WEKO3
-
RootNode
アイテム
カメラを秘密裏に濫用する Android アプリの検出
https://ipsj.ixsq.nii.ac.jp/records/99580
https://ipsj.ixsq.nii.ac.jp/records/99580e98de972-1dc2-486c-83ac-040c893fbe69
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]()
2100年1月1日からダウンロード可能です。
|
Copyright (c) 2014 by the Institute of Electronics, Information and Communication Engineers
This SIG report is only available to those in membership of the SIG. |
|
SPT:会員:¥0, DLIB:会員:¥0 |
Item type | SIG Technical Reports(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2014-03-20 | |||||||
タイトル | ||||||||
タイトル | カメラを秘密裏に濫用する Android アプリの検出 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | Detection of Android apps that secretly abuse the camera | |||||||
言語 | ||||||||
言語 | jpn | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_18gh | |||||||
資源タイプ | technical report | |||||||
著者所属 | ||||||||
早稲田大学基幹理工学部 | ||||||||
著者所属 | ||||||||
早稲田大学基幹理工学部 | ||||||||
著者所属 | ||||||||
早稲田大学基幹理工学部 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Waseda University | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Waseda University | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Waseda University | ||||||||
著者名 |
渡邉, 卓弥
× 渡邉, 卓弥
|
|||||||
著者名(英) |
Takuya, Watanabe
× Takuya, Watanabe
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | オーナーの関知しないところでカメラを秘密裏に濫用し,盗撮・盗聴や情報漏洩を試みる可能性がある Android アプリを自動的に検出する方法を提案する.主要なアイディアはアプリケーションパッケージファイルを逆アセンブルしたコードの解析とアプリの詳細を自然言語で記述した description のテキスト解析を組み合わせることである.サードパーテイマーケットで収集した 10,885 のアプリケーションを対象に提案手法を適用したところ,カメラを秘密裏に濫用する可能性が高い 43 個の検体を自動的に検出した.手動による動的解析の結果,43 検体中少なくとも 28 検体はユーザに開示された正当な方法でカメラを利用していること,および 2 検体は内容と動作が不自然であり,かつユーザがカメラを利用する画面が認められないことからコードの詳細な静的解析が必要な検体であることがわかった.また 43 検体中 18 検体がマルウェアと判定されており,提案手法で抽出した記述と動作に齪酷があるアプリケーションは高い確率でマルウェアであることが示された。 | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | We propose a method for detecting Android apps that may secretly abuse the camera to leak private or important information of the user. Our key idea is to combine two approaches: (1) analysis of disassembled code of application package files and (2) text analysis of natural language descriptions that are used to explain the details of apps. In our experiment using 10,855 Android apps collected from third-party markets, our method successfully extracted 43 samples that likely abuse camera secretly. We applied dynamic analysis to the 43 samples manually and revealed that at least 28 samples did have proper reasons to use camera thus were negative and two samples exhibited unnatural content and behaviour; thus we need detailed static code analysis for further investigation. We also found that of the 43 samples, 18 samples were detected as malware; hence, a large fraction of detected samples with our framework, which aims to extract apps with inconsistency between description and code, were actually malware. | |||||||
書誌レコードID | ||||||||
収録物識別子タイプ | NCID | |||||||
収録物識別子 | AA12628305 | |||||||
書誌情報 |
研究報告セキュリティ心理学とトラスト(SPT) 巻 2014-SPT-8, 号 21, p. 1-6, 発行日 2014-03-20 |
|||||||
Notice | ||||||||
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. | ||||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |