論文の概要: ARAP: Demystifying Anti Runtime Analysis Code in Android Apps
- arxiv url: http://arxiv.org/abs/2408.11080v1
- Date: Tue, 20 Aug 2024 02:50:56 GMT
- ステータス: 処理完了
- システム内更新日: 2024-08-22 21:26:55.754430
- Title: ARAP: Demystifying Anti Runtime Analysis Code in Android Apps
- Title(参考訳): ARAP: Androidアプリにおけるアンチランタイム解析コードのデマイズ
- Authors: Dewen Suo, Lei Xue, Runze Tan, Weihao Huang, Guozi Sun,
- Abstract要約: セキュリティ対策を回避するために、多くの悪意あるアプリがアンチアナリシス技術を採用している。
本稿では,117,171個のAndroidアプリケーションを対象に,ARAの実装に関する最初の体系的研究を行う。
ほとんど全てのアプリがARAテクノロジーの少なくとも1つのカテゴリを実装している。
- 参考スコア(独自算出の注目度): 2.659136176340473
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: With the continuous growth in the usage of Android apps, ensuring their security has become critically important. An increasing number of malicious apps adopt anti-analysis techniques to evade security measures. Although some research has started to consider anti-runtime analysis (ARA), it is unfortunate that they have not systematically examined ARA techniques. Furthermore, the rapid evolution of ARA technology exacerbates the issue, leading to increasingly inaccurate analysis results. To effectively analyze Android apps, understanding their adopted ARA techniques is necessary. However, no systematic investigation has been conducted thus far. In this paper, we conduct the first systematic study of the ARA implementations in a wide range of 117,171 Android apps (including both malicious and benign ones) collected between 2016 and 2023. Additionally, we propose a specific investigation tool named ARAP to assist this study by leveraging both static and dynamic analysis. According to the evaluation results, ARAP not only effectively identifies the ARA implementations in Android apps but also reveals many important findings. For instance, almost all apps have implemented at least one category of ARA technology (99.6% for benign apps and 97.0% for malicious apps).
- Abstract(参考訳): Androidアプリの利用が継続的に増加し、セキュリティの確保が重要になっている。
セキュリティ対策を回避するために、多くの悪意あるアプリがアンチアナリシス技術を採用している。
反ランタイム分析 (ARA) を考察する研究がいくつかあるが、彼らが系統的に ARA の手法を検討していないことは残念である。
さらに、ARA技術の急速な進化により、この問題が悪化し、分析結果が不正確になる。
Androidアプリを効果的に分析するには、採用されているARA技術を理解する必要がある。
しかし、今のところ体系的な調査は行われていない。
本稿では,2016年から2023年の間に収集された117,171個のAndroidアプリ(悪意と良性の両方を含む)において,ARAの実装に関する最初の体系的研究を行う。
さらに,静的解析と動的解析の両方を活用することで,ARAPという特定の調査ツールを提案する。
評価結果によると、ARAPはAndroidアプリのARA実装を効果的に識別するだけでなく、多くの重要な発見も明らかにしている。
例えば、ほとんどのアプリは少なくとも1つのカテゴリのARAテクノロジーを実装している(良質なアプリでは99.6%、悪意のあるアプリでは97.0%)。
関連論文リスト
- Active Learning for Derivative-Based Global Sensitivity Analysis with Gaussian Processes [70.66864668709677]
高価なブラックボックス関数のグローバル感度解析におけるアクティブラーニングの問題点を考察する。
関数評価は高価であるため,最も価値の高い実験資源の優先順位付けにアクティブラーニングを利用する。
本稿では,デリバティブに基づくグローバル感度測定の重要量を直接対象とする,新たな能動的学習獲得関数を提案する。
論文 参考訳(メタデータ) (2024-07-13T01:41:12Z) - Arabic Text Sentiment Analysis: Reinforcing Human-Performed Surveys with
Wider Topic Analysis [49.1574468325115]
詳細な研究は、2002年から2020年の間に英語で出版された133のASA論文を手作業で分析する。
主な発見は、機械学習、レキシコンベース、ハイブリッドアプローチといった、ASAで使用されるさまざまなアプローチを示している。
アラビア文字SAについては、業界だけでなく学術分野でも使用できるASAツールを開発する必要がある。
論文 参考訳(メタデータ) (2024-03-04T10:37:48Z) - Unraveling the Key of Machine Learning Solutions for Android Malware
Detection [33.63795751798441]
本稿では,機械学習によるAndroidマルウェア検出に関する包括的調査を行う。
まず、文献を調査し、Androidの機能エンジニアリングとMLモデリングパイプラインに基づいた分類にコントリビューションを分類する。
そして、MLベースのAndroidマルウェア検出のための汎用フレームワークを設計し、異なる研究コミュニティから12の代表的なアプローチを再実装し、有効性、堅牢性、効率性の3つの主要な側面から評価する。
論文 参考訳(メタデータ) (2024-02-05T12:31:19Z) - Can you See me? On the Visibility of NOPs against Android Malware Detectors [1.2187048691454239]
本稿では,NOPや類似の非運用コードを見つけることの難しさを評価するための可視性指標を提案する。
われわれは、Androidマルウェア検出のための最先端のオプコードベースのディープラーニングシステム上で、我々の測定値を試した。
論文 参考訳(メタデータ) (2023-12-28T20:48:16Z) - Towards more Practical Threat Models in Artificial Intelligence Security [66.67624011455423]
最近の研究で、人工知能のセキュリティの研究と実践のギャップが特定されている。
我々は、AIセキュリティ研究で最も研究されている6つの攻撃の脅威モデルを再検討し、実際にAIの使用と一致させる。
論文 参考訳(メタデータ) (2023-11-16T16:09:44Z) - Towards a Fair Comparison and Realistic Design and Evaluation Framework
of Android Malware Detectors [63.75363908696257]
一般的な評価フレームワークを用いて,Androidのマルウェア検出に関する10の研究成果を分析した。
データセットの作成やデザイナの設計に考慮しない場合、トレーニングされたMLモデルに大きく影響する5つの要因を特定します。
その結果,MLに基づく検出器は楽観的に評価され,良好な結果が得られた。
論文 参考訳(メタデータ) (2022-05-25T08:28:08Z) - Proceedings of the Artificial Intelligence for Cyber Security (AICS)
Workshop at AAAI 2022 [55.573187938617636]
ワークショップは、サイバーセキュリティの問題へのAIの適用に焦点を当てる。
サイバーシステムは大量のデータを生成し、これを効果的に活用することは人間の能力を超えます。
論文 参考訳(メタデータ) (2022-02-28T18:27:41Z) - Brief View and Analysis to Latest Android Security Issues and Approaches [0.0]
最新のマルウェア、Androidのセキュリティ機能、アプローチなど、幅広い分析を行っています。
また、情報を集め、実験を行っているときの発見も提供します。
論文 参考訳(メタデータ) (2021-09-02T09:34:11Z) - Android Security using NLP Techniques: A Review [1.218340575383456]
Androidはアタッカーが最もターゲットとするプラットフォームの一つだ。
静的および動的解析に基づく従来のソリューションは進化してきた。
本研究は,この領域における最先端技術を示すことによって,今後の研究の方向性を探究することを目的としている。
論文 参考訳(メタデータ) (2021-07-07T08:33:00Z) - Deep Learning for Android Malware Defenses: a Systematic Literature
Review [16.2206504908646]
悪意のあるアプリケーション(特にAndroidプラットフォーム)は、開発者やエンドユーザにとって深刻な脅威です。
androidマルウェアの攻撃を防ぐディープラーニング技術は最近、かなりの研究の注目を集めている。
しかし、Androidマルウェア防御のためのディープラーニングアプローチに焦点を当てた体系的な文献レビューはありません。
論文 参考訳(メタデータ) (2021-03-09T08:33:08Z) - Emerging App Issue Identification via Online Joint Sentiment-Topic
Tracing [66.57888248681303]
本稿では,MERITという新しい問題検出手法を提案する。
AOBSTモデルに基づいて、1つのアプリバージョンに対するユーザレビューに否定的に反映されたトピックを推測する。
Google PlayやAppleのApp Storeで人気のアプリに対する実験は、MERITの有効性を実証している。
論文 参考訳(メタデータ) (2020-08-23T06:34:05Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。