WEKO3
-
RootNode
アイテム
セカンドアプリ内包型Androidマルウェアの検知
https://ipsj.ixsq.nii.ac.jp/records/78015
https://ipsj.ixsq.nii.ac.jp/records/7801591bb5db0-f707-437a-ab78-4e32ab53219d
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2011 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | Symposium(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2011-10-12 | |||||||
タイトル | ||||||||
タイトル | セカンドアプリ内包型Androidマルウェアの検知 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | Detection Technique of Android Malware with Second Application | |||||||
言語 | ||||||||
言語 | jpn | |||||||
キーワード | ||||||||
主題Scheme | Other | |||||||
主題 | コンピュータウィルス(1) | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_5794 | |||||||
資源タイプ | conference paper | |||||||
著者所属 | ||||||||
KDDI研究所 | ||||||||
著者所属 | ||||||||
KDDI研究所 | ||||||||
著者所属 | ||||||||
KDDI研究所 | ||||||||
著者所属 | ||||||||
KDDI研究所 | ||||||||
著者所属 | ||||||||
静岡大学 | ||||||||
著者所属 | ||||||||
静岡大学 | ||||||||
著者所属 | ||||||||
静岡大学 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
KDDI R&D Laboratories | ||||||||
著者所属(英) | ||||||||
en | ||||||||
KDDI R&D Laboratories | ||||||||
著者所属(英) | ||||||||
en | ||||||||
KDDI R&D Laboratories | ||||||||
著者所属(英) | ||||||||
en | ||||||||
KDDI R&D Laboratories | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Shizuoka University | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Shizuoka University | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Shizuoka University | ||||||||
著者名 |
磯原, 隆将
× 磯原, 隆将
|
|||||||
著者名(英) |
Takamasa, Isohara
× Takamasa, Isohara
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | Androidアプリは,実行ファイル等をZIP形式で圧縮したファイルとして配布される.昨今,正規アプリを解凍して悪性アプリを追加し,再圧縮して作成されるマルウェアが増えている.ここで,追加される悪性アプリをセカンドアプリと呼ぶことにする.セカンドアプリを追加する際,マルウェア対策ソフトによる検知を逃れるために,ファイル名等が偽装される.そこで本研究では,解凍後のフォルダに含まれるファイルの属性に注目してセカンドアプリを検出する手法を提案する.提案手法は,本来ZIPファイルにAndroidアプリが含まれないことに注目したセカンドアプリ検出手法であり,Android特有のマルウェアに対する普遍的な検出手法としての有効性を示す. | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | Android application is distributed as a zip formatted file that contains execution and resource files. Android malware is built by injecting a malicious application into a legitimate application package. File name and/or extension of malicious application are obfuscated in order to avoid anti-malware tools. In this paper, we propose a detection technique of Android malware included another application, which focuses attributes of files within an application package. Our idea is designed on an assumption that a legitimate application does not contain another application. We implement the detection system and evaluate the detection ratio to indicate a validity of Android malware detection. | |||||||
書誌情報 |
コンピュータセキュリティシンポジウム2011 論文集 巻 2011, 号 3, p. 708-713, 発行日 2011-10-12 |
|||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |