• Search Research Projects
  • Search Researchers
  • How to Use
  1. Back to previous page

Effective Fuzzing for Detecting Vulnerabilities in Native Code of Android Apps

Research Project

Project/Area Number 25K21200
Research Category

Grant-in-Aid for Early-Career Scientists

Allocation TypeMulti-year Fund
Review Section Basic Section 60070:Information security-related
Research InstitutionOkayama University

Principal Investigator

稲吉 弘樹  岡山大学, 環境生命自然科学学域, 助教 (61001558)

Project Period (FY) 2025-04-01 – 2028-03-31
Project Status Granted (Fiscal Year 2025)
Budget Amount *help
¥4,810,000 (Direct Cost: ¥3,700,000、Indirect Cost: ¥1,110,000)
Fiscal Year 2027: ¥1,040,000 (Direct Cost: ¥800,000、Indirect Cost: ¥240,000)
Fiscal Year 2026: ¥1,430,000 (Direct Cost: ¥1,100,000、Indirect Cost: ¥330,000)
Fiscal Year 2025: ¥2,340,000 (Direct Cost: ¥1,800,000、Indirect Cost: ¥540,000)
Keywordsファジング / Android / 脆弱性検出 / Nativeコード / テイント解析
Outline of Research at the Start

本研究は,AndroidアプリにおけるNativeコードを対象に,脆弱性検出技術を確立することで,セキュリティの向上を目指す.特に,ファジング技術の適用を最適化する方法を探求する.シンボリック実行やテイント解析を活用し,適切なファジング入力データの成形や,効果的な適用箇所の特定手法を検討する.これにより,実際のAndroidアプリに対して,短時間かつ低コストで実施可能なファジング手法を確立し,未知の脆弱性の発見を促進する.

URL: 

Published: 2025-04-17   Modified: 2025-06-20  

Information User Guide FAQ News Terms of Use Attribution of KAKENHI

Powered by NII kakenhi