抄録/ポイント:
抄録/ポイント
文献の概要を数百字程度の日本語でまとめたものです。
部分表示の続きは、JDreamⅢ(有料)でご覧頂けます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。
マーケットに存在するモバイルアプリには脆弱性を有するものが少なくないが,それらの脆弱性がいつどのようなタイミングで修正されるか,あるいは放置されたままなのかは明らかではない。本研究ではAndroidの公式マーケットで配布されているアプリを対象とし,アプリ開発者による脆弱性対応の実態調査を行う。具体的にはGoogleのApp Security Improvement Program(ASI Program)による脆弱性修正キャンペーンの対象となった脆弱性を持つアプリを抽出し,修正のタイミングを調査する。脆弱性への対応をキャンペーン開始以前,キャンペーン中,キャンペーン終了後に脆弱性を修正したアプリや開発者,および脆弱性を修正しなかったアプリや開発者に分類し分析を行う。過去全てのバージョンを収集できた21,046種類のアプリ,計142,611個の異なるAPKファイルを対象に分析を行った結果,ASI Programの脆弱性への対応は,キャンペーン開始以前の修正が25.9%,キャンペーン中の修正が38.6%,キャンペーン終了後の修正が21.0%,未修正が14.5%であった。未修正なアプリは最低でも計4,622万回インストールされており,今もユーザに利用されている可能性がある。また,あるキャンペーンの脆弱性が修正されていなかったアプリの内63.4%がコーディングを必要としないアプリ生成サービスにより生成されたアプリだった。さらにインストール数が少ないアプリはキャンペーンに対応しにくい傾向があることも確認した。(著者抄録)