抄録/ポイント:
抄録/ポイント
文献の概要を数百字程度の日本語でまとめたものです。
部分表示の続きは、JDreamⅢ(有料)でご覧頂けます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。
Androidマルウェアは,数に関して連続的に成長しており,回避技術の観点から進化しており,また,侵入するための範囲と方法についても進化している。これらの脅威に対処するために,マルウェアとアナリストの間のアームレースをもたらす多くのアプローチが提案されている。マルウェアの分析を試みることは,良性コードが悪意のあるものと結合されていることによるものではなく,これらのすべてが分析を明確に妨げるので,動的解析はしばしば救助に至る。それにもかかわらず,マルウェアはしばしばそれを検出するために管理されるので,それらはそれらの活性を停止し,それらの分析を妨げる。このループフック法を破壊するために,それらの大部分は修正環境に依存するか,またはそれらは分析者に多くの機能性を提供することができない。本研究では,分析者がストックAndroidデバイスにおける評価におけるフックを容易に生成することを可能にすることにより,app分析を容易にするRoninを導入した。この方法により,基礎となる機構は理解が容易になり,より深いappを解析するために修正できる。Copyright 2018 The Institute of Electrical and Electronics Engineers, Inc. All rights reserved. Translated from English into Japanese by JST.【JST・京大機械翻訳】