マルウェア・インフォマティクス(科研費基盤Bプロジェクト)

下記は科研費基盤Bプロジェクト「セキュリティ解析の共通基盤となるマルウェア・インフォマティクスの確立」に関する個別の研究プロジェクトです。いずれも大規模な Anrdoidアプリの解析に基づき、悪性アプリあるいは問題があるアプリを機械学習の手法により、検出するテーマを扱っています。いずれの研究テーマについても研究で利用したデータを研究者に共有しておりますので、ご興味がある方はacode[at]nsl.cs.waseda.ac.jp までご連絡をお願い致します(大学もしく企業研究所に勤務されている研究者に限定させていただきます)。

発表文献(ジャーナル)

  1. Bo Sun, Akinori Fujino, Tatsuya Mori, Tao Ban, Takeshi Takahashi, and Daisuke Inoue, “Automatically Generating Malware Analysis Reports Using Sandbox Logs,” IEICE Transactions on Information and Systems, Vol. E101-D, No. 11, pp. 2622–2632, November 2018. [PDF]
  2. T. Watanabe, M. Akiyama, T. Sakai, H. Washizaki, and T. Mori, “Understanding the Inconsistency between Behaviors and Descriptions of Mobile Apps,” IEICE Transactions on Information and Systems, Vol. Vol.E101-D, No. 11, pp. 2584–2599, November 2018. [PDF]
  3. S. Mizuno, M. Hatada, T. Mori, and S. Goto, “Detecting Malware-infected Devices Using the HTTP Header Patterns,” IEICE Transactions on Information and Systems, Vol. E101-D, No.5, pp.1370-1379, May. 2018. [PDF]
  4. B. Sun, X. Luo, M. Akiyama, T. Watanabe and T. Mori, “PADetective: A Systematic Approach to Automate Detection of Promotional Attackers in Mobile App Store,” Journal of Information Processing (JIP), vol. 26, pp. 212-223, April 2018 https://doi.org/10.2197/ipsjjip.26.212
  5. M. Hatada and T. Mori, “Finding New Varieties of Malware with the Classification of Network Behavior,” IEICE Transactions on Information and Systems, Vol. E100-D, No. 8, pp. 1691–1702, Aug. 2017 [PDF]
  6. Y. Ishii, T. Watanabe, M. Akiyama, and T. Mori, “APPraiser: A large scale analysis of Android clone apps,” IEICE Transactions on Information and Systems, Vol. E100-D, No. 8, pp. 1703–1713, Aug. 2017 [PDF]

発表文献(国際会議)

  1. T. Yasumatsu, T. Watanabe, F. Kanei, E. Shioji, M. Akiyama, and T. Mori, “Understanding the Responsiveness of Mobile App Developers to Software Library Updates,” Proceedings of the 9th ACM Conference on Data and Application Security and Privacy (CODASPY 2019), pp. xx–xx, March 2019. (acceptance rate: 28/119=23.5%)
  2. K. Yoshida, H. Imai, N. Serizawa, T. Mori, and A. Kanaoka, “Understanding the Origins of Weak Cryptographic Algorithms Used for Signing Android Apps,” In Proceedings of the 10th IEEE International Workshop on Security Aspects in Processes and Services Engineering (SAPSE 2018), pp. 713–718, July 2018. [IEEE Xplore]
  3. E. Pariwono, D. Chiba, M. Akiyama, and T. Mori, “Don’t throw me away: Threats Caused by the Abandoned Internet Resources Used by Android Apps,” Proceedings of the 13th ACM ASIA Conference on Information, Computer and Communications Security (ASIACCS 2018), pp. 147–158, June 2018 (acceptance rate: 62/310=20.0%) [PDF]
  4. Y. Ishii, T. Watanabe, F. Kanei, Y. Takata, E. Shioji, M. Akiyama, T. Yagi, B. Sun and T. Mori, “Understanding the Security Management of Global Third-Party Android Marketplaces,” Proceedings of the 2nd International Workshop on App Market Analytics (WAMA 2017), pp. 12-18, September 2017 [ACM DL][PDF]
  5. M. Hatada and T. Mori, “Detecting and Classifying Android PUAs by similarity of DNS queries,” Proceedings of the 7th IEEE International COMPSAC Workshop on Network Technologies for Security, Administration and Protection (NETSAP 2017), pp. 590-595, July 2017 [PDF][Xplore]
  6. B. Sun, X. Luo, M. Akiyama, T. Watanabe and T. Mori, “Characterizing Promotional Attacks in Mobile App Store,” Proceedings of the 8th International Conference on Applications and Techniques in Information Security (ATIS 2017), pp. 113-127, July 2017 (BEST PAPER AWARD). [Springer]
  7. T. Watanabe, M. Akiyama, F. Kanei, E. Shioji, Y. Takata, B. Sun, Y. Ishii, T. Shibahara, T. Yagi and T. Mori, “Understanding the Origins of Mobile App Vulnerabilities: A Large-scale Measurement Study of Free and Paid Apps,” Proceedings of IEEE/ACM 14th International Conference on Mining Software Repositories (MSR 2017), May 2017 (acceptance rate: 27.2%=43/158) [IEEE Xplore]
  8. S. Mizuno, M. Hatada, T. Mori, and S. Goto, “BotDetector: A robust and scalable approach toward detecting malware-infected devices,” Proceedings of the IEEE International Conference on Communications (ICC 2017), May 2017. (acceptance rate, ICC CISS: 30.5%=84/275) [IEEE Xplore]

発表文献(国内会議)

  1. 牧昌宏, 森達哉, “DNS over TLSの実態調査:性能評価と大規模計測” 情報通信システムセキュリティ研究会,2019年3月 [概要]
  2. 程斌, 細谷竜平, 鈴木嵩人, 齋藤孝道, 森達哉, “Androidアプリがサードパーティに送信する情報の調査: JDIを用いた動的解析機構” コンピュータセキュリティシンポジウム2018論文集, Vol. 2, pp. 510–517, 2018年10月
  3. Elkana Pariwono, Daiki Chiba, Mitsuaki Akiyama, and Tatsuya Mori, “Measurement Study of the Hijackable Internet Resources inside Mobile Apps,”暗号と情報セキュリティシンポジウム (SCIS 2018), 2018年1月
  4. 角田裕太,細谷竜平,森達哉,齋藤孝道, “Androidアプリの取得しているプライバシー情報の調査,”暗号と情報セキュリティシンポジウム (SCIS 2018), 2018年1月
  5. 吉田奏絵,今井宏謙,芹沢奈々,森達哉,金岡晃, “Androidアプリケーションに対する弱い電子署名の脅威分析,”暗号と情報セキュリティシンポジウム (SCIS 2018), 2018年1月
  6. 細谷竜平,角田裕太,森達哉,齋藤孝道, “モバイルアプリケーションが取得しているプライバシー情報の調査” コンピュータセキュリティシンポジウム2017論文集,Vol. 2017,No. X, 553-560,2017年10月
  7. 安松達彦,金井文宏,渡邉卓弥,塩治榮太朗,秋山満昭,森達哉, “モバイルアプリ開発者による脆弱性対応の実態調査” コンピュータセキュリティシンポジウム2017論文集,Vol. 2017,No. 2,644-651,2017年10月 (MWS2017 学生論文賞)
  8. 畑田充弘,森達哉, “DNSクエリ分析に基づくAndroid PUAの識別と亜種分類” コンピュータセキュリティシンポジウム2017論文集,Vol. 2017,No. X, xxx-xxx,2017年10月
  9. 畑田充弘,森達哉,”PUPが生成するDNSクエリパターンの大規模調査” 暗号と情報セキュリティシンポジウム (SCIS 2017), 2017年1月
  10. 石井悠太,渡邉卓弥,金井文宏,高田雄太,塩治榮太朗,秋山満昭,八木毅,,森達哉,”Androidサードパーティーマーケットの大規模調査” 暗号と情報セキュリティシンポジウム (SCIS 2017), 2017年1月
  11. 吉田奏絵,今井宏謙,芹沢奈々,森達哉,金岡晃,”Androidアプリケーションにおける電子署名の大規模調査“, コンピュータセキュリティシンポジウム2016論文集,Vol. 2016,No. 2,480-48,2016年10月 (CSS2016 学生論文賞)
  12. 水野翔,畑田充弘,森達哉,後藤滋樹,”HTTPヘッダフィールドの可変性に基づくマルウェア感染端末の特定“, コンピュータセキュリティシンポジウム2016論文集,vol. 2016,No. 2,pp. 632-639,2016年10月
  13. 畑田充弘,森達哉,”実行時の通信挙動を用いたマルウェアの分類と未知検体検出への応用“, コンピュータセキュリティシンポジウム2016論文集,vol. 2016,No. 2,pp. 647-654,2016年10月
  14. 孫博,秋山満昭,森達哉,”モバイルアプリストアにおけるプロモーショナル攻撃の自動検知システム“, コンピュータセキュリティシンポジウム2016論文集,vol. 2016,No. 2,pp. 1040-1047,2016年10月 (MWS2016 優秀論文賞)
  15. 畑田充弘,森達哉,”マルウェアの通信モデルによるクラスタリング精度の評価,” 信学技報, vol. 116, no. 131, ICSS2016-24, pp. 59-64, 2016年7月 [概要]