説明

アプリケーション解析装置およびプログラム

【課題】悪性アプリケーションの誤検知を低減することができるアプリケーション解析装置およびプログラムを提供する。
【解決手段】ディスアセンブル部10は、解析対象のアプリケーションの実行コードをディスアセンブルし、実行コードに対応するソースコードを得る。API抽出部11は、端末内の情報を取得する第1のAPIおよび情報を外部の機器へ送信する第2のAPIをソースコードから抽出する。解析部12は、ソースコードを解析し、抽出されたAPIを実行するメソッドを特定し、特定したメソッドが、アプリケーションの起動している状態でユーザが端末上で行う操作に起因しないイベントの発生に基づいて実行されるか否かを判定する。アプリケーション判定部13は、解析部12による解析の結果に基づいて、解析対象のアプリケーションの良性/悪性の判定を行う。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、アプリケーションの機能を解析するアプリケーション解析装置に関する。また、本発明は、本アプリケーション解析装置としてコンピュータを機能させるためのプログラムにも関する。
【背景技術】
【0002】
汎用OS(オペレーティングシステム)を用いたオープンプラットフォームを採用する、スマートフォンと呼ばれる携帯情報端末が普及している。また、スマートフォンに搭載される汎用OSとして、端末で管理される情報や機能を利用するための命令や関数の集合であるAPI(Application Program Interface) が豊富に用意されているAndroid(登録商標) OS が注目を集めている。本明細書では一例として、Android(登録商標) OSを搭載したスマートフォンについて記載する。
【0003】
スマートフォンは、誰もが自由にアプリケーションを開発して公開でき、公開されたアプリケーションをユーザが自由にインストールできるプラットフォームである。公開されたアプリケーションをスマートフォンに導入することにより、スマートフォンの様々な機能を柔軟かつ容易に拡張することができる。
【0004】
しかし、アプリケーションの中には、ユーザに気付かれないように、端末内の情報を収集して外部に送信する悪性アプリケーションが存在する。特に、正規のアプリケーションを装いつつ、こうした不正な振る舞いを行うアプリケーションはトロイの木馬と呼ばれており、ユーザがその脅威に気付くことは困難である。
【0005】
スマートフォンには、電話やカメラを制御するAPIが設けられており、アプリケーションがAPIを利用して発呼や、SMS通信、写真撮影を行うことができる。これらの行為を悪意のアプリケーションが密かに行った場合、勝手な課金やプライバシの漏洩が発生する。
【0006】
また、スマートフォンは、ユーザとの結びつきがPC(パーソナルコンピュータ)よりも緊密な機器であり、電話番号、メールアドレス、住所録、メールの送受信履歴、インターネットの閲覧履歴等の個人情報が集積している。また、端末の高機能化と、常に携帯される利用形態とから、従来のPCでは収集されなかった位置情報等の情報も容易に取得可能となり、情報が悪用される脅威に直面する。
【0007】
また、スマートフォンでは、ユーザが明示的に操作を行ってアプリケーションを起動できる機能以外にも、端末の状態の変化に応じてアプリケーションが自動的に起動する機能がある。例えば、電話の着信があった、端末が再起動した、WiFiがオンになった等の端末の状態の変化によってアプリケーションを自動的に起動させることができる。よって、ユーザが誤って悪性アプリケーションを一旦端末にインストールしてしまうと、ユーザの知らないうちに情報漏洩が発生する可能性がある。したがって、アプリケーションを容易に入手可能な環境において情報が悪用される脅威からユーザを保護する必要がある。
【0008】
ユーザを悪性アプリケーションによる脅威から保護する手法として、アプリケーションの安全性を事前に検証し、悪性アプリケーションを検知する仕組みが有効である。情報漏洩を行うアプリケーションを検知する手法として、動的解析および静的解析の手法が提案されている。
【0009】
動的解析とは、実際にアプリケーションを動作させ、アプリケーションの振る舞いが記録されたログを解析することで、アプリケーションの悪性/良性判定を行う手法である(例えば、非特許文献1参照)。代表的な解析方法として、straceログの情報を用いた手法がある。この手法は、アプリケーションがシステムの機能を利用した際にログに記録された情報から悪性の挙動を解析する手法である。しかしながら、この手法では、外部に送信する情報が暗号化されていた場合、悪性の挙動を検知することができない。また、アプリケーションがタイマー機能を持ち、アプリケーションが起動してから10時間後に悪性の挙動が発生するなどの設定が行われていることもあり、長時間の監視が必要になるなど、悪性の挙動を検知することが難しくなるといった課題がある。
【0010】
一方、静的解析とは、アプリケーションの実行コードのディスアセンブルを行ってアプリケーションのソースコードを取得し、そのソースコードから悪性の挙動を解析する手法である。非特許文献2には、静的解析を用いてスマートフォン用のアプリケーションを検査し、解析対象のアプリケーションが情報漏洩アプリケーションか否かを判定する手法が記載されている。この手法では、具体的には、個人情報を取得するAPIと、外部に情報を送信するAPIとが繋がるかどうかを解析している。また、個人情報を取得するAPIが実行されるタイミングと、外部に情報を送信するAPIが実行されるタイミングとの間で、情報の利用に関するユーザの承諾(同意)の操作が行われるかどうかを考慮している。
【先行技術文献】
【非特許文献】
【0011】
【非特許文献1】竹森敬祐、磯原隆将、窪田歩、高野智秋、「Android携帯電話上での情報漏洩検知」、電子情報通信学会、SCIS2011シンポジウム、2011年1月
【非特許文献2】EGELE M., KRUEGEL C., KIRDA E., AND VIGNA G., PiOS:Detecting Privacy Leaks in iOS Applications., In Proceedings of the Network and Distributed System Security Symposium (2011)
【発明の概要】
【発明が解決しようとする課題】
【0012】
非特許文献2に記載された手法では、個人情報を取得するAPIが実行されるタイミングと、外部に情報を送信するAPIが実行されるタイミングとの間でユーザの承諾の操作が行われることを良性アプリケーションの特徴としている。しかし、この手法では、ユーザが承諾のための操作を行うタイミングとして上記以外のタイミング(例えばアプリケーションの起動直後のタイミング)は考慮されていない。このため、ユーザによる明示的な承諾の操作が行われてから個人情報の取得および外部への情報送信を行うように構成された良性アプリケーションを解析した場合に、個人情報を取得するAPIが実行されるタイミングと、外部に情報を送信するAPIが実行されるタイミングとの間でユーザの承諾の操作が行われないことが分かると、悪性アプリケーションとして誤検知する可能性があった。
【0013】
本発明は、上述した課題に鑑みてなされたものであって、ユーザが端末に対して行う操作を考慮してアプリケーションの良性/悪性を判定する従来の手法で発生しうる悪性アプリケーションの誤検知を低減することができるアプリケーション解析装置およびプログラムを提供することを目的とする。
【課題を解決するための手段】
【0014】
本発明は、上記の課題を解決するためになされたもので、解析対象のアプリケーションの実行コードをディスアセンブルし、前記実行コードに対応するソースコードを得るディスアセンブル部と、端末内の情報を取得する第1のAPI(Application Program Interface)および情報を外部の機器へ送信する第2のAPIを前記ソースコードから抽出する抽出部と、前記ソースコードを解析し、前記抽出部によって抽出されたAPIを実行するメソッドを特定し、特定したメソッドが、アプリケーションの起動している状態でユーザが端末上で行う操作に起因しないイベントの発生に基づいて実行されるか否かを判定する解析部と、前記第1のAPIおよび前記第2のAPIが、アプリケーションの起動している状態でユーザが端末上で行う操作に起因しないイベントの発生に基づいて実行されると判定された場合に、前記解析対象のアプリケーションが悪性であると判定する判定部と、を備えたことを特徴とするアプリケーション解析装置である。
【0015】
また、本発明のアプリケーション解析装置において、前記解析部は、前記ソースコードを解析し、前記抽出部によって抽出されたAPIを実行するメソッドを特定し、さらに、特定したメソッドを実行する他のメソッドを特定し、特定した他のメソッドが、アプリケーションの起動している状態でユーザが端末上で行う操作に起因しないイベントの発生に基づいて実行されるか否かを判定することを特徴とする。
【0016】
また、本発明のアプリケーション解析装置において、メソッドが所定のメソッドを指定するときのメソッド名と前記所定のメソッドのメソッド名とが異なるソースコードから生成されたアプリケーションが解析対象である場合に、前記解析部は、特定したメソッドが前記所定のメソッドであれば、前記所定のメソッドを指定するときのメソッド名に基づいて前記他のメソッドを特定することを特徴とする。
【0017】
また、本発明のアプリケーション解析装置において、前記解析部は、アプリケーションが利用する機能や権限を規定したマニフェストファイルに基づいて、特定したメソッドが、アプリケーションの起動している状態でユーザが端末上で行う操作に起因しないイベントの発生に基づいて実行されるか否かを判定することを特徴とする。
【0018】
また、本発明のアプリケーション解析装置において、前記解析部は、特定したメソッドが、アプリケーションを起動するためにユーザが端末上で操作を行ったときに実行されるか否かを判定することを特徴とする。
【0019】
また、本発明のアプリケーション解析装置において、前記解析部は、特定したメソッドが、端末の状態変化に基づいてブロードキャストされるインテントが発生したときに実行されるか否かを判定することを特徴とする。
【0020】
また、本発明のアプリケーション解析装置において、前記解析部は、特定したメソッドが、アプリケーションの状態遷移に関係するメソッドであるか否かを判定することを特徴とする。
【0021】
また、本発明のアプリケーション解析装置において、前記解析部は、特定した他のメソッドが、アプリケーションの状態遷移に関係するメソッドであるか否かを判定することを特徴とする。
【0022】
また、本発明は、上記のアプリケーション解析装置としてコンピュータを機能させるためのプログラムである。
【発明の効果】
【0023】
本発明によれば、アプリケーションの起動している状態でユーザが端末上で行う操作に起因しないイベントの発生に基づいて情報の取得と送信を自動的に実行する悪性アプリケーションを検知することが可能となる。このため、ユーザが端末上で行う操作を考慮してアプリケーションの良性/悪性を判定する従来の手法で発生しうる悪性アプリケーションの誤検知を低減することができる。
【図面の簡単な説明】
【0024】
【図1】本発明の一実施形態によるアプリケーション解析装置の構成を示すブロック図である。
【図2】本発明の一実施形態によるアプリケーション解析装置の動作の手順を示すフローチャートである。
【図3】本発明の一実施形態におけるアプリケーションのファイルをディスアセンブルして得られるファイルの構造を示す参考図である。
【図4】本発明の一実施形態において、個人情報を取得するAPIを示す参考図である。
【図5】本発明の一実施形態において、外部に情報を送信するAPIを示す参考図である。
【図6】本発明の一実施形態によるアプリケーション解析装置の動作の手順を示すフローチャートである。
【図7】本発明の一実施形態によるアプリケーション解析装置の動作の手順を示すフローチャートである。
【図8】本発明の一実施形態におけるアプリケーションのソースコードを示す参考図である。
【図9】本発明の一実施形態におけるアプリケーションのソースコードを示す参考図である。
【図10】本発明の一実施形態におけるアプリケーションのソースコードを示す参考図である。
【図11】本発明の一実施形態におけるアプリケーションのソースコードを示す参考図である。
【図12】本発明の一実施形態におけるマニフェストファイルの記述を示す参考図である。
【図13】本発明の一実施形態におけるアプリケーションのソースコードを示す参考図である。
【図14】本発明の一実施形態におけるBroadcastIntentを示す参考図である。
【図15】本発明の一実施形態におけるマニフェストファイルの記述を示す参考図である。
【図16】本発明の一実施形態におけるアプリケーションのソースコードを示す参考図である。
【発明を実施するための形態】
【0025】
以下、図面を参照し、本発明の実施形態を説明する。本明細書および図面では、便宜上、必要に応じてAndroid(登録商標)という文字列を*Andrd*という文字列で代用し、java(登録商標)という文字列を*jv*という文字列で代用している。すなわち、*Andrd*という文字列はAndroid(登録商標)という文字列と等価であり、*jv*という文字列はjava(登録商標)という文字列と等価である。また、本明細書では、ソースコードに記述されるメソッド名等の文字列を記載するときに、「と」で文字列を囲んで示すことがある。例えば、本明細書では、「XXX」はXXXという文字列を示すものとする。
【0026】
本実施形態によるアプリケーション解析装置は、解析対象のアプリケーションの実行コードをディスアセンブル(逆アセンブル)して得られるソースコード(ソースファイル)を解析し、端末に格納された個人情報を取得するAPI(以下、個人情報取得APIと記載)と、情報を外部の機器へ送信するAPI(以下、外部送信APIと記載)とをソースコードから抽出する。また、本実施形態によるアプリケーション解析装置は、ソースコードから抽出した個人情報取得APIと外部送信APIを実行するメソッドを特定し、特定したメソッドが、ユーザが端末上で行う操作(アプリケーションを起動するための操作を除く)に起因しないイベントの発生に基づいて実行される場合に、解析対象のアプリケーションが悪性であると判定する。このようなイベントとして、端末の状態変化が発生したというイベントや、アプリケーションを起動する操作が行われたというイベント等がある。
【0027】
本実施形態では、端末に格納された情報の利用を承諾(同意)するためにユーザが行う操作を直接的な発生原因としない特定のイベントが発生したときに個人情報取得APIと外部送信APIを自動的に実行するアプリケーションが悪性アプリケーション(情報漏洩アプリケーション)として検知される。このため、ユーザが行う承諾の操作に伴って個人情報取得APIと外部送信APIを実行するように構成されたアプリケーションを解析した場合には、解析対象のアプリケーションは悪性アプリケーションとして検知されない。したがって、良性アプリケーションを悪性アプリケーションとして誤検知する可能性を低減することができる。
【0028】
本実施形態によるアプリケーション解析装置は、例えばスマートフォン用のアプリケーションを通信ネットワーク上で販売する販売サイトを管理する企業に設置される。また、本実施形態によるアプリケーション解析装置が行う解析のアルゴリズムをアンチウイルスソフトに適用することも可能である。したがって、ユーザが端末にインストールするアプリケーションを事前に審査することができる。
【0029】
図1は、本実施形態によるアプリケーション解析装置の構成を示している。図1に示すように、アプリケーション解析装置は、アプリケーション解析部1および記憶部2を有する。
【0030】
アプリケーション解析部1は、解析対象のアプリケーションの実行ファイルであるパッケージファイル(アプリケーションファイル)からディスアセンブルによりソースコードを取得し、取得したソースコードを解析して解析対象のアプリケーションの良性/悪性の判定を行う。パッケージファイルは、例えば拡張子が.apkのファイルであり、命令列を含む実行コード(例えば拡張子が.dex)、アプリケーションが利用する機能や権限が定義されたマニフェストファイル(例えば拡張子が.xml)、アプリケーションが利用するテキストファイルや画像ファイル等の各種リソースファイルを含む。記憶部2は、解析対象のアプリケーションのパッケージファイルを記憶するほか、個人情報取得APIおよび外部送信API等の情報が記録されたリストを記憶する。
【0031】
アプリケーション解析部1は、ディスアセンブル部10、API抽出部11、解析部12、アプリケーション判定部13、および制御部14を有する。ディスアセンブル部10は、解析対象のアプリケーションの実行コードをディスアセンブル(逆アセンブル)し、実行コードに対応するソースコード(ソースファイル)を得る。API抽出部11は、ソースコードから個人情報取得APIと外部送信APIを抽出する。
【0032】
解析部12は、ソースコードを解析し、API抽出部11によって抽出された個人情報取得APIと外部送信API のそれぞれを実行するメソッドを特定し、特定したメソッドが、アプリケーションの起動している状態でユーザが端末上で行う操作に起因しないイベントの発生に基づいて実行されるか否かを判定する。アプリケーション判定部13は、解析部12がソースコードを解析した結果に基づいて、解析対象のアプリケーションの良性/悪性を判定する。制御部14は、アプリケーション解析部1における各部の動作を制御する。
【0033】
次に、本実施形態におけるアプリケーションの解析手法の概念を説明する。Android(登録商標)OS上で動作するアプリケーションの構成要素(コンポーネント)として、Activity、Service、BroadcastReceiver、ContentProviderの4つがある。以下、各コンポーネントについて説明する。
【0034】
Activityは、ユーザに対して視覚的なインターフェイスを提供し、画面上でユーザと対話を行うコンポーネントである。アプリケーションを起動すると画面が表示される場合、Activityに記述されたプログラムが動作している。
【0035】
Serviceは、画面を表示する機能を持たずに、バックグラウンドで処理を実行するコンポーネントである。例えば、ユーザが音楽を聞きながらブラウザを起動してインターネットの利用を楽しむ場合、音楽用アプリケーションがServiceを起動することにより、ユーザはインターネットの利用中に音楽を聞くことができる。
【0036】
BroadcastReceiverは、Android(登録商標)OSが搭載された端末のシステム全体にブロードキャストされるINTENT(以下、BroadcastIntentと記載)を受け取るコンポーネントである。例えば、電池残量が減ってきたときに、「残りのバッテリー残量が少ないです」というメッセージを含む画面を表示するアプリケーションでは、電池残量が変化するときに発行されるBroadcastIntentをBroadcastReceiverにより受け取ったアプリケーションがActivityを起動して画面を表示する。
【0037】
ContentProviderは、アプリケーションが保持するデータを他のコンポーネントでも使用可能にするコンポーネントである。例えば、あるアプリケーションが電話帳のデータを取得したい場合、そのアプリケーションは、電話帳アプリケーションのContentProviderを利用して、電話帳に登録されている情報を取得する。
【0038】
Android(登録商標)では、アプリケーションのライフサイクル(状態遷移)に関する特別なメソッドがある。ライフサイクルに関するメソッドとして、コンポーネントが起動したタイミングで呼び出されて実行されるメソッドであるonCreate、onStart、onBind等のほか、コンポーネントが終了するタイミングで呼び出されて実行されるメソッドであるonDestroy等がある。
【0039】
本実施形態におけるアプリケーションの解析手法は、特にトロイの木馬の検知に適している。悪意のユーザがAndroid(登録商標)のトロイの木馬を他人の端末に導入させる手法として、不正な挙動が発生するように正規のアプリケーションを改竄し、そのアプリケーションをマーケットに公開するという手法がとられるという特徴がある。不正な挙動が発生するように正規のアプリケーションを改竄する簡単な手法として、以下の2つの手法がある。これまでに出現したトロイの木馬では、2つの手法のどちらかがとられていることが多い。
【0040】
第1の手法は、個人情報の取得と情報の送信を行う正規のアプリケーションに対して、BroadcastReceiverを利用して、端末の状態変化が発生したときに不正な挙動が発生するように改竄を施す手法である。この手法は、正規のアプリケーションの実行コードを改竄せずにマニフェストファイルだけを改竄するだけで容易に実現できる。
【0041】
第2の手法は、個人情報の取得と情報の送信を行う正規のアプリケーションのソースコードにおいて、アプリケーションが起動した際に最初に呼び出されて実行されるメソッドが記述されている箇所に、不正な挙動が発生するメソッドのコードを追記する手法である。アプリケーションが起動した際に最初に呼び出されるメソッドを解析することは容易であり、この手法は、数行のコードを挿入するという容易な手法で実現できる。
【0042】
上記の2つの手法で改竄されたアプリケーションは、端末の状態変化の発生やアプリケーションの起動等の特定のイベントが発生した際に自動的に実行されるメソッドによって個人情報取得APIと外部送信APIが実行されるという特徴を有する。そこで、本実施形態では、この特徴を有するアプリケーションを悪性アプリケーションと判定する解析手法をとっている。
【0043】
次に、本実施形態によるアプリケーション解析装置の動作を説明する。図2はアプリケーション解析装置の動作を示している。まず、ディスアセンブル部10は、記憶部2に格納されている解析対象のアプリケーションのパッケージファイルを読み出してディスアセンブルし、ソースコードを得る(ステップS100)。代表的なディスアセンブルツールであるapk-toolを用いてディスアセンブルを行うと、図3に示すように、パッケージファイル(Sample.apk)から、.smali形式のソースコード(Main$JsObj.smali等)と.xml形式のマニフェストファイル(*andrd*Manifest.xml)を得ることができる。
【0044】
続いて、API抽出部11は、ステップS100で得られたソースコードに対して、個人情報取得APIと外部送信APIのメソッド名で検索を行い、個人情報取得APIと外部送信APIを抽出する(ステップS110)。図4は、代表的な個人情報取得APIを示している。端末を識別するIDであるIMEI(International Mobile Equipment Identity)を取得するメソッドであるgetDeviceIdや、端末のソフトウェアのバージョンを取得するメソッドであるgetDeviceSoftwareVersion、端末の電話番号を取得するメソッドであるgetLine1Number等が個人情報取得APIである。図5は、代表的な外部送信APIを示している。SMS(Short Message Service)を送信するメソッドであるsendTextMessage等が外部送信APIである。
【0045】
記憶部2には、個人情報取得APIと外部送信APIのメソッド名が記録されたリストが格納されている。ステップS110では、API抽出部11はこのリストを記憶部2から読み出し、リストに含まれるメソッド名の文字列とソースコード中の文字列とを比較し、リストに含まれるメソッド名の文字列と一致する文字列を抽出する。また、API抽出部11はステップS110の処理結果を制御部14へ出力する。
【0046】
続いて、制御部14は、ステップS110の処理結果に基づいて、個人情報取得APIと外部送信APIの両方が抽出された否かを判定する(ステップS120)。ステップS110において、個人情報取得APIのメソッド名の文字列と一致する文字列、外部送信APIのメソッド名の文字列と一致する文字列のうちの少なくとも一方が抽出されなかった場合、処理はステップS140に進む。また、ステップS110において、個人情報取得APIのメソッド名の文字列と一致する文字列、外部送信APIのメソッド名の文字列と一致する文字列のうちの両方が抽出された場合、制御部14は、抽出された個人情報取得APIのメソッド名と外部送信APIのメソッド名を解析部12に与え、ステップS100で得られたソースコードを解析部12に解析させる。
【0047】
解析部12は、ソースコードを解析し、ステップS110で抽出された個人情報取得APIと外部送信API のそれぞれを実行するメソッドの解析を行う(ステップS130)。続いて、アプリケーション判定部13は、解析部12による解析の結果に基づいて、解析対象のアプリケーションの良性/悪性を判定する(ステップS140)。ステップS130,S140における処理の詳細な内容については、後述する。
【0048】
図6および図7は、ステップS130におけるアプリケーション解析装置の詳細な動作を示している。解析部12は、API抽出部11によって抽出された個々のAPIに対応して、図6および図7に示す処理を実行する。図6および図7に示す処理では、ステップS100で得られた全てのソースコードが解析の対象となる。まず、解析部12は、APIを実行するメソッドとクラスを特定する(ステップS1300)。
【0049】
図8はソースコードの一例を示している。APIは、「.method」と「public」、「private」、「static」、「synthetic」のいずれかと、メソッド名(図8では「onCreate」)とが記述されている行と、「.end method」が記述されている行との間に記述されている。ステップS1300において解析部12は以下の処理を行う。まず、解析部12は、ソースコードにおいてAPI名(図4および図5に示したメソッド名)を検索する。API名やメソッド名の検索は、文字列のマッチングにより行われる。これは、後述する各検索においても同様である。
【0050】
API名を発見した場合、解析部12は、ソースコードにおいてAPI名が記述されている行よりも前の行において「.method」を検索し、「.method」が記述されている行からメソッド名(図8では「onCreate」)を抽出する。抽出したメソッド名を有するメソッドが、APIを実行するメソッドである。つまり、図8の例では、onCreateというメソッドが、個人情報取得APIであるgetDeviceIDを実行する。さらに、解析部12は、APIを実行するメソッドのメソッド名が記述されている行よりも前の行において、クラスを規定する文字列である「.class」を検索し、「.class」が記述されている行からクラス名(図8では「com/app/sample/Main_Activity」)を抽出する。
【0051】
ステップS1300以外のステップにおいて、前の手順で特定したメソッドを実行するメソッドとクラスを特定する際にステップS1300と同様の処理を行う場合、上記のAPI名の代わりに、前の手順で特定したメソッドのメソッド名を使用して同様の処理を行い、メソッド名とクラス名を抽出すればよい。
【0052】
ステップS1300に続いて、解析部12は、前の手順で特定したメソッドがonBindであるか否かを判定する(ステップS1301)。前の手順で特定したメソッドがonBindであった場合、解析部12は、onBindを実行するメソッドとクラスを特定する(ステップS1307)。
【0053】
Android(登録商標) OSに対応したアプリケーションを生成するためのソースコードでは、アプリケーションのライフサイクルに関するメソッドのうち所定のメソッドの記述に特別な記述が用いられる。具体的には、あるメソッドが所定のメソッドを呼び出して実行することを記述している部分では、所定のメソッドのメソッド名とは異なる特別なメソッド名が指定される。例えば、onBindは、他のメソッドからBindServiceというメソッド名で呼び出されて実行される。
【0054】
ステップS1307において解析部12は以下の処理を行う。onBindを実行するメソッドが記述されている部分(「.method」と「.end method」の間の部分)には、「BindService」と、前の手順でonBindと共に特定したクラス名との両方が記述されている。したがって、解析部12は、「.method」と「.end method」の間の部分において、「BindService」と、前の手順でonBindと共に特定したクラス名との両方を検索する。「.method」と「.end method」の間の部分において、「BindService」と、前の手順でonBindと共に特定したクラス名との両方が記述されていた場合、解析部12はステップS1300と同様にして、BindServiceを実行するメソッドとクラスを特定する。ステップS1307の処理が終了すると、ステップS1308の処理が行われる。
【0055】
ステップS1301において、前の手順で特定したメソッドがonBindでなかった場合、解析部12は、前の手順で特定したメソッドがonActivityResultであるか否かを判定する(ステップS1302)。前の手順で特定したメソッドがonActivityResultであった場合、解析部12は、onActivityResultを実行するメソッドとクラスを特定する(ステップS1307)。onActivityResultは、アプリケーションのライフサイクルに関するメソッドであって、他のメソッドからstartActivityForResultというメソッド名で呼び出されて実行される。
【0056】
ステップS1307において解析部12は以下の処理を行う。onActivityResultを実行するメソッドが記述されている部分(「.method」と「.end method」の間の部分)では、以下の3つの要件が満たされる。
第1の要件:「const-class」と、前の手順で特定したクラス名とが同一の行に記述されている。
第2の要件:第1の要件を満たす行よりも下の行に「startActivityForResult(L*andrd*/content/Intent;I)V」が記述されている。
第3の要件:第1の要件を満たす行と、第2の要件を満たす行との間の行に「const-class」が記述されていない。
【0057】
図9は、onActivityResultを実行するメソッドが記述されたソースコードの一例を示している。前の手順で特定されたクラス名がcom/app/sample/classである場合、図9に示すように、「const-class」と「com/app/sample/class」が同一の行に記述されている(第1の要件)。また、この行よりも下の行に「startActivityForResult(L*andrd*/content/Intent;I)V」が記述されている(第2の要件)。さらに、「const-class」と「com/app/sample/class」が記述されている行と、「startActivityForResult(L*andrd*/content/Intent;I)V」が記述されている行との間の行に「const-class」が記述されていない(第3の要件)。
【0058】
解析部12は、「.method」と「.end method」の間の部分で上記の3つの要件が満たされるか否かを判定する。上記の3つの要件が満たされる場合、解析部12はステップS1300と同様にして、onActivityResultを実行するメソッドとクラスを特定する。ステップS1307の処理が終了すると、ステップS1308の処理が行われる。
【0059】
ステップS1302において、前の手順で特定したメソッドがonActivityResultでなかった場合、解析部12は、前の手順で特定したメソッドがonCreateであるか否かを判定する(ステップS1303)。onCreateは、アプリケーションのライフサイクルに関するメソッドであって、他のメソッドから所定のメソッド名で呼び出されて実行される。他のメソッドがonCreateを呼び出して実行するために指定する所定のメソッド名は、onCreateを構成要素とするクラスが継承するコンポーネントによって異なる。
【0060】
図10は、ソースコードのうち、クラスが継承するコンポーネントが記述されている部分のみを示している。クラスが継承するコンポーネントが記述されることにより、そのクラスの構成要素であるメソッドはそのコンポーネントを利用することが可能となる。図10に示すように、クラスの宣言である「.class public Lcom/app/sample/Example」が記述されている行よりも下の行に、コンポーネント毎に異なる宣言が記述される。具体的には、クラスがActivityを継承する場合には「.super L*andrd*/app/Activity;」と記述され、クラスがServiceを継承する場合には「.super L*andrd*/app/Service;」と記述され、クラスがBroadcastReceiverを継承する場合には「.super L*andrd*/content/ BroadcastReceiver;」と記述される。
【0061】
前の手順で特定したメソッドがonCreateであった場合、解析部12は、特定したonCreateが記述されているソースコード(例えば、図8のソースコード)から、 onCreateを構成要素とするクラスが継承するコンポーネントを特定する(ステップS1310)。より具体的には、ステップS1310において解析部12は、前の手順で特定したonCreateとクラス名が記述されているソースコードにおいて、「.super」の後に記述されている文字列からコンポーネントを特定する。
【0062】
続いて、ステップS1310で特定されたコンポーネントに応じて処理が分岐する(ステップS1311)。ステップS1310で特定されたコンポーネントがServiceであった場合、解析部12は、onCreateを実行するメソッドとクラスを特定する(ステップS1307)。onCreate を構成要素とするクラスがServiceを継承している場合、onCreateは、他のメソッドからstartServiceというメソッド名で呼び出されて実行される。
【0063】
ステップS1307において解析部12は以下の処理を行う。onCreateを実行するメソッドが記述されている部分(「.method」と「.end method」の間の部分)では、以下の3つの要件が満たされる。
第1の要件:「const-class」と、前の手順で特定したクラス名とが同一の行に記述されている。
第2の要件:第1の要件を満たす行よりも下の行に「startService(L*andrd*/content/Intent;)L*andrd*/content/ComponentName」が記述されている。
第3の要件:第1の要件を満たす行と、第2の要件を満たす行との間の行に「const-class」が記述されていない。
【0064】
図11は、onCreateを実行するメソッドが記述されたソースコードの一例を示している。前の手順で特定されたクラス名がcom/app/sample/classである場合、図11に示すように、「const-class」と「com/app/sample/class」が同一の行に記述されている(第1の要件)。また、この行よりも下の行に「startService(L*andrd*/content/Intent;)L*andrd*/content/ComponentName」が記述されている(第2の要件)。さらに、「const-class」と「com/app/sample/class」が記述されている行と、「startService(L*andrd*/content/Intent;)L*andrd*/content/ComponentName」が記述されている行との間の行に「const-class」が記述されていない(第3の要件)。
【0065】
解析部12は、「.method」と「.end method」の間の部分で上記の3つの要件が満たされるか否かを判定する。上記の3つの要件が満たされる場合、解析部12はステップS1300と同様にして、onCreateを実行するメソッドとクラスを特定する。ステップS1307の処理が終了すると、ステップS1308の処理が行われる。
【0066】
一方、ステップS1310で特定されたコンポーネントがActivityであった場合、解析部12は、onCreateがランチャーから呼び出されて実行されるか否かの確認を行うため、マニフェストファイル(*andrd*Manifest.xml)を解析する(ステップS1312)。前述したように、マニフェストファイルは、アプリケーションが利用する機能や権限を定義しているファイルである。ランチャーとは、ユーザがアプリケーションを起動するため、スマートフォンの待ち受け画面に表示されるアイコンをクリックした際に最初に実行されるプログラムの箇所である。onCreateがランチャーから呼び出されて実行される場合、ユーザが待ち受け画面上のアイコンをクリックしたというイベントが発生したときに、onCreateが自動的に実行され、情報漏洩が発生する可能性がある。
【0067】
図12はマニフェストファイルの記述の一例を示している。図12に示すように、「<activity」で始まるタグの中に、クラス名である「com.app.sample.Example_Activity」が記述されている。また、「<activity」で始まるタグと、これと対になるタグである「</activity>」との間に、「<intent-filter>」と「</intent-filter>」のタグがある。また、「<intent-filter>」と「</intent-filter>」の間に、ランチャーに関する記述「<category *andrd*:name="*andrd*.intent.category.LAUNCHER" />」がある。
【0068】
ステップS1312において解析部12は以下の処理を行う。解析部12は、マニフェストファイルにおいて、「<activity」で始まり「</activity>」で終わる記述の部分を抽出する。続いて、解析部12は、抽出した部分において、「<activity」と同一の行に、前の手順で特定したクラス名が記述されているか否かを判定する。「<activity」と同一の行に、前の手順で特定したクラス名が記述されている場合、解析部12は、抽出した部分に「<intent-filter>」と「</intent-filter>」が記述されているか否かを判定する。抽出した部分に「<intent-filter>」と「</intent-filter>」が記述されている場合、解析部12は、「<intent-filter>」と「</intent-filter>」の間に「<category *andrd*:name="*andrd*.intent.category.LAUNCHER" />」が記述されているか否かを判定する。
【0069】
ステップS1312に続いて、解析部12は、マニフェストファイルにランチャーが登録されているか否かを判定する(ステップS1313)。ステップS1312でマニフェストファイルの解析を行った結果、「<intent-filter>」と「</intent-filter>」の間に「<category *andrd*:name="*andrd*.intent.category.LAUNCHER" />」が記述されている場合、マニフェストファイルにランチャーが登録されている。この場合、スマートフォンの待ち受け画面に表示されるアイコンをユーザがクリックしたときに、onCreateが呼び出されて実行されるため、個人情報取得APIまたは外部送信APIが自動的に実行される。この場合、解析部12は、ステップS110でAPI抽出部11によって抽出されたAPIのメソッド名と、APIが自動的に実行されることを示す情報と、APIを実行するメソッドのメソッド名(onCreate)とを含む解析結果をアプリケーション判定部13へ出力する。
【0070】
また、ステップS1312でマニフェストファイルの解析を行った結果、マニフェストファイルにランチャーが登録されていることを確認できなかった場合、解析部12は、onCreateを実行するメソッドとクラスを特定する(ステップS1307)。onCreate を構成要素とするクラスがActivityを継承している場合、onCreateは、他のメソッドからstartActivityというメソッド名で呼び出されて実行される。
【0071】
ステップS1307において解析部12は以下の処理を行う。onCreateを実行するメソッドが記述されている部分(「.method」と「.end method」の間の部分)では、以下の3つの要件が満たされる。
第1の要件:「const-class」と、前の手順で特定したクラス名とが同一の行に記述されている。
第2の要件:第1の要件を満たす行よりも下の行に「startActivity(L*andrd*/content/Intent;)V」が記述されている。
第3の要件:第1の要件を満たす行と、第2の要件を満たす行との間の行に「const-class」が記述されていない。
【0072】
図13は、onCreateを実行するメソッドが記述されたソースコードの一例を示している。前の手順で特定されたクラス名がcom/app/sample/classである場合、図13に示すように、「const-class」と「com/app/sample/class」が同一の行に記述されている(第1の要件)。また、この行よりも下の行に「startActivity(L*andrd*/content/Intent;)V」が記述されている(第2の要件)。さらに、「const-class」と「com/app/sample/class」が記述されている行と、「startActivity(L*andrd*/content/Intent;)V」が記述されている行との間の行に「const-class」が記述されていない(第3の要件)。
【0073】
解析部12は、「.method」と「.end method」の間の部分で上記の3つの要件が満たされるか否かを判定する。上記の3つの要件が満たされる場合、解析部12はステップS1300と同様にして、onCreateを実行するメソッドとクラスを特定する。ステップS1307の処理が終了すると、ステップS1308の処理が行われる。
【0074】
一方、ステップS1310で特定されたコンポーネントがBroadcastReceiverであった場合、解析部12は、onCreateがBroadcastIntentによって呼び出されて実行されるか否かの確認を行うため、マニフェストファイル(*andrd*Manifest.xml)を解析する(ステップS1314)。BroadcastIntentによってメソッドを実行する方法には、OS標準で用意されているBroadcastIntentによってメソッドを実行する方法と、ユーザが作成したBroadcastIntentによってメソッドを実行する方法とがある。onCreateが、OS標準で用意されているBroadcastIntentによって実行される場合、アプリケーションの起動の有無にかかわらず、端末の状態変化によってBroadcastIntentが発行されるというイベントが発生したときに、onCreateが自動的に実行され、情報漏洩が発生する可能性がある。
【0075】
図14は、OSに標準で用意されているBroadcastIntent(以下、OS標準のBroadcastIntentと記載)の一例を示している。端末が起動したときに発行されるBOOT_COMPLETEDや、バッテリーの残量が変化したときに発行されるACTION_BATTERY_CHANGED等がある。
【0076】
図15はマニフェストファイルの記述の一例を示している。図15に示すように、「<receiver」で始まるタグの中に、クラス名である「jp.kddilabs.helloservice.BCreceiver」が記述されている。また、「<receiver」で始まるタグと、これと対になるタグである「</receiver>」との間に、「<intent-filter>」と「</intent-filter>」のタグがある。また、「<intent-filter>」と「</intent-filter>」の間に、BroadcastIntent名を含む記述「<action *andrd*:name="*andrd*.intent.action.BOOT_COMPLETED" />」がある。
【0077】
ステップS1314において解析部12は以下の処理を行う。記憶部2には、OS標準のBroadcastIntentの名称が記録されたリストが格納されている。解析部12は、マニフェストファイルにおいて、「<receiver」で始まり「</receiver>」で終わる記述の部分を抽出する。続いて、解析部12は、抽出した部分において、「<receiver」と同一の行に、前の手順で特定したクラス名が記述されているか否かを判定する。「<receiver」と同一の行に、前の手順で特定したクラス名が記述されている場合、解析部12は、抽出した部分に「<intent-filter>」と「</intent-filter>」が記述されているか否かを判定する。抽出した部分に「<intent-filter>」と「</intent-filter>」が記述されている場合、解析部12は、記憶部2から上記のリストを読み出し、「<intent-filter>」と「</intent-filter>」の間に、リストに含まれるBroadcastIntent名が記述されているか否かを判定する。
【0078】
ステップS1314に続いて、解析部12は、マニフェストファイルにOS標準のBroadcastIntentが登録されているか否かを判定する(ステップS1315)。ステップS1314でマニフェストファイルの解析を行った結果、「<intent-filter>」と「</intent-filter>」の間に、リストに含まれるBroadcastIntent名が記述されている場合、マニフェストファイルにOS標準のBroadcastIntentが登録されている。この場合、端末で所定の状態変化が発生したときに、onCreateが呼び出されて実行されるため、個人情報取得APIまたは外部送信APIが自動的に実行される。この場合、解析部12は、ステップS110でAPI抽出部11によって抽出されたAPIのメソッド名と、APIが自動的に実行されることを示す情報と、APIを実行するメソッドのメソッド名(onCreate)とを含む解析結果をアプリケーション判定部13へ出力する。
【0079】
また、ステップS1314でマニフェストファイルの解析を行った結果、マニフェストファイルにOS標準のBroadcastIntentが登録されていることを確認できなかった場合、解析部12は、onCreateを実行するメソッドとクラスを特定する(ステップS1307)。onCreate を構成要素とするクラスがBroadcastReceiverを継承している場合、onCreateは、ユーザが作成したBroadcastIntentによって実行される。ユーザが作成したBroadcastIntent によってonCreate が実行される場合、APIの実行の起点となるイベントが不明であるため、さらに解析を行う必要がある。
【0080】
図16は、ユーザが作成したBroadcastIntentによってonCreateを実行するメソッドが記述されたソースコードの一例を示している。ユーザが定義しているBroadcastIntentの名称がORIGINAL_BROADCASTである場合、図16に示すように、onCreateを実行するメソッドが記述されている部分(「.method」と「.end method」の間の部分)では、ユーザが定義したメソッド名である「ORIGINAL_BROADCAST」と、BroadcastIntentを発行するメソッドである「sendBroadcast」とが記述されている。
【0081】
ステップS1307において解析部12は以下の処理を行う。記憶部2には、OS標準で用意されているBroadcastIntentの名称が記録されたリストが格納されている。解析部12は、マニフェストファイルにおいて、ステップS1314で解析を行った部分の「<intent-filter>」と「</intent-filter>」の間の部分から、上記のリストに含まれていないBroadcastIntent名を抽出する。
【0082】
続いて、解析部12は、ソースコードにおいて、「.method」と「.end method」の間の部分に、抽出したBroadcastIntent名と「sendBroadcast」が記述されているか否かを判定する。「.method」と「.end method」の間の部分に、抽出したBroadcastIntent名と「sendBroadcast」が記述されている場合、解析部12はステップS1300と同様にして、onCreateを実行するメソッドとクラスを特定する。ステップS1307の処理が終了すると、ステップS1308の処理が行われる。
【0083】
一方、ステップS1303において、前の手順で特定したメソッドがonCreateでなかった場合、解析部12は、前の手順で特定したメソッドがonStart,onRestart,onResume,onPause,onStop,onDestroy,onUnbind,onRebindのいずれかであるか否かを判定する(ステップS1304)。これらのメソッドは、アプリケーションのライフサイクルに関するメソッドである。
【0084】
前の手順で特定したメソッドがonStart,onRestart,onResume,onPause,onStop,onDestroy,onUnbind,onRebindのいずれかである場合、アプリケーションのライフサイクルに関する状態変化というイベントが発生したときに、これらのメソッドが呼び出されて実行されるため、個人情報取得APIまたは外部送信APIが自動的に実行される。この場合、解析部12は、ステップS110でAPI抽出部11によって抽出されたAPIのメソッド名と、APIが自動的に実行されることを示す情報と、APIを実行するメソッドのメソッド名(onStart等)とを含む解析結果をアプリケーション判定部13へ出力する。
【0085】
また、前の手順で特定したメソッドがonStart,onRestart,onResume,onPause,onStop,onDestroy,onUnbind,onRebindのどれでもなかった場合、解析部12は、前の手順で特定したメソッドがonClickであるか否かを判定する(ステップS1305)。onClickは、端末上のユーザインタフェースの画面に表示されるボタンをユーザが押した際に呼び出されて実行されるメソッドである。前の手順で特定したメソッドがonClickである場合、ユーザがボタンを押すというイベントが発生したときにAPIが実行される。この場合、解析部12は、ステップS110でAPI抽出部11によって抽出されたAPIのメソッド名と、APIが自動的に実行されないことを示す情報とを含む解析結果をアプリケーション判定部13へ出力する。
【0086】
また、前の手順で特定したメソッドがonClickでなかった場合、解析部12は、前の手順で特定したメソッドがonItemClickであるか否かを判定する(ステップS1306)。onItemClickは、端末上の画面に表示されるリストの項目をユーザが選択した際に呼び出されて実行されるメソッドである。前の手順で特定したメソッドがonItemClickである場合、ユーザがリストの項目を選択するというイベントが発生したときにAPIが実行される。この場合、解析部12は、ステップS110でAPI抽出部11によって抽出されたAPIのメソッド名と、APIが自動的に実行されないことを示す情報とを含む解析結果をアプリケーション判定部13へ出力する。
【0087】
また、前の手順で特定したメソッドがonItemClickでなかった場合、解析部12は、ステップS1300と同様にして、前の手順で特定したメソッドを実行するメソッドとクラスを特定する(ステップS1307)。続いて、解析部12は、前の手順で特定したメソッドを実行するメソッドが存在するか否かを判定する(ステップS1308)。
【0088】
ステップS1307において、前の手順で特定したメソッドを実行するメソッドとクラスを特定できなかった場合、APIが呼び出されて実行されることはないため、解析部12は、ステップS110でAPI抽出部11によって抽出されたAPIのメソッド名と、APIが自動的に実行されないことを示す情報とを含む解析結果をアプリケーション判定部13へ出力する。また、ステップS1307において、前の手順で特定したメソッドを実行するメソッドとクラスを特定できた場合、処理はステップS1301に進む。図6および図7に示す手順に従って解析を行うことにより、アプリケーションが起動している状態でユーザが端末上で行う操作に起因せずにAPIが自動的に実行されるのか否かを判別することができる。
【0089】
次に、ステップS140におけるアプリケーションの良性/悪性の判定方法を説明する。前述したように、解析部12は解析結果をアプリケーション判定部13へ出力する。解析部12は、ステップS110でAPI抽出部11によって抽出されたAPI毎に解析を行うので、API毎の解析結果がアプリケーション判定部13へ出力される。
【0090】
ステップS110において、個人情報取得APIと外部送信APIのうちの少なくとも一方が抽出されなかった場合、アプリケーション判定部13は、解析対象のアプリケーションが良性であると判定する。また、ステップS130における解析が行われて解析部12から解析結果が出力された場合、アプリケーション判定部13は解析結果に基づいて以下のようにアプリケーションの良性/悪性を判定する。
【0091】
個人情報取得APIと外部送信APIのうちの少なくとも一方について、APIが自動的に実行されないことを示す情報を含む解析結果が出力された場合、個人情報取得APIと外部送信APIのうちの少なくとも一方は実行されない、あるいは個人情報取得APIと外部送信APIのうちの少なくとも一方はアプリケーション起動後のユーザの操作によって実行されるので情報漏洩の危険度は低いと推定できる。この場合、アプリケーション判定部13は、解析対象のアプリケーションが良性であると判定する。
【0092】
また、個人情報取得APIと外部送信APIの両方について、APIが自動的に実行されることを示す情報を含む解析結果が出力された場合、アプリケーション判定部13は、個人情報取得APIを実行するメソッドのメソッド名と、外部送信APIを実行するメソッドのメソッド名とが一致するか否かを確認する。両者が一致しなかった場合、個人情報取得APIと外部送信APIは自動的に実行されるが、両者の実行の起点となるメソッドは異なり、両者の実行の関連性は低いので、情報漏洩の危険度は低いと推定できる。この場合、アプリケーション判定部13は、解析対象のアプリケーションが良性であると判定する。
【0093】
これに対して、両者が一致した場合、同一のメソッドを起点として個人情報取得APIと外部送信APIが自動的に実行されるので、情報漏洩の危険度が高いと推定できる。この場合、アプリケーション判定部13は、解析対象のアプリケーションが悪性であると判定する。つまり、個人情報取得APIと外部送信APIが同一のメソッドによって自動的に実行される場合に解析対象のアプリケーションが悪性であると判定され、それ以外の場合には解析対象のアプリケーションが良性であると判定される。
【0094】
上述したように、本実施形態によれば、アプリケーションの起動している状態でユーザが端末上で行う操作に起因しないイベントの発生に基づいて情報の取得と送信を自動的に実行する悪性アプリケーションを検知することができる。このため、ユーザが情報の利用を承諾するために端末上で行う操作に起因するイベントの発生に基づいて情報の取得と送信を実行するアプリケーションを悪性アプリケーションとは区別することが可能となるので、悪性アプリケーションの誤検知を低減することができる。
【0095】
また、ソースコードの解析において、APIを実行するメソッドを特定しても、特定したメソッドのメソッド名(onBind等)だけからはAPIの実行の起点となるイベントを判別することができない場合に、APIを実行するメソッドを実行する他のメソッドを特定することによって、APIの実行の起点となるイベントを判別できる可能性が高まる。このため、悪性アプリケーションの検知漏れを低減することができる。
【0096】
また、onBind等の所定のメソッドに関しては、他のメソッドが所定のメソッドを指定するときのメソッド名と所定のメソッドのメソッド名とが異なるが、このようにメソッド名が異なる場合があることを考慮して、APIを実行する他のメソッドを特定することによって、APIの実行の起点となるイベントを判別できる可能性が高まる。このため、悪性アプリケーションの検知漏れを低減することができる。
【0097】
また、onCreateに関しては、マニフェストファイルに基づいて、onCreateが、スマートフォンの待ち受け画面に表示されるアイコンがクリックされた際に最初に実行されるランチャーから呼び出されて実行されるか否か、あるいは端末の状態変化に基づいてOS標準のBroadcastIntentによって呼び出されて実行されるか否かを確認することによって、APIが自動的に実行されるか否かを確認することができる。
【0098】
また、特定したメソッドが、アプリケーションの状態遷移に関係する所定のメソッド(onStart等)であるか否かを判定することによって、APIが自動的に実行されるか否かを確認することができる。
【0099】
上述したアプリケーション解析装置は、その動作および機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータに読み込ませ、実行させることにより、実現される。ここで、「コンピュータ」は、WWWシステムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(RAM)のように、一定時間プログラムを保持しているものも含むものとする。
【0100】
また、上述したプログラムは、このプログラムを記憶装置等に格納したコンピュータから、伝送媒体を介して、あるいは伝送媒体中の伝送波により他のコンピュータに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように、情報を伝送する機能を有する媒体のことをいう。また、上述したプログラムは、前述した機能の一部を実現するためのものであってもよい。さらに、前述した機能を、コンピュータに既に記録されているプログラムとの組合せで実現できるもの、いわゆる差分ファイル(差分プログラム)であってもよい。
【0101】
以上、図面を参照して本発明の実施形態について詳述してきたが、具体的な構成は上記の実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の設計変更等も含まれる。
【符号の説明】
【0102】
1・・・アプリケーション解析部、2・・・記憶部、10・・・ディスアセンブル部、11・・・API抽出部、12・・・解析部、13・・・アプリケーション判定部、14・・・制御部

【特許請求の範囲】
【請求項1】
解析対象のアプリケーションの実行コードをディスアセンブルし、前記実行コードに対応するソースコードを得るディスアセンブル部と、
端末内の情報を取得する第1のAPI(Application Program Interface)および情報を外部の機器へ送信する第2のAPIを前記ソースコードから抽出する抽出部と、
前記ソースコードを解析し、前記抽出部によって抽出されたAPIを実行するメソッドを特定し、特定したメソッドが、アプリケーションの起動している状態でユーザが端末上で行う操作に起因しないイベントの発生に基づいて実行されるか否かを判定する解析部と、
前記第1のAPIおよび前記第2のAPIが、アプリケーションの起動している状態でユーザが端末上で行う操作に起因しないイベントの発生に基づいて実行されると判定された場合に、前記解析対象のアプリケーションが悪性であると判定する判定部と、
を備えたことを特徴とするアプリケーション解析装置。
【請求項2】
前記解析部は、前記ソースコードを解析し、前記抽出部によって抽出されたAPIを実行するメソッドを特定し、さらに、特定したメソッドを実行する他のメソッドを特定し、特定した他のメソッドが、アプリケーションの起動している状態でユーザが端末上で行う操作に起因しないイベントの発生に基づいて実行されるか否かを判定することを特徴とする請求項1に記載のアプリケーション解析装置。
【請求項3】
メソッドが所定のメソッドを指定するときのメソッド名と前記所定のメソッドのメソッド名とが異なるソースコードから生成されたアプリケーションが解析対象である場合に、前記解析部は、特定したメソッドが前記所定のメソッドであれば、前記所定のメソッドを指定するときのメソッド名に基づいて前記他のメソッドを特定することを特徴とする請求項2に記載のアプリケーション解析装置。
【請求項4】
前記解析部は、アプリケーションが利用する機能や権限を規定したマニフェストファイルに基づいて、特定したメソッドが、アプリケーションの起動している状態でユーザが端末上で行う操作に起因しないイベントの発生に基づいて実行されるか否かを判定することを特徴とする請求項1〜請求項3のいずれか一項に記載のアプリケーション解析装置。
【請求項5】
前記解析部は、特定したメソッドが、アプリケーションを起動するためにユーザが端末上で操作を行ったときに実行されるか否かを判定することを特徴とする請求項4に記載のアプリケーション解析装置。
【請求項6】
前記解析部は、特定したメソッドが、端末の状態変化に基づいてブロードキャストされるインテントが発生したときに実行されるか否かを判定することを特徴とする請求項4に記載のアプリケーション解析装置。
【請求項7】
前記解析部は、特定したメソッドが、アプリケーションの状態遷移に関係するメソッドであるか否かを判定することを特徴とする請求項1に記載のアプリケーション解析装置。
【請求項8】
前記解析部は、特定した他のメソッドが、アプリケーションの状態遷移に関係するメソッドであるか否かを判定することを特徴とする請求項2に記載のアプリケーション解析装置。
【請求項9】
請求項1に記載のアプリケーション解析装置としてコンピュータを機能させるためのプログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate


【公開番号】特開2013−65168(P2013−65168A)
【公開日】平成25年4月11日(2013.4.11)
【国際特許分類】
【出願番号】特願2011−203010(P2011−203010)
【出願日】平成23年9月16日(2011.9.16)
【出願人】(000208891)KDDI株式会社 (2,700)