WEKO3
-
RootNode
アイテム
制御フロー解析によるAndroidマルウェア検出方法の提案
https://ipsj.ixsq.nii.ac.jp/records/78016
https://ipsj.ixsq.nii.ac.jp/records/780163f613d2e-066c-403f-a64c-e1d57e651687
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2011 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | Symposium(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2011-10-12 | |||||||
タイトル | ||||||||
タイトル | 制御フロー解析によるAndroidマルウェア検出方法の提案 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | Detection Method for Android Malware by using Control Flow Analysis | |||||||
言語 | ||||||||
言語 | jpn | |||||||
キーワード | ||||||||
主題Scheme | Other | |||||||
主題 | コンピュータウィルス(1) | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_5794 | |||||||
資源タイプ | conference paper | |||||||
著者所属 | ||||||||
日本コンピュータセキュリティリサーチ株式会社 | ||||||||
著者所属 | ||||||||
信州大学大学院総合工学系研究科 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Japan Computer Security Research Center | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Interdisciplinary Graduate School of Science and Technology, Shinshu University | ||||||||
著者名 |
岩本, 一樹
和崎, 克己
× 岩本, 一樹 和崎, 克己
|
|||||||
著者名(英) |
Kazuki, Iwamoto
Katsumi, Wasaki
× Kazuki, Iwamoto Katsumi, Wasaki
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | Androidにおけるマルウェアは昨年末から本年にかけて増加しており,その対策が求められている.本研究では制御フロー解析を用いたAndroidで動作するマルウェアの検出方法を提案する.初めに技術者によって解析済みのAndroidのマルウェア検体を制御フロー解析してその特徴をパターンとして抽出した.大量にある未解析のAndroidアプリケーションを同様に制御フロー解析し,抽出したパターンが未解析のAndroidアプリケーションに含まれているかを調べることでマルウェアの検出を試みた.結果,未解析のAndroidアプリケーションの中からいくつかのマルウェアを検出することができた. | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | Android malware has been an increase from the end of last year, so measure are required. In this paper, we propose the method to detect Android malware by using control flow analysis. First off, we got control flows from Android malware samples which are already analysed by engineers, and extracted features as pattern. Secondly, we got control flows from huge amount of unanalysed Android applications, and we detected malware by looking at how an application includes extracted patterns. Finally, we could detect same malware samples in unanalysed Android applications. | |||||||
書誌情報 |
コンピュータセキュリティシンポジウム2011 論文集 巻 2011, 号 3, p. 714-719, 発行日 2011-10-12 |
|||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |