプリに与えられたパーミッションの範囲で実行される脅威がある.要するに,アプリ単体では不正な動作をしないが,後から送り込まれた悪意の JavaScript によって端末を操作されてしまう.そこで本研究では,アプリの静的解析により得られるコードの特徴から,後から送り込まれる JavaScript の機能を把握し,潜在的な脅威を推定する手法を提案する.これはアプリの実行コードの逆コンパイルによるコード解析であり,外部サーバの JavaScript から呼び出されるメソッドを特定することで,情報漏洩や端末の不正操作を推定する. | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | The access permission framework is designed in the Android OS in order to develop useful applications. When the user confirms the access permissions, the application can access confirmed information and/or functions. In addition, the webkit in the Android OS provides a web rendering engine to the application. The Android application using the webkit can execute web applications, e.g., HTML, CSS, JavaScript. When the application using webkit receives and executes the JavaScript, the access permissions are delegated to the JavaScript that can access functions and/or information in the Android phone. Then, threats of the JavaScript should be evaluated. In this paper, we proposed code analysis technique that extracts potential threats from the web rendering application. The information leakage and/or misuse functions are detected, when malicious methods for the JavaScript are described in the Android application. | |||||||
書誌レコードID | ||||||||
収録物識別子タイプ | NCID | |||||||
収録物識別子 | AA11235941 | |||||||
書誌情報 |
研究報告コンピュータセキュリティ(CSEC) 巻 2011-CSEC-53, 号 3, p. 1-6, 発行日 2011-05-05 |
|||||||
Notice | ||||||||
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. | ||||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |