SlideShare a Scribd company logo
Analyzing Android Malware
  静的解析から見る傾向と識別方法



              Android Malware Research Project
               Ayase(@data_head)
自己紹介
Ayase
  ソフトウェア開発・SIをメインとする企業に勤めています
主な業務
• インフラ設計・構築(PKI・認証システム)
• ISMS(当時はBS7799)コンサル
• 移動機系サービス(設計・技術検証)
• そのほかトラブルシュート要員(´д`
Blog: とある技術屋の日記 (http://sememorandum.blog.fc2.com/)
     Ayaseのセキュリティメモ (http://securememo.blogspot.com/)
Twitter: @data_head
Mail: datahead0@gmail.com

Malware解析の仕事は?
 →業務経験ありません。素人です(Android Malware解析暦2年)
周りに有識者いたとか…
 →いえ、金床さんのBlogとGoogleのDalvik関連資料が私の先生です
  (ありがたいことに最近プロの方からご助言・ご協力頂いております)
なぜ素人がここに立って話しているのか?
趣味から講じた Android Malware 解析ですがBlogによる情報
公開に飽き足らず、昨年よりAndroid Malwareの情報を収
集・公開するためのサイトを運営し始めました。

         Android Malware Research Project (AMR-Project)
              https://sites.google.com/site/amrprjt/

このサイトでは収集した検体の解析結果を公開し一般向けの
注意喚起やセキュリティ関連組織への検体提供をしています。

今回、主催(中津留様)にこちらのサイトに興味を持って頂き、
発表の場を頂きました。
さて、今回のお話は…
今回 Android をターゲットとしたMalwareのお話を
させて頂きます。


AndroidMalwareの歴史と傾向

AndroidMalwareの識別方法
Android Malwareの歴史と傾向
Android Malwareの歴史
       AndroidのMalware史上(個人的に)記憶に残っているイベン
       トをピックアップしてみると…
8/10                      3/2                 1/11               2/28         2/4
                                                                                      Claco
      FakePlayer            Droid Dreams        Oneclickfraud      Loicdos
                                                                               Windows端末で盗聴する
  Android初のMalware         Root権限を奪取           日本初ワンクリ詐            DoSTool
                                                                               マルチプラットフォーム
 (プレミアムSMS送信)              するTrojanの出現         欺アプリの出現             の出現
                                                                                スパイウェアの出現



       2010           2011                           2012                               2013

          1/1                   7/7           1/27                 4/4
                                                  CounterClank            DougaLeak
               Geinimi            MobileSpy
                                                 過度な機能を持つ               日本をターゲット
              多機能Trojan           商用スパイ
                                                 広告モジュールの               にしたアドレス情
               の出現               ウェアの出現
                                                     出現                 報収集Trojanの出現
                                                                ※上記日付は Symantec Security Response の情報に基づく
  Point
   初期のMalwareから実用的な機能を持っている
   金銭・情報搾取目的が多くみられる
   2011年に出現したRootExploitを利用するMalwareは2012年以降下火。
   代わりに人気アプリのRepackageや模倣で騙すケースが現在は主流
Android Malwareの機能
 Android Malwareが持つメジャーな機能を
 ピックアップしてみました。

  端末内情報搾取
  メッセージ(SMS/MMS)不正操作
  端末内設定改ざん
  Remote control
  攻撃Tool
端末内情報搾取

 端末固有情報
   GPS
   アドレス(PIM)情報
   SDカード内ファイル
   アプリケーションInstall/Uninstall情報
 Log
メッセージ(SMS/MMS)不正操作

   プレミアムSMS送信
   端末内情報送信
   告発メッセージ送信
   リモートコマンド受信
   メッセージ受信拒否・削除
端末内設定改ざん

   端末設定(ネットワーク設定、BookMark…)
   アプリケーションInstall(Dropper)
   SDカード内ファイル改ざん・削除
   ショートカットアイコン自動設定
Remote Control

 前述の機能を以下のI/Fを介してリモートで
 実行する
  Webサイト(専用のCGI, Blog)
  SMS, WAPPush
攻撃Tool

 DoSTool
 Wi-Fiルータを介したノードへの攻撃ツール
最近の傾向

 プレミアムSMS
 情報搾取(Banker, アドレス(PIM)情報搾取)
 BoT
 SpyWare
 Adware
今後の予想

 アドレス情報やBank情報の搾取は継続増加
 BoT ネットは増加するならこれから
 海外の外部モジュールは今後も注意
 Malcodeの隠ぺいは今後も巧妙化する
 マルチプラットフォームへの展開(悪い意味で)
Android Malware の識別方法
さて本論に入りますが…
AndroidのMalwareを識別をするにあたり、
私はそのほとんどを静的解析で行っているわけです。
まぁ、静的解析自体は…



   『割と簡単です』
ただ、Windowsの実行ファイルを解析する時同様、smaliからAPIを辿って
1つ1つ追いかけるのは 超めんどうくさい。


もう少し楽な方法はないものか…
今回のアプローチ
アイデア
前回の#Malwatで @cci_forensics さんが発表していた
IOC(Indicator of Compromise)の概念を利用できないか


ということで
 Apk内の各ファイル毎にMalwareの特徴を見てみる
 超めんどうくさいclasses.dexの解析によるMalware
  識別を「APIの利用頻度解析」と「ssdeepによる類
  似性評価」の2つの方法から簡略化できるか試し
  てみる
Android アプリケーションの構造
左記の構造からファイルを抽出し、                       /application.apk
以下の順番で解析します。
                                        <> AndroidManifest.xml

                                       01   resources.arsc
1.   AndroidManifest.xml               01   classes.dex
2.   META-INF/CERT.RSA     初動解析              /META-INF
                           •メタ情報の取得
                           •既存検体との比較
3.   resources.arsc                         01        CERT.RSA
                                            01        CERT.SF
4.   classes.dex
                                                MANIFEST.MF
     res/ 配下のファイル
                                            01
5.                         詳細解析             /assets
6.   asset/ 配下のファイル        •ロジック解析
                           •ファミリ特定
                                                (img.png)
                                             /res
7. lib/libABI.so
                                                /drawable
                                                         icon.png
今回は、実際に解析するこれらのファ                                     /layout
イルを見てみようと思います。                                         <> main.xml


                                             /lib
                                                 <>   libABI.so
AndroidManifest.xml
 (Tool) AXMLPrinter を使って可読化
  Permission (何ができる?)
   → READ_CONTACT, RECEIVE_SMS…
  Receiver (何をトリガに動く?)
   → ACTION_REBOOT, SMS_RECEIVED…
  Activity (外部モジュールに何がある?)
   → Apperhand, Airpush, Leadbolt…
AndroidManifest.xml - Permission
  LifemonSpy
                              Malwareが持つ機能によって要求する
                              Permissionは様々




                      <uses-permission
                              android:name="android.permission.READ_SMS"
                              >
                      </uses-permission>
                      <uses-permission
                              android:name="android.permission.READ_CONTACTS"
                              >
                      </uses-permission>
AndroidManifest.xml - Receiver
                        指定されたイベントが発生するとアプリが
                        起動する。左記のようにあらゆるイベント
                        をキャッチする場合、プロセスを殺しても
                        すぐに上がってくる。



                        <action
                              android:name="android.intent.action.BOOT_COMPLETED“
                              >
                        </action>
                        <action
                              android:name="android.intent.action.CAMERA_BUTTON“
                              >
                        </action>
                        <action
                              android:name="android.intent.action.CONFIGURATION_CHAN
                              GED“
                              >
                        </action>
                        <action
                              android:name="android.intent.action.DATA_SMS_RECEIVED“
                              >
                        </action>

FakeLookout
AndroidManifest.xml - Activity
                               画面を持っていたり、サービスが
                               立ち上がる外部モジュールはAndroid
                               Manifestに設定が必要になる。
                               また、ここに設定されたパッケージ名
                               はProguardの対象外となるため、
                               smaliでも追跡しやすい。

                       <service
                           android:name="com.apperhand.device.android.A
                           ndroidSDKProvider“
                           android:enabled="true“
                           >
Counterclank           </service>
                       <activity
                           android:theme="@android:0103000F“
                           android:name="com.apperhand.device.android.E
                           ULAActivity“
                           >
                       </activity>
META-INF/CERT.RSA
 (Tool) Binary Editor or OpenSSL
  Signature
 →過去のMalwareと比較して同じならバリアントか、
  同一開発者による別のファミリである可能性が
  高い
  DN(Issuer/Subject)
 →野良アプリはDebug証明書を用いているケースが
  多い。開発者の自己署名の場合も意味のない文
  字列のケースが多いため特徴をつかむのは難し
  い
resources.arsc
 (Tool) Binary Editor
  アプリ名
 →インストール時に端末で表示されるアプリケー
  ション名を確認できる。
   (Android Malware ではInstall時のアプリ名がWebサイト上
   で表記されるアプリ名と異なるケースが多い)
  URL
 →C&CサーバのURLが入っていることがある。
  同一ファミリの場合同じC&Cサーバを用いてい
  るケースが多いことからファミリの識別や
  Malwareのシステム構成をつかむ証拠になる
resouces.arsc




                              Enesoluty


実際にアプリをインストールしなくてもresourcesファイルでインス
トール時のアプリ名を確認できる。
ただし、 resourcesファイル内のマルチバイトはUTF-8だったり、
Unicodeだったりアプリによって異なるので、普段Stirlingを使ってい
る私はUTF-8のためにBZも入れている(面倒)
classes.dex
 (Tool) baksmali
  静的解析の大本命
  Smali を直接読む → 超めんどうくさい
   なので…
 1. SmaliからAPI(invoke-virtual) を抽出してAPI毎の
    利用頻度を比較し類似性を評価する
 2. Ssdeepでsmaliを比較し類似性を評価する

 という2つの方法から既知のMalwareとの類似性を
 評価して識別できるか試してみました。
classes.dex – APIの利用頻度解析
1.   SmaliからAPI Call(invoke-virtual)の行のみ抽出
2.   その中からGoogle 標準APIのみさらに抽出
3.   API毎にカウントを取ってAPIの利用頻度を算出
4.   同様の方法で複数の検体からAPIの利用頻度を抽出
5.   検体同士APIの利用頻度からコサイン類似度を算出
6.   算出結果が0~1で1に近いほど類似している(はず…)
classes.dex – APIの利用頻度解析(結果)
                       A121212003   A121114001   A121212001   A120412001   A120708001   A121020001



A121212003
(Enesoluty.A(12/12))                100.00% 40.96%            22.13%       22.31%       2.66%

A121114001
(Enesoluty.A(11/14))   100.00%                   40.96%       22.13%       22.31%       2.66%

A121212001
(Enesoluty.B(12/12))   40.96%       40.96% 誤検知                74.22%       72.79%       6.60%

A120412001
(DougaLeak)            22.13%       22.13%       74.22%                    66.66%       5.88%

A120708001
(CounterClank)         22.31%       22.31%       72.79%       66.66%                    5.23%

A121020001
(FakeLookout)          2.66%        2.66%        6.60%        5.88%        5.23%

                                → あまりいけてない…
classes.dex – ssdeep
classes.dex(バリアント)のままだとうまく
評価できないようなのでsmaliに対して
ハッシュ算出してみたのですが…
Ssdeepに至っては、C&CサーバのURLが違うだけのバリア
ントで64Point(完全一致で100)。
Stringの数が増減するだけでString_idsのIndex値がずれて
しまうために以降のデータが全部変わってしまってるのか
も…
このままではダメっぽい…
そうだ!西田さんに聞いてみよう!(ごめんなさい
res/・asset/
  画像ファイルやrawデータファイル等はバ
   リアントで使いまわしてるケースもあるた
   め、特徴情報として使えるケースもある。

  また、PNGファイル内に別のファイルを埋
   め込んでるケースもあり、画像ファイルの
   中をチェックすることも必要
PNGファイル内のdex埋め込み例
Android.GameXの例
        asset/logo.pngをバイナリエディタで見てみると…

                                     apkが埋め
                                    込まれている
lib/libABI.so
 偶然にも今までネイティブライブラリをcoreに
 したMalwareが表に出てくることはなかったの
 ですが、




 このアプリのおかげでネイティブライブラリも
 今後の解析対象に入ることとなりました。
 冒頭に述べたとおり、私はネイティブコードの
 解析についてはさっぱりなので、今後の課題に
 なります。
まとめ
 Androidの歴史と傾向
 Android Malware の識別を効率化するための基
  礎研究
  Apk内の各ファイル毎の識別ポイントまとめ
  Classes.dexの類似性評価の試み(そして失敗)

見解
今回挙げたMalwareの識別ポイントから複合的
に判断してMalwareの識別が可能。
類似性評価は方法を見直し、より多くのサンプ
ルで検証が必要。
今後の展開と希望
 Malwareの特徴を抽出したメタ情報をDB化して比
  較できるようにしたい
 類似性評価は今回全くいけてなかったので、より
  多くのサンプルで検証しながら精度を上げていき
  たい

 オープンな形で運営されたメタ情報DBが欲しい
 Android Malwareの分類統一を望みたい(これは難
  しいかも…)
  →一緒に考えて頂ける方いらっしゃいましたらお
  声掛けて頂けると嬉しいです

More Related Content

Viewers also liked

Trend Micro CTF Asia Pacific & Japan -defensive100-
Trend Micro CTF Asia Pacific & Japan -defensive100-Trend Micro CTF Asia Pacific & Japan -defensive100-
Trend Micro CTF Asia Pacific & Japan -defensive100-
boropon
 
SECCON2014 crypt200
SECCON2014 crypt200SECCON2014 crypt200
SECCON2014 crypt200
boropon
 
診断ツールを作ってみようと思う
診断ツールを作ってみようと思う診断ツールを作ってみようと思う
診断ツールを作ってみようと思うabend_cve_9999_0001
 
ハニーポットで見る攻撃手法(特に結論はありません)
ハニーポットで見る攻撃手法(特に結論はありません)ハニーポットで見る攻撃手法(特に結論はありません)
ハニーポットで見る攻撃手法(特に結論はありません)abend_cve_9999_0001
 
Pf部第24回資料
Pf部第24回資料Pf部第24回資料
Pf部第24回資料
daye001
 
Bond の v4 について
Bond の v4 についてBond の v4 について
Bond の v4 について
佐藤 俊太郎
 
Androidの中身-第26回NaCl社内勉強会
Androidの中身-第26回NaCl社内勉強会Androidの中身-第26回NaCl社内勉強会
Androidの中身-第26回NaCl社内勉強会
Narihiro Nakamura
 
Androidアプリ解析の基礎 公開用
Androidアプリ解析の基礎 公開用Androidアプリ解析の基礎 公開用
Androidアプリ解析の基礎 公開用
Lumin Hacker
 
Behaviour of the track in hot weather. Rail thermal forces for jointed and CW...
Behaviour of the track in hot weather. Rail thermal forces for jointed and CW...Behaviour of the track in hot weather. Rail thermal forces for jointed and CW...
Behaviour of the track in hot weather. Rail thermal forces for jointed and CW...
Constantin Ciobanu
 
セキュリティ・キャンプアワード(2016)発表資料_ハニーポッターへの道
セキュリティ・キャンプアワード(2016)発表資料_ハニーポッターへの道セキュリティ・キャンプアワード(2016)発表資料_ハニーポッターへの道
セキュリティ・キャンプアワード(2016)発表資料_ハニーポッターへの道
junk_coken
 
Burpで指定文字列を検索
Burpで指定文字列を検索Burpで指定文字列を検索
Burpで指定文字列を検索
abend_cve_9999_0001
 
The vulnerabilities never bothered me anyway
The vulnerabilities never bothered me anywayThe vulnerabilities never bothered me anyway
The vulnerabilities never bothered me anyway
abend_cve_9999_0001
 
もしWebセキュリティのエンジニアがRFC7540の「HTTP/2アプリ」をWeb診断したら
もしWebセキュリティのエンジニアがRFC7540の「HTTP/2アプリ」をWeb診断したらもしWebセキュリティのエンジニアがRFC7540の「HTTP/2アプリ」をWeb診断したら
もしWebセキュリティのエンジニアがRFC7540の「HTTP/2アプリ」をWeb診断したら
abend_cve_9999_0001
 
とある診断員のSECCONオンライン予選
とある診断員のSECCONオンライン予選とある診断員のSECCONオンライン予選
とある診断員のSECCONオンライン予選
zaki4649
 
Nmapの真実(続)
Nmapの真実(続)Nmapの真実(続)
Nmapの真実(続)
abend_cve_9999_0001
 
RuCTFEに参加したよ
RuCTFEに参加したよRuCTFEに参加したよ
RuCTFEに参加したよ
abend_cve_9999_0001
 
おちこんだりもしたけど、私は元気です。
おちこんだりもしたけど、私は元気です。おちこんだりもしたけど、私は元気です。
おちこんだりもしたけど、私は元気です。
abend_cve_9999_0001
 
Burp番外編~バープ、チョトニホンゴデキル~
Burp番外編~バープ、チョトニホンゴデキル~Burp番外編~バープ、チョトニホンゴデキル~
Burp番外編~バープ、チョトニホンゴデキル~
abend_cve_9999_0001
 
Cybozu.com security challengeに参加したよ
Cybozu.com  security challengeに参加したよCybozu.com  security challengeに参加したよ
Cybozu.com security challengeに参加したよabend_cve_9999_0001
 

Viewers also liked (20)

Trend Micro CTF Asia Pacific & Japan -defensive100-
Trend Micro CTF Asia Pacific & Japan -defensive100-Trend Micro CTF Asia Pacific & Japan -defensive100-
Trend Micro CTF Asia Pacific & Japan -defensive100-
 
SECCON2014 crypt200
SECCON2014 crypt200SECCON2014 crypt200
SECCON2014 crypt200
 
診断ツールを作ってみようと思う
診断ツールを作ってみようと思う診断ツールを作ってみようと思う
診断ツールを作ってみようと思う
 
ハニーポットで見る攻撃手法(特に結論はありません)
ハニーポットで見る攻撃手法(特に結論はありません)ハニーポットで見る攻撃手法(特に結論はありません)
ハニーポットで見る攻撃手法(特に結論はありません)
 
Pf部第24回資料
Pf部第24回資料Pf部第24回資料
Pf部第24回資料
 
Bond の v4 について
Bond の v4 についてBond の v4 について
Bond の v4 について
 
Androidの中身-第26回NaCl社内勉強会
Androidの中身-第26回NaCl社内勉強会Androidの中身-第26回NaCl社内勉強会
Androidの中身-第26回NaCl社内勉強会
 
Androidアプリ解析の基礎 公開用
Androidアプリ解析の基礎 公開用Androidアプリ解析の基礎 公開用
Androidアプリ解析の基礎 公開用
 
Behaviour of the track in hot weather. Rail thermal forces for jointed and CW...
Behaviour of the track in hot weather. Rail thermal forces for jointed and CW...Behaviour of the track in hot weather. Rail thermal forces for jointed and CW...
Behaviour of the track in hot weather. Rail thermal forces for jointed and CW...
 
セキュリティ・キャンプアワード(2016)発表資料_ハニーポッターへの道
セキュリティ・キャンプアワード(2016)発表資料_ハニーポッターへの道セキュリティ・キャンプアワード(2016)発表資料_ハニーポッターへの道
セキュリティ・キャンプアワード(2016)発表資料_ハニーポッターへの道
 
Burpで指定文字列を検索
Burpで指定文字列を検索Burpで指定文字列を検索
Burpで指定文字列を検索
 
The vulnerabilities never bothered me anyway
The vulnerabilities never bothered me anywayThe vulnerabilities never bothered me anyway
The vulnerabilities never bothered me anyway
 
もしWebセキュリティのエンジニアがRFC7540の「HTTP/2アプリ」をWeb診断したら
もしWebセキュリティのエンジニアがRFC7540の「HTTP/2アプリ」をWeb診断したらもしWebセキュリティのエンジニアがRFC7540の「HTTP/2アプリ」をWeb診断したら
もしWebセキュリティのエンジニアがRFC7540の「HTTP/2アプリ」をWeb診断したら
 
とある診断員のSECCONオンライン予選
とある診断員のSECCONオンライン予選とある診断員のSECCONオンライン予選
とある診断員のSECCONオンライン予選
 
Nmapの真実(続)
Nmapの真実(続)Nmapの真実(続)
Nmapの真実(続)
 
RuCTFEに参加したよ
RuCTFEに参加したよRuCTFEに参加したよ
RuCTFEに参加したよ
 
おちこんだりもしたけど、私は元気です。
おちこんだりもしたけど、私は元気です。おちこんだりもしたけど、私は元気です。
おちこんだりもしたけど、私は元気です。
 
Burp番外編~バープ、チョトニホンゴデキル~
Burp番外編~バープ、チョトニホンゴデキル~Burp番外編~バープ、チョトニホンゴデキル~
Burp番外編~バープ、チョトニホンゴデキル~
 
Not CVE-2013-xxxx
Not CVE-2013-xxxxNot CVE-2013-xxxx
Not CVE-2013-xxxx
 
Cybozu.com security challengeに参加したよ
Cybozu.com  security challengeに参加したよCybozu.com  security challengeに参加したよ
Cybozu.com security challengeに参加したよ
 

Similar to Malwat4 20130223 analyzing_android_malware

Androidにおける強制アクセス制御
Androidにおける強制アクセス制御Androidにおける強制アクセス制御
Androidにおける強制アクセス制御Hiromu Yakura
 
Permissionの日本語でおk
Permissionの日本語でおkPermissionの日本語でおk
Permissionの日本語でおk
youten (ようてん)
 
jQuery MobileとPhoneGapでスマートフォンアプリ楽々クッキング
 jQuery MobileとPhoneGapでスマートフォンアプリ楽々クッキング jQuery MobileとPhoneGapでスマートフォンアプリ楽々クッキング
jQuery MobileとPhoneGapでスマートフォンアプリ楽々クッキング
Takashi Okamoto
 
アプリをエミュレートするアプリの登場とその危険性 / How multi-account app works
アプリをエミュレートするアプリの登場とその危険性 / How multi-account app worksアプリをエミュレートするアプリの登場とその危険性 / How multi-account app works
アプリをエミュレートするアプリの登場とその危険性 / How multi-account app works
Takaki Hoshikawa
 
Android Lecture #01 @PRO&BSC Inc.
Android Lecture #01 @PRO&BSC Inc.Android Lecture #01 @PRO&BSC Inc.
Android Lecture #01 @PRO&BSC Inc.
Yuki Higuchi
 
Android4.2徹底解剖!
Android4.2徹底解剖!Android4.2徹底解剖!
Android4.2徹底解剖!
leverages_event
 
SEAndroid -AndroidのアーキテクチャとSE化について-
SEAndroid -AndroidのアーキテクチャとSE化について-SEAndroid -AndroidのアーキテクチャとSE化について-
SEAndroid -AndroidのアーキテクチャとSE化について-
Hiromu Yakura
 
Android lecture for iOS developers
Android lecture for iOS developersAndroid lecture for iOS developers
Android lecture for iOS developers
Masahiro Morodomi
 
Tech talk salesforce mobile sdk
Tech talk   salesforce mobile sdkTech talk   salesforce mobile sdk
Tech talk salesforce mobile sdkKazuki Nakajima
 
夜子まま塾講義11(暗黙的intent)
夜子まま塾講義11(暗黙的intent)夜子まま塾講義11(暗黙的intent)
夜子まま塾講義11(暗黙的intent)Masafumi Terazono
 
Java/Androidセキュアコーディング
Java/AndroidセキュアコーディングJava/Androidセキュアコーディング
Java/Androidセキュアコーディング
Masaki Kubo
 
夜子まま塾講義12(broadcast reciever)
夜子まま塾講義12(broadcast reciever)夜子まま塾講義12(broadcast reciever)
夜子まま塾講義12(broadcast reciever)
Masafumi Terazono
 
Using the Fragments(Android)
Using the Fragments(Android)Using the Fragments(Android)
Using the Fragments(Android)
Teruaki Kinoshita
 
楽しいアプリ制作の会 #12 Windows Phone 開発
楽しいアプリ制作の会 #12 Windows Phone 開発楽しいアプリ制作の会 #12 Windows Phone 開発
楽しいアプリ制作の会 #12 Windows Phone 開発Tomonori Ohba
 
勉強会force#3 iOSアプリ開発
勉強会force#3 iOSアプリ開発勉強会force#3 iOSアプリ開発
勉強会force#3 iOSアプリ開発Kazuki Nakajima
 
日本Androidの会 中国支部資料
日本Androidの会 中国支部資料日本Androidの会 中国支部資料
日本Androidの会 中国支部資料Masafumi Terazono
 
Movable type seminar 20120703
Movable type seminar 20120703Movable type seminar 20120703
Movable type seminar 20120703Six Apart
 
Android sdk manual_1.02
Android sdk manual_1.02Android sdk manual_1.02
Android sdk manual_1.02Tomohiro Kondo
 

Similar to Malwat4 20130223 analyzing_android_malware (20)

Androidにおける強制アクセス制御
Androidにおける強制アクセス制御Androidにおける強制アクセス制御
Androidにおける強制アクセス制御
 
Permissionの日本語でおk
Permissionの日本語でおkPermissionの日本語でおk
Permissionの日本語でおk
 
jQuery MobileとPhoneGapでスマートフォンアプリ楽々クッキング
 jQuery MobileとPhoneGapでスマートフォンアプリ楽々クッキング jQuery MobileとPhoneGapでスマートフォンアプリ楽々クッキング
jQuery MobileとPhoneGapでスマートフォンアプリ楽々クッキング
 
Jqm20120804 publish
Jqm20120804 publishJqm20120804 publish
Jqm20120804 publish
 
アプリをエミュレートするアプリの登場とその危険性 / How multi-account app works
アプリをエミュレートするアプリの登場とその危険性 / How multi-account app worksアプリをエミュレートするアプリの登場とその危険性 / How multi-account app works
アプリをエミュレートするアプリの登場とその危険性 / How multi-account app works
 
Android Lecture #01 @PRO&BSC Inc.
Android Lecture #01 @PRO&BSC Inc.Android Lecture #01 @PRO&BSC Inc.
Android Lecture #01 @PRO&BSC Inc.
 
0621 ndk game
0621 ndk game0621 ndk game
0621 ndk game
 
Android4.2徹底解剖!
Android4.2徹底解剖!Android4.2徹底解剖!
Android4.2徹底解剖!
 
SEAndroid -AndroidのアーキテクチャとSE化について-
SEAndroid -AndroidのアーキテクチャとSE化について-SEAndroid -AndroidのアーキテクチャとSE化について-
SEAndroid -AndroidのアーキテクチャとSE化について-
 
Android lecture for iOS developers
Android lecture for iOS developersAndroid lecture for iOS developers
Android lecture for iOS developers
 
Tech talk salesforce mobile sdk
Tech talk   salesforce mobile sdkTech talk   salesforce mobile sdk
Tech talk salesforce mobile sdk
 
夜子まま塾講義11(暗黙的intent)
夜子まま塾講義11(暗黙的intent)夜子まま塾講義11(暗黙的intent)
夜子まま塾講義11(暗黙的intent)
 
Java/Androidセキュアコーディング
Java/AndroidセキュアコーディングJava/Androidセキュアコーディング
Java/Androidセキュアコーディング
 
夜子まま塾講義12(broadcast reciever)
夜子まま塾講義12(broadcast reciever)夜子まま塾講義12(broadcast reciever)
夜子まま塾講義12(broadcast reciever)
 
Using the Fragments(Android)
Using the Fragments(Android)Using the Fragments(Android)
Using the Fragments(Android)
 
楽しいアプリ制作の会 #12 Windows Phone 開発
楽しいアプリ制作の会 #12 Windows Phone 開発楽しいアプリ制作の会 #12 Windows Phone 開発
楽しいアプリ制作の会 #12 Windows Phone 開発
 
勉強会force#3 iOSアプリ開発
勉強会force#3 iOSアプリ開発勉強会force#3 iOSアプリ開発
勉強会force#3 iOSアプリ開発
 
日本Androidの会 中国支部資料
日本Androidの会 中国支部資料日本Androidの会 中国支部資料
日本Androidの会 中国支部資料
 
Movable type seminar 20120703
Movable type seminar 20120703Movable type seminar 20120703
Movable type seminar 20120703
 
Android sdk manual_1.02
Android sdk manual_1.02Android sdk manual_1.02
Android sdk manual_1.02
 

Malwat4 20130223 analyzing_android_malware