JP5802848B2 - モバイル環境用のトロイの木馬化されたアプリケーション(アプリ)を特定するためのコンピュータ実装方法、非一時コンピュータ読み取り可能な媒体およびコンピュータシステム - Google Patents
モバイル環境用のトロイの木馬化されたアプリケーション(アプリ)を特定するためのコンピュータ実装方法、非一時コンピュータ読み取り可能な媒体およびコンピュータシステム Download PDFInfo
- Publication number
- JP5802848B2 JP5802848B2 JP2014554852A JP2014554852A JP5802848B2 JP 5802848 B2 JP5802848 B2 JP 5802848B2 JP 2014554852 A JP2014554852 A JP 2014554852A JP 2014554852 A JP2014554852 A JP 2014554852A JP 5802848 B2 JP5802848 B2 JP 5802848B2
- Authority
- JP
- Japan
- Prior art keywords
- app
- acquired
- apps
- specific
- code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/128—Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/37—Managing security policies for mobile devices or for controlling mobile applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Information Transfer Between Computers (AREA)
- Stored Programmes (AREA)
Description
Claims (14)
- モバイル環境用のトロイの木馬化されたアプリケーション(アプリ)を特定するためのコンピュータ実装方法であって、
コンピュータによって、少なくとも1つの外部ソースから、特定のモバイル環境用の複数のアプリを取得する工程と、
前記取得されたアプリのうちの第1の特定のアプリの、コードに関するデータとデジタル署名者と日付とを、前記複数のアプリのうちの第2の特定のアプリの、コードに関するデータとデジタル署名者と比較する工程と、
前記比較に基づいて、前記取得されたアプリのうちの前記第1の特定のアプリが、1)前記取得されたアプリのうちの第2の特定のアプリに含まれるコードの少なくとも所定の閾値、2)前記取得されたアプリのうちの前記第2の特定のアプリに存在しない更なるコード、3)前記取得されたアプリのうちの前記第2の特定のアプリとは異なる署名者、および4)前記取得されたアプリのうちの前記第1の特定のアプリの前記日付であって前記取得されたアプリのうちの前記第2の特定のアプリの日付以降の日付、を含むことを判定する工程と、
前記判定に応答して、前記取得されたアプリのうちの前記第1の特定のアプリを、トロイの木馬化されたアプリであると特定する工程と、
を含む方法。 - 複数のアプリにわたる共通のライブラリを、1)前記取得されたアプリのうちの第1の特定のアプリのコードに関するデータを、少なくとも1つの他の取得されたアプリのコードに関するデータと比較すること、並びに2)前記取得されたアプリのうちの前記第1の特定のアプリが、前記取得されたアプリのうちの第2の特定のアプリに含まれるコード及び前記取得されたアプリのうちの前記第2の特定のアプリに存在しない更なるコードの少なくとも1つの所定の閾値を含むことを判定することから除外することを更に含む、請求項1に記載の方法。
- コンピュータによって複数のアプリを取得する工程は、各特定の取得されたアプリに関して、コードに関するデータを前記特定の取得されたアプリから抽出することを更に含む、請求項1に記載の方法。
- コードに関するデータを前記特定の取得されたアプリから抽出することが、
前記特定の取得されたアプリによって使用される各方法の完全修飾名を抽出することを更に含む、請求項3に記載の方法。 - コードに関するデータを前記特定の取得されたアプリから抽出することが、
前記特定の取得されたアプリによって使用される各クラスの完全修飾名を抽出することを更に含む、請求項3に記載の方法。 - コードに関するデータを前記特定の取得されたアプリから抽出することが、
前記特定の取得されたアプリの可能な実行パスを記載するフローグラフを作成することを更に含む、請求項3に記載の方法。 - コードに関するデータを前記特定の取得されたアプリから抽出することが、
生のバイトコードを前記アプリにおける全てのクラスの全ての方法から抽出することと、
前記抽出された生のバイトコードを正規化することと、を更に含む、請求項3に記載の方法。 - コードに関するデータを前記特定の取得されたアプリから抽出することが、
前記正規化され抽出された生のバイトコードのハッシュを作成することを更に含む、請求項7に記載の方法。 - 各特定の取得されたアプリに関して、デジタル署名者の身元を前記特定の取得されたアプリから抽出することを更に含む、請求項1に記載の方法。
- 各特定の取得されたアプリに関して、前記特定の取得されたアプリに関する日付を、前記特定のアプリが公開された日付、前記特定のアプリが発見された日付、前記特定のアプリがダウンロードされた日付、及び前記特定のアプリが取得された日付、並びに前記特定のアプリがその見出し内に含む日付からなる日付の群から取得することを更に含む、請求項1に記載の方法。
- 前記取得されたアプリのうちの前記第1の特定のアプリがトロイの木馬化されたアプリであるとの特定に応答して、
人間の分析者による手動での検査のために前記トロイの木馬化されたアプリにフラグを付ける工程、
悪意のあるコードの自動分析のために前記トロイの木馬化されたアプリをキューに入れる工程、
前記トロイの木馬化されたアプリに関する情報を集中型セキュリティコンポーネントに伝送する工程、及び
前記トロイの木馬化されたアプリをブラックリストに載せる工程
からなる工程の群のうちの少なくとも1つの更なる工程を行うことを更に含む、請求項1に記載の方法。 - 前記特定のモバイル環境用の前記複数のアプリはさらに、アンドロイド環境用の複数のアンドロイドアプリを含む、請求項1に記載の方法。
- コンピュータメモリにロードされてプロセッサにより起動されるときに、
少なくとも1つの外部ソースから、特定のモバイル環境用の複数のアプリを取得する工程と、
前記取得されたアプリのうちの第1の特定のアプリの、コードに関するデータとデジタル署名者と日付とを、前記取得された複数のアプリのうちの第2の特定のアプリの、コードに関するデータとデジタル署名者と比較する工程と、
前記比較に基づいて、前記取得されたアプリのうちの前記第1の特定のアプリが、1)前記取得されたアプリのうちの第2の特定のアプリに含まれるコードの少なくとも所定の閾値、2)前記取得されたアプリのうちの前記第2の特定のアプリに存在しない更なるコード、3)前記取得されたアプリのうちの前記第2の特定のアプリとは異なる署名者、および4)前記取得されたアプリのうちの前記第1の特定のアプリの前記日付であって前記取得されたアプリのうちの前記第2の特定のアプリの日付以降の日付、を含むことを判定する工程と、
前記判定に応答して、前記取得されたアプリのうちの前記第1の特定のアプリを、トロイの木馬化されたアプリであると特定する工程と、
を実行するプログラムコードを格納する少なくとも1つの非一時コンピュータ読み取り可能な媒体。 - モバイル環境用のトロイの木馬化されたアプリを特定するコンピュータシステムであって、
コンピュータメモリと、
プロセッサと、
少なくとも1つの外部ソースから特定のモバイル環境用の複数のアプリを取得する、前記コンピュータメモリに存在するアプリ取得モジュールと、
比較モジュールであって、
前記取得されたアプリのうちの第1の特定のアプリの、コードに関するデータとデジタル署名者と日付とを、前記取得された複数のアプリのうちの第2の特定のアプリの、コードに関するデータとデジタル署名者と比較し、
前記比較に基づいて、前記取得されたアプリのうちの前記第1の特定のアプリが、1)前記取得されたアプリのうちの第2の特定のアプリに含まれるコードの少なくとも所定の閾値、2)前記取得されたアプリのうちの前記第2の特定のアプリに存在しない更なるコード、3)前記取得されたアプリのうちの前記第2の特定のアプリとは異なる署名者、および4)前記取得されたアプリのうちの前記第1の特定のアプリの前記日付であって前記取得されたアプリのうちの前記第2の特定のアプリの日付以降の日付、を含むことを判定する、
前記コンピュータメモリに存在する比較モジュールと、
前記判定に応答して、前記取得されたアプリのうちの前記第1の特定のアプリをトロイの木馬化されたアプリであると特定するように構成される、トロイの木馬化されたアプリを特定するモジュールであって前記コンピュータメモリに存在するモジュールと、
を有するコンピュータシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/358,413 | 2012-01-25 | ||
US13/358,413 US8806643B2 (en) | 2012-01-25 | 2012-01-25 | Identifying trojanized applications for mobile environments |
PCT/US2013/023127 WO2013112821A1 (en) | 2012-01-25 | 2013-01-25 | Identifying trojanized applications for mobile environments |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2015508549A JP2015508549A (ja) | 2015-03-19 |
JP2015508549A5 JP2015508549A5 (ja) | 2015-08-20 |
JP5802848B2 true JP5802848B2 (ja) | 2015-11-04 |
Family
ID=48798368
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014554852A Active JP5802848B2 (ja) | 2012-01-25 | 2013-01-25 | モバイル環境用のトロイの木馬化されたアプリケーション(アプリ)を特定するためのコンピュータ実装方法、非一時コンピュータ読み取り可能な媒体およびコンピュータシステム |
Country Status (5)
Country | Link |
---|---|
US (1) | US8806643B2 (ja) |
EP (1) | EP2807598B1 (ja) |
JP (1) | JP5802848B2 (ja) |
CN (1) | CN104067283B (ja) |
WO (1) | WO2013112821A1 (ja) |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101944010B1 (ko) * | 2012-02-24 | 2019-01-30 | 삼성전자 주식회사 | 애플리케이션의 변조 감지 방법 및 장치 |
US9558348B1 (en) * | 2012-03-01 | 2017-01-31 | Mcafee, Inc. | Ranking software applications by combining reputation and code similarity |
US9589129B2 (en) | 2012-06-05 | 2017-03-07 | Lookout, Inc. | Determining source of side-loaded software |
US9407443B2 (en) | 2012-06-05 | 2016-08-02 | Lookout, Inc. | Component analysis of software applications on computing devices |
US9274816B2 (en) | 2012-12-21 | 2016-03-01 | Mcafee, Inc. | User driven emulation of applications |
US9208215B2 (en) | 2012-12-27 | 2015-12-08 | Lookout, Inc. | User classification based on data gathered from a computing device |
US20140189871A1 (en) * | 2012-12-28 | 2014-07-03 | Andre L. Nash | Identifying Code Signatures Using Metamorphic Code Generation |
US9438620B2 (en) * | 2013-10-22 | 2016-09-06 | Mcafee, Inc. | Control flow graph representation and classification |
US9111093B1 (en) | 2014-01-19 | 2015-08-18 | Google Inc. | Using signals from developer clusters |
US9246923B1 (en) | 2014-01-19 | 2016-01-26 | Google Inc. | Developer risk classifier |
CN103944903B (zh) * | 2014-04-23 | 2017-02-15 | 福建联迪商用设备有限公司 | 一种多方授权的apk签名方法及*** |
US20160127412A1 (en) * | 2014-11-05 | 2016-05-05 | Samsung Electronics Co., Ltd. | Method and system for detecting execution of a malicious code in a web based operating system |
EP3289510B1 (en) | 2015-05-01 | 2020-06-17 | Lookout Inc. | Determining source of side-loaded software |
EP3304402A1 (en) * | 2015-05-28 | 2018-04-11 | Entit Software LLC | Security vulnerability detection |
TWI617940B (zh) * | 2016-12-01 | 2018-03-11 | 財團法人資訊工業策進會 | 資料保護方法與資料保護系統 |
US10218697B2 (en) | 2017-06-09 | 2019-02-26 | Lookout, Inc. | Use of device risk evaluation to manage access to services |
US11017084B2 (en) | 2017-11-21 | 2021-05-25 | International Business Machines Corporation | Detection of malicious code fragments via data-flow isolation |
CN111414304A (zh) * | 2020-03-18 | 2020-07-14 | 北京京安佳新技术有限公司 | 一种app特征识别方法和设备 |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5454000A (en) * | 1992-07-13 | 1995-09-26 | International Business Machines Corporation | Method and system for authenticating files |
KR20020075439A (ko) * | 2000-02-17 | 2002-10-04 | 제너럴 인스트루먼트 코포레이션 | 소프트웨어 또는 펌웨어 코드 다운로딩의 시큐어 제어와다운로드된 코드를 수신하는 컴퓨팅 디바이스의 시큐어동작용 방법과 장치 |
US7373519B1 (en) * | 2003-04-09 | 2008-05-13 | Symantec Corporation | Distinguishing legitimate modifications from malicious modifications during executable computer file modification analysis |
US7487542B2 (en) * | 2004-01-14 | 2009-02-03 | International Business Machines Corporation | Intrusion detection using a network processor and a parallel pattern detection engine |
US7873947B1 (en) * | 2005-03-17 | 2011-01-18 | Arun Lakhotia | Phylogeny generation |
GB0513375D0 (en) | 2005-06-30 | 2005-08-03 | Retento Ltd | Computer security |
US8126866B1 (en) * | 2005-09-30 | 2012-02-28 | Google Inc. | Identification of possible scumware sites by a search engine |
MX2008012891A (es) * | 2006-04-06 | 2009-07-22 | Smobile Systems Inc | Sistema y metodo de deteccion de software dañino para plataformas moviles de acceso limitado. |
US8091127B2 (en) * | 2006-12-11 | 2012-01-03 | International Business Machines Corporation | Heuristic malware detection |
US8839431B2 (en) | 2008-05-12 | 2014-09-16 | Enpulz, L.L.C. | Network browser based virus detection |
US20090313700A1 (en) | 2008-06-11 | 2009-12-17 | Jefferson Horne | Method and system for generating malware definitions using a comparison of normalized assembly code |
US8108933B2 (en) | 2008-10-21 | 2012-01-31 | Lookout, Inc. | System and method for attack and malware prevention |
US8984628B2 (en) * | 2008-10-21 | 2015-03-17 | Lookout, Inc. | System and method for adverse mobile application identification |
US8850211B2 (en) | 2009-04-27 | 2014-09-30 | Qualcomm Incorporated | Method and apparatus for improving code and data signing |
US8484728B2 (en) | 2009-06-03 | 2013-07-09 | Apple Inc. | Managing securely installed applications |
US20110041179A1 (en) | 2009-08-11 | 2011-02-17 | F-Secure Oyj | Malware detection |
US20110219002A1 (en) | 2010-03-05 | 2011-09-08 | Mcafee, Inc. | Method and system for discovering large clusters of files that share similar code to develop generic detections of malware |
US20120072988A1 (en) * | 2010-03-26 | 2012-03-22 | Telcordia Technologies, Inc. | Detection of global metamorphic malware variants using control and data flow analysis |
US8726387B2 (en) * | 2011-02-11 | 2014-05-13 | F-Secure Corporation | Detecting a trojan horse |
US20130067577A1 (en) * | 2011-09-14 | 2013-03-14 | F-Secure Corporation | Malware scanning |
-
2012
- 2012-01-25 US US13/358,413 patent/US8806643B2/en active Active
-
2013
- 2013-01-25 EP EP13741147.6A patent/EP2807598B1/en active Active
- 2013-01-25 CN CN201380006506.7A patent/CN104067283B/zh active Active
- 2013-01-25 WO PCT/US2013/023127 patent/WO2013112821A1/en active Application Filing
- 2013-01-25 JP JP2014554852A patent/JP5802848B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2015508549A (ja) | 2015-03-19 |
CN104067283B (zh) | 2016-11-16 |
EP2807598A4 (en) | 2015-09-16 |
WO2013112821A1 (en) | 2013-08-01 |
EP2807598B1 (en) | 2019-03-06 |
CN104067283A (zh) | 2014-09-24 |
US8806643B2 (en) | 2014-08-12 |
EP2807598A1 (en) | 2014-12-03 |
US20130191918A1 (en) | 2013-07-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5802848B2 (ja) | モバイル環境用のトロイの木馬化されたアプリケーション(アプリ)を特定するためのコンピュータ実装方法、非一時コンピュータ読み取り可能な媒体およびコンピュータシステム | |
US10834108B2 (en) | Data protection in a networked computing environment | |
US9411954B2 (en) | Managing software deployment | |
KR101832533B1 (ko) | 획득된 파일의 평판 검사 기법 | |
EP3552098B1 (en) | Operating system update management for enrolled devices | |
JP5396051B2 (ja) | 承認済みファイルと信頼されたドメインのデータベースを作成及び更新する方法及びシステム | |
CN103679031B (zh) | 一种文件病毒免疫的方法和装置 | |
US9147073B2 (en) | System and method for automatic generation of heuristic algorithms for malicious object identification | |
US9632765B1 (en) | Customized application package with context specific token | |
CN109937564B (zh) | 用于检测分布式计算***中的欺诈性帐户使用的方法和设备 | |
US20200242251A1 (en) | Providing application security, validation and profiling to an application | |
CN111191226B (zh) | 利用提权漏洞的程序的确定方法、装置、设备及存储介质 | |
US11170105B2 (en) | Verifying updates based on update behavior-based profiles | |
CN108351923B (zh) | 与统一可扩展固件接口***可执行的脚本有关的阈值 | |
CN109376534B (zh) | 用于检测应用的方法和装置 | |
US9954874B2 (en) | Detection of mutated apps and usage thereof | |
CN109818972B (zh) | 一种工业控制***信息安全管理方法、装置及电子设备 | |
CN109522683B (zh) | 软件溯源方法、***、计算机设备及存储介质 | |
US20190236269A1 (en) | Detecting third party software elements | |
KR20200000576A (ko) | 블록체인 기반 모바일 위조 앱 검출 방법 | |
CN109714371B (zh) | 一种工控网络安全检测*** | |
US11436331B2 (en) | Similarity hash for android executables | |
CN113596600A (zh) | 直播嵌入程序的安全管理方法、装置、设备及存储介质 | |
JP6884652B2 (ja) | ホワイトリスト管理システムおよびホワイトリスト管理方法 | |
CN116961993A (zh) | 服务配置方法、***、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150701 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150701 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20150701 |
|
TRDD | Decision of grant or rejection written | ||
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20150731 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150804 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150831 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5802848 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |