JP5667957B2 - Malware detection device and program - Google Patents
Malware detection device and program Download PDFInfo
- Publication number
- JP5667957B2 JP5667957B2 JP2011216431A JP2011216431A JP5667957B2 JP 5667957 B2 JP5667957 B2 JP 5667957B2 JP 2011216431 A JP2011216431 A JP 2011216431A JP 2011216431 A JP2011216431 A JP 2011216431A JP 5667957 B2 JP5667957 B2 JP 5667957B2
- Authority
- JP
- Japan
- Prior art keywords
- file
- malware
- malware detection
- application
- apk
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
本発明は、マルウェアを検知するマルウェア検知装置に関する。また、本発明は、本マルウェア検知装置としてコンピュータを機能させるためのプログラムにも関する。 The present invention relates to a malware detection device that detects malware. The present invention also relates to a program for causing a computer to function as the malware detection apparatus.
汎用OS(オペレーティングシステム)を用いたオープンプラットフォームを採用する、スマートフォンと呼ばれる携帯情報端末が普及している。ネットワークを介して入手可能なアプリケーションをスマートフォンに導入することにより、スマートフォンの様々な機能を柔軟かつ容易に拡張することが可能である。しかし、アプリケーションの中には、利用者の許諾を伴わずに、端末に格納された個人情報を収集して外部に送信するマルウェアとして動作する悪性アプリケーションが存在する。特に、正規のアプリケーションを装いつつ、こうした不正な振る舞いを行うアプリケーションは、トロイの木馬と呼ばれ、その脅威に気付くことが困難である。 Portable information terminals called smartphones that use an open platform using a general-purpose OS (operating system) have become widespread. It is possible to flexibly and easily expand various functions of a smartphone by introducing an application available via a network to the smartphone. However, among applications, there is a malicious application that operates as malware that collects personal information stored in a terminal and transmits it to the outside without the user's permission. In particular, an application that impersonates a legitimate application and performs such illegal behavior is called a Trojan horse, and it is difficult to notice its threat.
スマートフォンとPC(パーソナルコンピュータ)を比較した場合、スマートフォンは、利用者との結びつきがPCよりも緊密な機器であり、氏名、電話番号、メールアドレス、住所録、メールの送受信履歴、インターネットの閲覧履歴等の個人情報が集積している。また、端末の高機能化と、常に携帯されることから、従来のPCでは収集されなかった位置情報等の情報も容易に取得可能となり、情報が悪用される脅威に直面する。したがって、アプリケーションを容易に入手可能な環境において個人情報が悪用される脅威からスマートフォンの利用者を保護する必要がある。 When comparing smartphones and PCs (personal computers), smartphones are devices that have a closer connection to users than PCs, such as name, phone number, email address, address book, email transmission / reception history, and Internet browsing history. Such as personal information. In addition, since the terminal is highly functional and always carried, information such as location information that has not been collected by a conventional PC can be easily acquired, and the threat of misuse of information is faced. Therefore, it is necessary to protect the smartphone user from the threat of misuse of personal information in an environment where the application can be easily obtained.
PC向けに一般的に用いられるマルウェア検知技術として、実行コードを含むプログラムを逆アセンブルして、コード内のAPI(Application Program Interface)の呼び出しやデータの制御フローを解析してマルウェアの特徴を抽出する静的検知手法がある(例えば、非特許文献1参照)。しかし、プログラムの逆アセンブルと特徴の抽出に多くの計算処理能力を必要とするため、PCと比較してCPUの処理能力やメモリの搭載容量が乏しいスマートフォンでは、検知に時間がかかること、および消費電力が増大することが課題となる。 As a malware detection technology commonly used for PCs, disassemble programs that contain executable code, analyze API (Application Program Interface) calls and data control flow in the code, and extract malware characteristics There is a static detection method (for example, see Non-Patent Document 1). However, because it requires a lot of computing power to disassemble the program and extract features, a smartphone with less CPU processing capacity and memory capacity compared to a PC may take longer to detect and consume. Increasing power is a problem.
したがって、スマートフォンのマルウェア検知には、静的検知手法よりも少ない処理量で実現できる手法が利用されている。具体的には、アプリケーションを構成するファイルの名称(ファイル名)があらかじめ登録されたブラックリストを用いてアプリケーションを検査し、ブラックリストに登録されているファイル名と一致するファイル名が発見された場合にマルウェアを検知する手法が用いられる。 Therefore, a technique that can be realized with a smaller processing amount than the static detection technique is used for malware detection of the smartphone. Specifically, when the application is inspected using a black list in which the names of the files that make up the application (file names) are registered in advance, and a file name that matches the file name registered in the black list is found A technique for detecting malware is used.
しかし、アプリケーションを構成するファイルのファイル名と、ブラックリストに登録されたファイル名との照合を行うことによるマルウェアの検知から逃れるため、マルウェアの作成者が、ブラックリストに登録されているファイル名を有する悪意のファイルのファイル名の全部または一部(例えば、拡張子)を変更してアプリケーションのファイルに追加する場合がある。このため、マルウェア検知の回避が可能となり、的確なマルウェア検知を実現することができないという問題があった。また、ブラックリストに登録されていない新規なマルウェアを検知することができないという問題があった。 However, since the malware authors escape the detection of malware by matching the file names of the files that make up the application with the file names registered in the blacklist, the malware creator must specify the file names registered in the blacklist. There is a case where all or a part (for example, extension) of a malicious file is changed and added to an application file. For this reason, it was possible to avoid malware detection, and there was a problem that accurate malware detection could not be realized. In addition, there is a problem that new malware that is not registered in the blacklist cannot be detected.
本発明は、上述した課題に鑑みてなされたものであって、ブラックリストを利用したマルウェア検知手法では検知できないマルウェアをより的確に検知することができるマルウェア検知装置およびプログラムを提供することを目的とする。 The present invention has been made in view of the above-described problems, and an object of the present invention is to provide a malware detection apparatus and a program that can more accurately detect malware that cannot be detected by a malware detection method using a blacklist. To do.
本発明は、上記の課題を解決するためになされたもので、アプリケーションの構成要素である複数のファイルを含むパッケージファイルに含まれる前記複数のファイルから、所定の圧縮形式で圧縮されているファイルを抽出する抽出部と、前記抽出部によって抽出されたファイルを展開して得られるファイルのファイル名が、アプリケーションの構成要素として必須であるファイルのファイル名と一致するか否かを判定する判定部と、を備えたことを特徴とするマルウェア検知装置である。 The present invention has been made to solve the above-described problem, and a file compressed in a predetermined compression format from the plurality of files included in a package file including a plurality of files that are components of an application. An extraction unit to extract, and a determination unit that determines whether the file name of the file obtained by expanding the file extracted by the extraction unit matches the file name of a file that is essential as a component of the application; , A malware detection device characterized by comprising:
また、本発明のマルウェア検知装置において、前記所定の圧縮形式はZIP形式であることを特徴とする。 In the malware detection apparatus of the present invention, the predetermined compression format is a ZIP format.
また、本発明のマルウェア検知装置において、前記判定部はさらに、前記抽出部によって抽出されたファイルの拡張子が「.zip」または「.apk」であるか否かを判定することを特徴とする。 In the malware detection device of the present invention, the determination unit further determines whether the extension of the file extracted by the extraction unit is “.zip” or “.apk”. .
また、本発明のマルウェア検知装置において、前記判定部はさらに、前記抽出部によって抽出されたファイルに、実行可能形式のバイナリファイルが含まれているか否かを判定することを特徴とする。 In the malware detection device of the present invention, the determination unit further determines whether or not the executable file is included in the file extracted by the extraction unit.
また、本発明は、上記のマルウェア検知装置としてコンピュータを機能させるためのプログラムである。 Moreover, this invention is a program for functioning a computer as said malware detection apparatus.
本発明によれば、パッケージファイルに含まれる複数のファイルから、所定の圧縮形式で圧縮されているファイルを抽出し、抽出されたファイルを展開して得られるファイルのファイル名が、アプリケーションの構成要素として必須であるファイルのファイル名と一致するか否かを判定することによって、ブラックリストを利用したマルウェア検知手法では検知できないマルウェアをより的確に検知することができる。 According to the present invention, a file name obtained by extracting a file compressed in a predetermined compression format from a plurality of files included in a package file and expanding the extracted file is a component of the application. It is possible to more accurately detect malware that cannot be detected by the malware detection method using the blacklist by determining whether or not the file name of the file that is essential as the file name matches.
以下、図面を参照し、本発明の実施形態を説明する。本実施形態では、一例として、スマートフォンに搭載されるOSの一つであるAndroid(登録商標)で動作するアプリケーションを対象としたマルウェア検知手法を説明する。本実施形態のマルウェア検知手法では、アプリケーションを構成するファイルのうち所定の圧縮形式で圧縮されているファイルを展開して得られるファイルのファイル名に基づいてマルウェアを検知する。本明細書および図面では、便宜上、必要に応じてAndroid(登録商標)という文字列を*andrd*という文字列で代用している。すなわち、*andrd*という文字列はAndroid(登録商標)という文字列と等価である。 Hereinafter, embodiments of the present invention will be described with reference to the drawings. In this embodiment, as an example, a malware detection method for an application that operates on Android (registered trademark), which is one of OSs installed in a smartphone, will be described. In the malware detection method of the present embodiment, malware is detected based on the file name of a file obtained by expanding a file compressed in a predetermined compression format among files constituting the application. In the present specification and drawings, for convenience, the character string “Android (registered trademark)” is substituted with the character string “* andrd *” as necessary. That is, the character string * andrd * is equivalent to the character string Android (registered trademark).
以下、本実施形態のマルウェア検知手法を説明する。アプリケーションの実行ファイルであるapkファイル(パッケージファイル)は、拡張子が「.apk」のファイルであり、アプリケーションが利用する機能や権限が定義されたマニフェストファイル(拡張子が.xml)、命令列を含む実行コード(拡張子が「.dex」)、アプリケーションが利用する画像ファイル等の各種リソースファイルをZIP形式で圧縮したファイルである。図3に示すように、正規のアプリケーション300は、マニフェストファイル310、実行コード320、その他のファイル(画像ファイル330等)で構成されている。
Hereinafter, the malware detection method of this embodiment will be described. An apk file (package file) that is an application execution file is a file with the extension “.apk”, a manifest file (extension is .xml) that defines the functions and permissions used by the application, and an instruction string. This is a compressed file of various resource files such as executable code (extension “.dex”) and image files used by the application in ZIP format. As shown in FIG. 3, the
マニフェストファイル310と実行コード320はapkファイルの構成要素として必須のファイルである。また、マニフェストファイル310と実行コード320は、正規のアプリケーションとして正しくインストールおよび実行するために必要なファイルであり、かつ、正常な動作を行うためにはファイル名(拡張子を含む)を変更してはいけないファイルである。マニフェストファイル310のファイル名(拡張子を含む)は常に「*andrd*Manifest.xml」であり、実行コード320のファイル名(拡張子を含む)は常に「classes.dex」である。
The
一方、図3に示すように、マルウェア400は、マニフェストファイル410、実行コード420、エクスプロイトコード430、およびZIP形式のファイル440で構成されている。マニフェストファイル410と実行コード420は正規のアプリケーションにも含まれているが、エクスプロイトコード430とファイル440はマルウェアに特有のファイルである。エクスプロイトコード430は、実行可能形式のバイナリファイルである。エクスプロイトコード430が実行されると、アプリケーションは、管理者権限であるroot権限を奪い、情報漏洩等の悪意の挙動を示す。ファイル440は、ZIP形式で圧縮されたファイルである。
On the other hand, as shown in FIG. 3, the
ファイル440を展開すると、マニフェストファイル441、実行コード442、その他のファイル(画像ファイル443)が得られる。マニフェストファイル441と実行コード442はapkファイルの構成要素として必須のファイルであり、ファイル440自体もapkファイルである。つまり、マルウェア400は、悪性アプリケーションとしてのapkファイルであるファイル440を内包している。ブラックリストを利用したマルウェア検知から逃れるために、マルウェアの作成者は悪性apkファイルのファイル名や拡張子を変更する。図3の例では、ファイル440の拡張子が「.apk」から「.png」に変更されている。マルウェア400を上記のように構成することによって、アプリケーションを構成するファイルの名称(ファイル名)と、ブラックリストに登録されているファイル名とを比較するマルウェア検知において、マルウェアとして検知されないようになる。
When the
マルウェア400は以下のように実行される。図4は、マルウェア400が実行されて情報漏洩等の被害が発生するまでの手順を示している。端末の利用者がマルウェア400を端末にインストールし(ステップS200)、マルウェア400を起動すると(ステップS210)、実行コード420がエクスプロイトコード430を実行する(ステップS220)。マルウェア400が利用できる権限はマニフェストファイル410によって制限されているが、エクスプロイトコード430の実行により、マルウェア400はroot権限を得ることができる。
The
root権限を得ることにより、実行コード420は、apkファイルとしての構成を有するファイル440(悪性アプリケーション)をインストールし(ステップS230)、悪性アプリケーションを起動する(ステップS240)。起動した悪性アプリケーションは情報漏洩等の動作を行い、被害が発生する(ステップS250)。
By obtaining root authority, the
図3に示したように、マルウェア400は、所定の圧縮形式(図3の例ではZIP形式)で圧縮されたファイル440を有し、ファイル440を展開して得られるファイルには、アプリケーションの構成要素として必須であるマニフェストファイル410と実行コード420が含まれるという特徴がある。本実施形態では、この特徴の有無を検査することによりマルウェアの有無を判定する手法をとっている。
As shown in FIG. 3, the
次に、本実施形態のマルウェア検知手法を適用したマルウェア検知装置(アプリケーション解析装置)の構成と動作を説明する。図1は、本実施形態によるマルウェア検知装置の構成を示している。図1に示すように、マルウェア検知装置は、記憶部10、抽出部11、および判定部12を有する。
Next, the configuration and operation of a malware detection apparatus (application analysis apparatus) to which the malware detection method of this embodiment is applied will be described. FIG. 1 shows the configuration of the malware detection apparatus according to the present embodiment. As shown in FIG. 1, the malware detection apparatus includes a
記憶部10は、マルウェア検知の対象となるアプリケーションのapkファイルや、マルウェア検知の結果等を記憶する。抽出部11は、apkファイルからZIP形式のファイル(図3のファイル440)を抽出する。判定部12は、抽出部11によって抽出されたファイルを展開して得られるファイル(図3のマニフェストファイル441等)のファイル名が、アプリケーションの構成要素として必須であるファイルのファイル名と一致するか否かを判定する。
The
図2はマルウェア検知装置の動作を示している。以下、マルウェア検知装置の動作を説明する。まず、抽出部11は、マルウェア検知の対象であるアプリケーションのapkファイルを記憶部10から読み出す。apkファイルはZIP形式で圧縮されており、抽出部11はapkファイルを展開(伸長)する(ステップS100)。続いて、抽出部11は、apkファイルを展開して得られた各ファイルのヘッダを参照し、ZIP形式であることを示す情報がヘッダに格納されているファイルを抽出する(ステップS110)。具体的には、ファイルのヘッダの先頭4バイトがリトルエンディアンで「0x04034b50」またはビッグエンディアンで「PK\003\004」であるZIP形式のファイルが抽出される。
FIG. 2 shows the operation of the malware detection apparatus. Hereinafter, the operation of the malware detection device will be described. First, the
続いて、判定部12は、抽出部11によって抽出されたZIP形式のファイルを展開(伸長)し、得られた各ファイルの名称(ファイル名)を確認し、マルウェア検知の対象であるアプリケーションのapkファイルがマルウェアであるか否かを判定する(ステップS120)。具体的には、ファイル名が「*andrd*Manifest.xml」であるファイルと、ファイル名が「classes.dex」であるファイルとの両方が確認された場合、ZIP形式のファイルは悪性アプリケーションであるため、判定部12は、マルウェア検知の対象であるアプリケーションのapkファイルがマルウェアであると判定し、判定結果を記憶部10に格納する。
Subsequently, the
また、ファイル名が「*andrd*Manifest.xml」であるファイルと、ファイル名が「classes.dex」であるファイルとの少なくとも一方が確認されなかった場合、ZIP形式のファイルは悪性アプリケーションではないため、判定部12は、マルウェア検知の対象であるアプリケーションのapkファイルがマルウェアではないと判定し、判定結果を記憶部10に格納する。また、ステップS110でZIP形式のファイルが抽出されなかった場合も、判定部12は、マルウェア検知の対象であるアプリケーションのapkファイルがマルウェアではないと判定し、判定結果を記憶部10に格納する。上記では、判定結果を記憶部10に格納しているが、判定結果を図示せぬ表示部に表示してもよい。
If at least one of the file with the file name "* andrd * Manifest.xml" and the file with the file name "classes.dex" is not confirmed, the ZIP file is not a malicious application. The
以上のようにしてマルウェアを検知することができるが、さらに以下のようにしてもよい。前述したように、ブラックリストを利用したマルウェア検知から逃れるために、マルウェアであるapkファイルに含まれる悪性apkファイル(図3のファイル440)のファイル名や拡張子が変更されることに着目し、悪性apkファイルに関する付随情報を得てもよい。例えば、判定部12は、抽出部11によって抽出されたZIP形式のファイルの拡張子が「.zip」または「.apk」であるか否かを判定する。
Although malware can be detected as described above, the following may be performed. As mentioned above, in order to escape from malware detection using the black list, the file name and extension of the malicious apk file (file 440 in FIG. 3) included in the apk file that is malware are changed. Accompanying information about a malicious apk file may be obtained. For example, the
抽出部11によって抽出されたZIP形式のファイルの拡張子が「.zip」でも「.apk」でもない場合、判定部12は、悪性度が高いと判定し、悪性度が高いことを示す付随情報を、ステップS120で得られた判定結果と関連付けて記憶部10に格納する。あるいは、ステップS120でファイル名が「*andrd*Manifest.xml」であるファイルと、ファイル名が「classes.dex」であるファイルとの両方が確認され、かつ、上記のようにZIP形式のファイルの拡張子が「.zip」でも「.apk」でもない場合に、マルウェア検知の対象であるアプリケーションのapkファイルがマルウェアであると判定してもよい。
When the extension of the ZIP format file extracted by the
また、マルウェア検知の対象であるアプリケーションのapkファイルにエクスプロイトコードのような実行可能形式のバイナリファイルが含まれているか否かを判定し、悪性apkファイルに関する付随情報を得てもよい。例えば、判定部12は、ステップS100でapkファイルを展開して得られた各ファイルのヘッダを参照し、実行可能形式のバイナリファイルであることを示す情報がヘッダに格納されているファイルがあるか否かを判定する。具体的には、判定部12は、ファイルのヘッダの先頭4バイトがリトルエンディアンで「0X464C457F」またはビッグエンディアンで「0x7F454C46」であるファイルがあるか否かを判定する。
Further, it may be determined whether or not an executable apk file such as an exploit code is included in an apk file of an application that is a target of malware detection, and accompanying information regarding a malignant apk file may be obtained. For example, the
実行可能形式のバイナリファイルであることを示す情報がヘッダに格納されているファイルがある場合、判定部12は、悪性度が高いと判定し、悪性度が高いことを示す付随情報を、ステップS120で得られた判定結果と関連付けて記憶部10に格納する。あるいは、ステップS120でファイル名が「*andrd*Manifest.xml」であるファイルと、ファイル名が「classes.dex」であるファイルとの両方が確認され、かつ、上記のようにapkファイルに実行可能形式のバイナリファイルが含まれている場合に、マルウェア検知の対象であるアプリケーションのapkファイルがマルウェアであると判定してもよい。
If there is a file in which information indicating that it is an executable binary file is stored in the header, the
上述したように、本実施形態によれば、apkファイルに含まれる複数のファイルからZIP形式のファイルを抽出し、抽出されたファイルを展開して得られるファイルのファイル名が、アプリケーションの構成要素として必須であるマニフェストファイルや実行コードのファイル名と一致するか否かを判定することによって、ブラックリストを利用したマルウェア検知手法では検知できないマルウェアをより的確に検知することができる。 As described above, according to the present embodiment, the ZIP file is extracted from the plurality of files included in the apk file, and the file name of the file obtained by expanding the extracted file is the component of the application. By determining whether the file name matches the required manifest file or executable code, it is possible to more accurately detect malware that cannot be detected by the malware detection method using the blacklist.
また、ZIP形式のファイルの拡張子が「.zip」または「.apk」であるか否かを判定することや、apkファイルに実行可能形式のバイナリファイルが含まれているか否かを判定することによって、マルウェア検知の対象であるアプリケーションのapkファイルがよりマルウェアらしい特徴を有しているか否かに関する付随情報を得ることができる。 Also, determine whether the extension of the ZIP file is “.zip” or “.apk”, and determine whether the apk file contains an executable binary file. By this, it is possible to obtain accompanying information regarding whether or not the apk file of the application that is the target of malware detection has more malware-like characteristics.
本実施形態のマルウェア検知手法を、例えばスマートフォン用のアプリケーションを通信ネットワーク上で販売する販売サイトにおけるアプリケーションの事前審査に適用することが可能である。また、本実施形態のマルウェア検知手法をアンチウイルスソフトに適用することも可能である。 The malware detection method of the present embodiment can be applied to application pre-screening at a sales site that sells, for example, smartphone applications on a communication network. It is also possible to apply the malware detection method of this embodiment to anti-virus software.
上述したマルウェア検知装置は、その動作および機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータに読み込ませ、実行させることにより、実現される。ここで、「コンピュータ」は、WWWシステムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(RAM)のように、一定時間プログラムを保持しているものも含むものとする。 The malware detection device described above is realized by recording a program for realizing the operation and function in a computer-readable recording medium, causing the computer to read and execute the program recorded in the recording medium. The Here, the “computer” includes a homepage providing environment (or display environment) if the WWW system is used. The “computer-readable recording medium” refers to a storage device such as a portable medium such as a flexible disk, a magneto-optical disk, a ROM, and a CD-ROM, and a hard disk built in the computer. Further, the “computer-readable recording medium” refers to a volatile memory (RAM) in a computer system that becomes a server or a client when a program is transmitted via a network such as the Internet or a communication line such as a telephone line. In addition, those holding programs for a certain period of time are also included.
また、上述したプログラムは、このプログラムを記憶装置等に格納したコンピュータから、伝送媒体を介して、あるいは伝送媒体中の伝送波により他のコンピュータに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように、情報を伝送する機能を有する媒体のことをいう。また、上述したプログラムは、前述した機能の一部を実現するためのものであってもよい。さらに、前述した機能を、コンピュータに既に記録されているプログラムとの組合せで実現できるもの、いわゆる差分ファイル(差分プログラム)であってもよい。 The program described above may be transmitted from a computer storing the program in a storage device or the like to another computer via a transmission medium or by a transmission wave in the transmission medium. Here, the “transmission medium” for transmitting a program refers to a medium having a function of transmitting information, such as a network (communication network) such as the Internet or a communication line (communication line) such as a telephone line. Further, the above-described program may be for realizing a part of the above-described function. Furthermore, what can implement | achieve the function mentioned above in combination with the program already recorded on the computer, what is called a difference file (difference program) may be sufficient.
以上、図面を参照して本発明の実施形態について詳述してきたが、具体的な構成は上記の実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の設計変更等も含まれる。 As described above, the embodiments of the present invention have been described in detail with reference to the drawings. However, the specific configuration is not limited to the above-described embodiments, and includes design changes and the like without departing from the gist of the present invention. .
10・・・記憶部、11・・・抽出部、12・・・判定部
DESCRIPTION OF
Claims (5)
前記抽出部によって抽出されたファイルを展開して得られるファイルのファイル名が、アプリケーションの構成要素として必須であるファイルのファイル名と一致するか否かを判定する判定部と、
を備えたことを特徴とするマルウェア検知装置。 An extraction unit that extracts a file compressed in a predetermined compression format from the plurality of files included in a package file including a plurality of files that are components of the application;
A determination unit that determines whether a file name of a file obtained by expanding the file extracted by the extraction unit matches a file name of a file that is essential as a component of the application;
A malware detection device characterized by comprising:
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2011216431A JP5667957B2 (en) | 2011-09-30 | 2011-09-30 | Malware detection device and program |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2011216431A JP5667957B2 (en) | 2011-09-30 | 2011-09-30 | Malware detection device and program |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2013077154A JP2013077154A (en) | 2013-04-25 |
| JP5667957B2 true JP5667957B2 (en) | 2015-02-12 |
Family
ID=48480571
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2011216431A Active JP5667957B2 (en) | 2011-09-30 | 2011-09-30 | Malware detection device and program |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP5667957B2 (en) |
Families Citing this family (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US10289843B2 (en) * | 2016-04-06 | 2019-05-14 | Nec Corporation | Extraction and comparison of hybrid program binary features |
| CN106055981B (en) * | 2016-06-03 | 2019-08-20 | 北京奇虎科技有限公司 | Method and device for generating threat intelligence |
| JP7155657B2 (en) * | 2018-06-25 | 2022-10-19 | コニカミノルタ株式会社 | Information processing device and program |
Family Cites Families (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5028A (en) * | 1847-03-20 | monohot | ||
| US6928550B1 (en) * | 2000-01-06 | 2005-08-09 | International Business Machines Corporation | Method and system for generating and using a virus free file certificate |
| CA2606998C (en) * | 2005-05-05 | 2014-09-09 | Ironport Systems, Inc. | Detecting unwanted electronic mail messages based on probabilistic analysis of referenced resources |
-
2011
- 2011-09-30 JP JP2011216431A patent/JP5667957B2/en active Active
Also Published As
| Publication number | Publication date |
|---|---|
| JP2013077154A (en) | 2013-04-25 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US8782792B1 (en) | Systems and methods for detecting malware on mobile platforms | |
| US10380337B2 (en) | Configuring a sandbox environment for malware testing | |
| US10025927B1 (en) | Malicious content analysis with multi-version application support within single operating environment | |
| RU2589862C1 (en) | Method of detecting malicious code in random-access memory | |
| Jaiswal | Computer Viruses: Principles of Exertion, Occurrence and Awareness | |
| JP5976020B2 (en) | System and method for performing anti-malware metadata lookup | |
| JP5690689B2 (en) | Application analysis apparatus and program | |
| JP5654944B2 (en) | Application analysis apparatus and program | |
| US20160070911A1 (en) | Rapid malware inspection of mobile applications | |
| EP3568790B1 (en) | Protecting computing devices from a malicious process by exposing false information | |
| Gianazza et al. | Puppetdroid: A user-centric ui exerciser for automatic dynamic analysis of similar android applications | |
| US20160371492A1 (en) | Method and system for searching and killing macro virus | |
| CN105095759A (en) | File detection method and device | |
| JP5478390B2 (en) | Log extraction system and program | |
| Faruki et al. | Droidanalyst: Synergic app framework for static and dynamic app analysis | |
| JP6196740B2 (en) | System and method for informing users about applications available for download | |
| Alfalqi et al. | Android platform malware analysis | |
| JP5667957B2 (en) | Malware detection device and program | |
| JP2011233081A (en) | Application determination system and program | |
| US10880316B2 (en) | Method and system for determining initial execution of an attack | |
| Delosières et al. | Infrastructure for detecting Android malware | |
| JP2013222422A (en) | Program, information processing device, and information processing method | |
| Fedák et al. | Fundamentals of static malware analysis: principles, methods and tools | |
| Franken et al. | Reading between the lines: An extensive evaluation of the security and privacy implications of epub reading systems | |
| RU2592383C1 (en) | Method of creating antivirus record when detecting malicious code in random-access memory |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140221 |
|
| A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20140224 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20141027 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20141118 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20141215 |
|
| R150 | Certificate of patent (=grant) or registration of utility model |
Ref document number: 5667957 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |