マルウェア作成者が既存の無害な android .apk を再パッケージ化し、悪意のある機能を追加するために再パッケージ化する方法について、私はよく読んでいます。
現在、.apk ファイル構造に関する私の理解によれば、各 .apk ファイルには、本質的に .dex 形式に変換された Java バイトである単一の .dex ファイルが含まれています。また、このアプリケーションには、manifest.xml と呼ばれるバイナリ XML と、その他のリソース ファイルおよびアセットがあります。悪意のある機能をアプリケーションに追加する必要がある場合は、manifest.xml (バイナリ xml を通常の xml に変換することで簡単に実行できます)、リソース (置き換えるだけでよい)、および .dex ファイルを変更する必要があります。 .
しかし、.dex ファイルには特定の構造があります。私によると、それに加えられた変更はコードを壊すはずです。元のアプリに悪意のある機能を追加する場合、本質的には余分なモジュールを追加することになるため、ツールはコードの破損を防ぐためにどのような手法を使用しますか.
.apk ファイルの再パッケージ化をサポートするツールにはどのようなものがありますか?
ありがとう。
編集: 一部のメンバーは、リバース エンジニアリングについて議論するのが不快に感じるかもしれません。Android セキュリティに取り組んでいる研究生です。これは私の研究テーマであるため、.apk ファイルの再パッケージ化がどのように機能するかを知る必要があります。また、リバース エンジニアリングについて公然と話すことは悪意のある行為ではありません - リバース エンジニアリングに関する本が書かれています - 悪意のある目的でリバース エンジニアリングを使用することは悪意があります :)