近幾年來,智慧型手機已變得非常普遍,幾乎每個人都會有一台,而它所搭載的Google Android 系統可以讓使用者透過安裝第三方的軟體來擴充手機的功能。Google Android 是一個開放式的系統,它可以讓每個人自行開發自製的軟體到智慧型手機上,並且分享給其他人使用。但是,手機裡儲存的個人隱私資訊也因此變成駭客們的目標了。在先前的許多研究中,也有發現說Android Malware 會在使用者不知情的狀況下,竊取手機裡的個人隱私資訊。因此,本篇論文的主要研究目的是希望以靜態分析的方式,抓取出包含有相同類型惡意功能的Android Malware。其主要的研究方法為,將Control Flow Graph(CFG) 的技術應用至分析上,並使用Levenshtein Distance 演算法進行fingerprint 相似度的比對。同時,也使用Jarcard 演算法進行惡意行為類型的比對以及計算指令數的相似度,藉以提高辨識的準確率。在實驗部分,我們使用543 隻已知的Android Malware當作training data,同時也使用1804 隻從Google Play 平台上載下來的app,以及4258 隻較近期的Android Malware 來驗證。從實驗結果可以得知,我們的研究方法可以藉由少量的traing sample 成功抓取到其餘同類型的Android Malware,而對於較近期的Android Malware 則是有約20.5%的辨識率,不過對於從Google Play 平台上抓取到的免費app 還是有約8.5% 的可疑辨識率。