論文の概要: An Empirical Study of Code Obfuscation Practices in the Google Play Store
- arxiv url: http://arxiv.org/abs/2502.04636v1
- Date: Fri, 07 Feb 2025 03:41:40 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-02-10 14:59:11.367273
- Title: An Empirical Study of Code Obfuscation Practices in the Google Play Store
- Title(参考訳): Google Play Storeにおけるコードの難読化に関する実証的研究
- Authors: Akila Niroshan, Suranga Seneviratne, Aruna Seneviratne,
- Abstract要約: Google Playの50万以上のAndroid APKを8年間にわたって分析しています。
以上の結果から,2016年から2023年までの難燃度は13%増加し,最も一般的なツールとしてProGuardとAllatoriが用いられた。
難読化は、カジノアプリのようなトップランクのアプリやゲームジャンルで一般的だ。
- 参考スコア(独自算出の注目度): 4.177277588440524
- License:
- Abstract: The Android ecosystem is vulnerable to issues such as app repackaging, counterfeiting, and piracy, threatening both developers and users. To mitigate these risks, developers often employ code obfuscation techniques. However, while effective in protecting legitimate applications, obfuscation also hinders security investigations as it is often exploited for malicious purposes. As such, it is important to understand code obfuscation practices in Android apps. In this paper, we analyze over 500,000 Android APKs from Google Play, spanning an eight-year period, to investigate the evolution and prevalence of code obfuscation techniques. First, we propose a set of classifiers to detect obfuscated code, tools, and techniques and then conduct a longitudinal analysis to identify trends. Our results show a 13% increase in obfuscation from 2016 to 2023, with ProGuard and Allatori as the most commonly used tools. We also show that obfuscation is more prevalent in top-ranked apps and gaming genres such as Casino apps. To our knowledge, this is the first large-scale study of obfuscation adoption in the Google Play Store, providing insights for developers and security analysts.
- Abstract(参考訳): Androidエコシステムは、アプリの再パッケージ、偽造、海賊行為といった問題に弱いため、開発者とユーザの両方を脅かす。
これらのリスクを軽減するために、開発者はしばしばコードの難読化テクニックを採用する。
しかし、合法的なアプリケーションを保護するのに効果的であるが、悪用されることが多いため、難読化はセキュリティ調査を妨げている。
そのため、Androidアプリのコードの難読化プラクティスを理解することが重要です。
本稿では,Google Playの50万以上のAndroid APKを8年間にわたって分析し,コードの難読化技術の発展と普及について検討する。
まず, 難読化コード, ツール, テクニックを検知し, トレンドを特定するための縦断解析を行うための分類器のセットを提案する。
以上の結果から,2016年から2023年までの難燃度は13%増加し,最も一般的なツールとしてProGuardとAllatoriが用いられた。
また、Casinoアプリのようなトップランクのアプリやゲームジャンルでは難読化が一般的であることも示しています。
私たちの知る限り、これはGoogle Play Storeにおける難読化の採用に関する大規模な調査としては初めてのもので、開発者とセキュリティアナリストに洞察を与えてくれます。
関連論文リスト
- Layer-Level Self-Exposure and Patch: Affirmative Token Mitigation for Jailbreak Attack Defense [55.77152277982117]
私たちは、jailbreak攻撃から防御するために設計された方法であるLayer-AdvPatcherを紹介します。
私たちは、自己拡張データセットを通じて、大規模言語モデル内の特定のレイヤにパッチを適用するために、未学習の戦略を使用します。
我々の枠組みは、脱獄攻撃の有害性と攻撃の成功率を減らす。
論文 参考訳(メタデータ) (2025-01-05T19:06:03Z) - Can LLMs Obfuscate Code? A Systematic Analysis of Large Language Models into Assembly Code Obfuscation [36.12009987721901]
マルウェアの作者は、マルウェアを検出しにくくするために、しばしばコードの難読化を用いる。
難読化されたコードを生成する既存のツールは、しばしば元のソースコードにアクセスする必要がある。
大規模言語モデルは、新しい難読化アセンブリコードを生成することができるか?
もしそうなら、これはアンチウイルスエンジンにリスクをもたらし、攻撃者が新しい難読化パターンを作るための柔軟性を高める可能性がある。
論文 参考訳(メタデータ) (2024-12-20T18:31:24Z) - A Risk Estimation Study of Native Code Vulnerabilities in Android Applications [1.6078134198754157]
我々は,Androidアプリケーションのネイティブな部分に関連するリスクスコアを提供する,高速なリスクベースのアプローチを提案する。
多くのアプリケーションには、誤信が潜在的に悪用する可能性のある、よく知られた脆弱性が含まれていることが示されています。
論文 参考訳(メタデータ) (2024-06-04T06:44:07Z) - FV8: A Forced Execution JavaScript Engine for Detecting Evasive Techniques [53.288368877654705]
FV8はJavaScriptコードの回避テクニックを特定するために設計された修正V8 JavaScriptエンジンである。
動的コードを条件付きで注入するAPI上でのコード実行を選択的に実施する。
1,443のnpmパッケージと、少なくとも1つのタイプのエスケープを含む164の(82%)拡張を識別する。
論文 参考訳(メタデータ) (2024-05-21T19:54:19Z) - Understanding crypter-as-a-service in a popular underground marketplace [51.328567400947435]
Cryptersは、ターゲットバイナリを変換することで、アンチウイルス(AV)アプリケーションからの検出を回避できるソフトウェアの一部です。
シークレット・アズ・ア・サービスモデルは,検出機構の高度化に対応して人気を博している。
本論文は,シークレット・アズ・ア・サービスに特化したオンライン地下市場に関する最初の研究である。
論文 参考訳(メタデータ) (2024-05-20T08:35:39Z) - JailbreakBench: An Open Robustness Benchmark for Jailbreaking Large Language Models [123.66104233291065]
ジェイルブレイク攻撃は、大きな言語モデル(LLM)が有害、非倫理的、またはその他の不快なコンテンツを生成する原因となる。
これらの攻撃を評価することは、現在のベンチマークと評価テクニックの収集が適切に対処していない、多くの課題を提示します。
JailbreakBenchは、以下のコンポーネントを備えたオープンソースのベンチマークである。
論文 参考訳(メタデータ) (2024-03-28T02:44:02Z) - Cryptic Bytes: WebAssembly Obfuscation for Evading Cryptojacking Detection [0.0]
WebAssemblyのコードの難読化テクニックについて、これまでで最も包括的な評価を行った。
Tigressやwasm-mutateといった最先端の難読化ツールを使って、ユーティリティやゲーム、暗号マイニングなど、さまざまなアプリケーションを難読化しています。
2万以上の難読化されたWebAssemblyバイナリと、さらなる研究を促進するために公開されたEcc-obfツールのデータセットです。
論文 参考訳(メタデータ) (2024-03-22T13:32:08Z) - CodeChameleon: Personalized Encryption Framework for Jailbreaking Large
Language Models [49.60006012946767]
パーソナライズされた暗号化手法に基づく新しいジェイルブレイクフレームワークであるCodeChameleonを提案する。
我々は、7つの大規模言語モデルに関する広範な実験を行い、最先端の平均アタック成功率(ASR)を達成する。
GPT-4-1106上で86.6%のASRを実現する。
論文 参考訳(メタデータ) (2024-02-26T16:35:59Z) - Weak-to-Strong Jailbreaking on Large Language Models [96.50953637783581]
大規模言語モデル(LLM)は、ジェイルブレイク攻撃に対して脆弱である。
既存のジェイルブレイク法は計算コストがかかる。
我々は、弱々しく強固な脱獄攻撃を提案する。
論文 参考訳(メタデータ) (2024-01-30T18:48:37Z) - AI-based Blackbox Code Deobfuscation: Understand, Improve and Mitigate [0.0]
AIベースのブラックボックスの難読化の新たな分野は、まだ初期段階にある。
新たな最適化されたAIベースのブラックボックスデオブファスケータXyntiaは、成功率という点で、以前の作業を大幅に上回っている。
我々は、Xyntiaの強力な攻撃に対抗するために、AIベースのブラックボックスの難読化に対する2つの新しい保護を提案する。
論文 参考訳(メタデータ) (2021-02-09T12:52:24Z) - Feature-level Malware Obfuscation in Deep Learning [0.0]
我々は、良性およびマルウェアサンプルの特徴を用いて、マルウェア分類のためのディープニューラルネットワーク分類器を訓練する。
マルウェアに良質なアプリの機能をランダムに追加することで、偽陰性率(つまり、攻撃が成功する)の急激な増加を示す。
API呼び出しでは、IntentsやPermissionsの使用があまり成功しない攻撃の大部分を拒否することが可能である。
論文 参考訳(メタデータ) (2020-02-10T00:47:23Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。