Google Play上で1000万回以上のダウンロード数を誇っていたバーコードリーダーアプリ「Barcode Scanner」に突然マルウェアが仕込まれるという事態が発生しました。この事態は2020年12月に行われたアプリのアップデート以降発生したとみられており、記事作成時点でこのアプリはGoogle Play上から削除されています。 Barcode Scanner app on Google Play infects 10 million users with one update - Malwarebytes Labs | Malwarebytes Labs https://blog.malwarebytes.com/android/2021/02/barcode-scanner-app-on-google-play-infects-10-million-users-with-one
2020年5月に月間アクティブユーザーが1500万人を突破するなど、利用状況が好調なウェブブラウザ「Brave」に対して、「リンクを乗っ取ってアフィリエイトコードを自動挿入していた」という疑惑が持ち上がっています。 The Brave web browser is hijacking links, and inserting affiliate codes | Attack of the 50 Foot Blockchain https://davidgerard.co.uk/blockchain/2020/06/06/the-brave-web-browser-is-hijacking-links-and-inserting-affiliate-codes/ Privacy browser Brave under fire for violating users’ trust - Dec
Googleは、各種オンライン広告による詐欺被害などを未然に防ぐ取り組みの一環として、技術サポートサービス提供をうたう広告の表示を制限すると発表した。これにより、詐欺や詐欺まがいの行為をする業者へ消費者が誘導されることを防止するとしている。 PCの不具合を解消しようとして技術サポート業者を検索すると、怪しいサードパーティ技術サポートの広告が表示されたりする。また、「PCがウィルスに感染している」などと事実と異なる内容の広告でサービスへ誘導する事例も見かける。今回Googleが実施した対策は、こうした広告の表示を制限することが目的。 制限する理由について、Googleは、同社の広告プラットフォームを悪用する業者と、正当なサービスを提供するサードパーティ技術サポート業者を区別することが困難になったため、とした。そのうえで、適切な技術サポート業者の広告だけを配信できるよう、今後数カ月をめどに検証
Googleの広告出稿サービス「AdWords」を悪用して数千万ドル相当のビットコインを盗み出したサイバー犯罪組織を、研究者らが発見した。 Cisco Talosのサイバーセキュリティ専門家チームは米国時間2月14日、ウクライナのサイバー警察による支援を受けて、過去6カ月にわたり同組織を追跡し、監視することができたことを明らかにした。 研究者チームはブログ記事の中で、活動自体は単純かもしれないが、脅威の主体者らは膨大な金銭的見返りを得ていると述べた。 この犯罪組織は「COINHOARDER」と呼ばれ、そのフィッシング活動は2017年2月に初めて発見された。この組織は、フィッシングリンク、不正なドメイン、ブランドのなりすましによって、ビットコインのウォレットプラットフォーム「blockchain.info」を標的にした。Ciscoは、詐欺広告が表示された時のDNSクエリが1時間あたり20万件
提供:株式会社日立ソリューションズ [PR]企画・制作 朝日インタラクティブ株式会社 営業部 掲載内容有効期限:2018年3月31日 The Japanese edition of 'CNET' is published under license from A Red Ventures Company., Fort Mill, SC, USA. Editorial items appearing in 'CNET Japan' that were originally published in the US Edition of 'CNET', 'ZDNET' and 'CNET News.com' are the copyright properties of A Red Ventures Company. or its suppliers. Copyright (c) A Red
「CopyCat」は感染した端末のうち約800万台をroot化し、推定1500万ドルの不正な広告収入を上げていたという。 セキュリティ企業のCheck Point Software Technologiesは7月6日、世界で1400万台のAndroid端末に感染を広げたモバイルマルウェアを発見したと伝えた。感染した端末のうち約800万台をroot化し、推定1500万ドルの不正な広告収入を上げていたことが分かったとしている。 同社はこのマルウェアを「CopyCat」と命名した。感染は東南アジアを中心に、米国、欧州など世界各地で確認されているという。 Check Pointによると、CopyCatは感染した端末をroot化し、端末に常駐して、Androidでアプリの起動に使われるZygoteにコードを挿入。その端末上で行われる一切の行動をコントロールできる状態にしてしまう。 感染拡大のピークは
米Googleは6月23日(現地時間)、無料のメールサービス「Gmail」で表示する広告をパーソナライズするために行ってきたメール内容のスキャンを年内に停止すると発表した。 パーソナライズ広告はスキャン停止以降も表示されるが、パーソナライズはユーザーのアカウント設定によって、例えば検索やYouTube視聴履歴などに基いて行う。 この変更を発表したのは、「G Suite」などの企業向けビジネスサービスを統括するGoogle Cloud担当上級副社長、ダイアン・グリーン氏。有料のG Suite版Gmailではメール内容のスキャンはもともと行っておらず(そもそも広告が表示されない)、無料版もその方針に合わせることにしたと説明した。 グリーン氏によると、G Suiteの大企業での採用は過去1年で倍増し、300万以上の企業がG Suiteを使っているという。G Suite版と無料版を合わせたGmai
研究者らが5000以上のAndroidアプリを対象に調査を行ったところ、その7割以上が第三者にプライバシに関わる情報を提供していたという(Forbes JAPAN、The Conversation)。また、15%に当たる750のアプリが5つ以上の第三者にデータを送信しており、また25%のアプリが異なるデバイスをまたいで利用履歴を収集していたという。 これは、スマートフォンのプライバシについて研究するThe Haystack Projectによって明かされたもの。同プロジェクトは「Lumen Privacy Monitor」というAndroidスマートフォン向けのトラフィック分析アプリを公開しており、これを使ってアプリが送信するデータを調べている(昨年公開された論文)。 現在では、多くのサードパーティが分析や広告表示のためのライブラリを提供しており、アプリ開発者はこのライブラリを利用すること
何気なくダウンロードしたアプリが、人間には聞こえない超音波をテレビから勝手に受信している――まるでSF小説のような話ですが、Google Play上にある200以上のアプリの中に、実際にそうした仕様が埋め込まれていることが発覚しました。 5つのアプリだけで数百万回もダウンロードされていた 今回問題となっているアプリに共通するのは、SilverPushというインドの企業が公開していたキットを用いて開発が行われている点です。この仕様が埋め込まれたアプリは、TVコマーシャルなどから流れる、人間の耳には聞こえない超音波(18kHz〜20kHz)のビーコンをこっそりと受信し、位置情報や行動データをサーバーに送信します。 ドイツのブラウンシュヴァイク工科大学の研究チームによれば、少なくとも234のAndroidアプリが本仕様を実装しており、そのうちの5つのアプリだけでも、Google Playから累計
日常化する不正請求 昨年末、世界のネット広告業界を震撼させたのが、偽のブラウザー上で、数十万にのぼる架空のWebサイトとユーザーを捏造、インターネットのビデオ広告が、多く閲覧されているように見せかけ、全米の広告主から約1億8000万ドル(約211億円)をだまし取ったという詐欺事件だった。 「メスボット」と呼ばれるこの仕掛けは、ロシアの詐欺グループが考案したといわれているが、発見した米の広告詐欺対策ベンダーは、その詳細を明らかにしていない。ここで指摘すべきは、昨年10月の運用開始から年末の発覚までの約2ヵ月半の間に、1日で最大6億円もの被害が出たことだ。 これは過去最大のネット広告詐欺被害の3倍だが、広告代理店や詐欺対策を行うベンダーもロクな対策技術を持っていないことの証明で、ネット広告が拠り所とする閲覧履歴を示すクッキーベースの仕組みが抱える弱点を巧みについているだけに、今後ともこの種の詐
Joan E. Solsman Richard Nieva (CNET News) 翻訳校正: 編集部2016年12月01日 08時27分 100万件を超えるGoogleアカウントが、悪質なソフトウェアによる攻撃を受けているという。セキュリティ企業Check Pointが米国時間11月30日に明らかにした。 Check Pointはブログ記事で、この「Gooligan」という攻撃の影響を受ける端末は1日に1万3000台のペースで増加していると述べた。この攻撃で使われるマルウェアは、端末に感染し、その認証トークンを盗んで「Google Play」「Gmail」「Googleフォト」「Googleドキュメント」「G Suite」「Googleドライブ」などのプログラムからデータを盗むという。 Forbesによると、このマルウェア攻撃は、Googleアカウントを対象としたものでは過去最大規模だと
「Google デバイスがハッキングされた可能性があります」などとの画面を表示してセキュリティソフトのようなものをインストールさせようとする広告は以前からあったが、このような広告を使ってインストールを行わせている「GO Security」というAndroidアプリがGoogle Playのレビューでは大好評となっている。 GO Securityについては、6月10日に「情報科学屋さんを目指す人のメモ」ブログにて、「Google デバイスがハッキングされた可能性があります」という旨のメッセージを出す広告を表示していることが指摘されている。この広告画面は、実際にセキュリティ的な問題がなくとも表示されるようだ。しかしGoogle PlayのGO Securityページを見ると、8万件近くの「★5」レビューが付いており、「助かった」というコメントも多数寄せられている。 Go Securityは無料
―― 今回のプログラムでは、「スマホの乗っ取りが可能かどうか」「パーミッション(許可)を取得しているもの以外の情報取得が可能か」「『Moplus SDK』が使用されているか」という3つの項目をチェックしています。これがSimejiに対して持たれている懸念なのでしょうか。 高橋氏 SNSなどに投稿されている代表的な懸念や不安に向き合いたいと思いました。「乗っ取られる」という表現は技術的な概念として正確性を欠いていますが、ユーザーの漠然とした不安を解消できなければ意味がありませんので、あえてそのままの日常的な言葉で依頼をしました。 小西氏 「Simejiが悪さをするのではないか?」という懸念をなくしたい、という思いが強く出ていると感じました。そういえば先日もネット上で話題になっていましたが……。 ―― Baidu IMEとSimejiに関する「はてな」のブログ記事を削除するよう申立てた件ですね
中間者(MiTM)手法を用いた広告挿入ソフトウェアが、今後はMicrosoftによってマルウェアと分類され、ブロックされるようになる。 Microsoftは米国時間12月21日付のブログ記事で、このような広告挿入ソフトウェアをブロックすることを明らかにした。同社によれば、この措置は、ユーザーが自らの「ブラウジング体験」を引き続きコントロールできるようにする取り組みの一環だという。 「ブラウザ内で広告を生成するプログラムは、インストール、実行、無効化、削除に関して、ブラウザでサポートされている拡張性モデルのみを使用しなければならない」とMicrosoftは述べた上で、「選択とコントロールはユーザーに属すものであり、我々はこれを守る決意だ」と語っている。 Microsoftによれば、MiTMの手法の中には、プロキシ、DNS設定の変更、そしてネットワークレイヤの操作によって広告を挿入するものがあ
12月3日、トレンドマイクロは「インターネット上の不正広告解説セミナー」を開催し、国内で深刻化する「不正広告」の概要について解説が行なわれた。今年の夏から日本語の不正広告が増加傾向にあり、しかも表示するだけで感染するということで、事態はかなり深刻なようだ。 表示しただけでマルウェア感染する不正広告が増加 不正広告は、インターネット広告を悪用し、広告掲載サイトの中に含まれた広告から攻撃を行なうもの。セミナーで登壇したトレンドマイクロ シニアスペシャリストの森本純氏は、不正広告の現状や問題点、そして対策について説明した。 森本氏は、今年の7月頃から日本語のバナー攻撃が増えており、現在は3700以上のサイトで不正広告が表示されていると指摘。「不正広告が表示されているのはブログやまとめサイトなどが多いが、誰もが知っている有料のネットサービス、ニュースのメディアサイトなどでも不正な広告が表示されてい
トレンドマイクロは10月1日、公式ブログにおいて、2015年9月に日本のユーザーを対象にした「malvertisement(不正広告)」攻撃を確認したと発表した。同社によると、攻撃者は不正広告と脆弱性攻撃のためのエクスプロイトキットを併用し、広告が表示された正規サイトを訪問したユーザーに効果的に攻撃を実行したという。 同社の観測では、不正広告はおよそ3000の正規サイトで表示され、それらのサイトへ約50万人のユーザーが訪問したという。なおユーザーは、脆弱性攻撃ツールである「Angler Exploit Kit(Angler EK)」を利用した攻撃サイトへと誘導されている。 確認された不正広告はすべて日本語の広告であり、この攻撃は特に日本のユーザーを狙って実行されたものだとしている。また、不正広告が表示された正規サイトは、日本のインターネットサービスプロバイダ(ISP)にホストされた、人気の
AVG Technologiesが14日、新しいプライバシーポリシーを発表した。新しいプライバシーポリシーでは、AVG製品やWebサイトが収集したデータのうち個人を特定しないものに限り、収入を得るために使用することを明記している(プレスリリース、 AVGのブログ記事、 Wired UKの記事、 BetaNewsの記事、 The Inquirerの記事)。 新しいプライバシーポリシーの「Why do you collect my data?」の項には個人を特定しないデータの使用目的として「to make money from our free offerings so that we can continue to offer them for free」と記載されており、無料のAVG製品から収入を得ることで継続的な無料提供を可能にするためということのようだ。 使用するデータは広告IDやWe
米Amazon.comは9月1日(現地時間)から、同社サイトおよび広告ネットワーク「Amazon Advertising Platform(AAP)」、運営ドメインへのFlash広告を受け付けなくなると、広告のテクニカルガイドラインで告知した。 これは、最近の各社WebブラウザのFlash Playerに関連する動きを受けたものという。米GoogleのChromeには6月、Flashコンテンツを含むWebページを開く際、場合によってはそのコンテンツを停止する機能が追加された。7月にはMozillaが、FirefoxでのFlash Playerの(一時的な)ブロックを発表した。米Appleは以前から、Safariの古いバージョンのFlashプラグインを遮断している。 ChromeのFlashコンテンツ停止機能は、現行の安定版ではオプトイン(設定変更で有効にする)だが、9月に予定されている次期
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く