Trend Microは、890万台のAndroidデバイスに「Guerrilla」と呼ばれるマルウェアがプリインストールされていると伝えた。Lemon Groupというサイバー犯罪組織が仕掛けたものだと分析されている。
スマートフォンの基本ソフト(OS)「アンドロイド」端末向けに国内で提供されているアプリに、本来存在しないはずの「バックドア」(裏口)があると指摘されていたことが分かった。 情報セキュリティー会社はスマホを乗っ取られる可能性も指摘しており、アプリ提供会社が利用者に対し、今月中のアプリ削除などを呼び掛ける事態になっている。 このアプリは、中国検索大手の 百度 ( バイドゥ ) が提供するアンドロイド用アプリ「Simejiプライバシーロック」(SPL)。他人に見られたくないスマホの写真やアプリなどに個別に鍵をかけ、非表示にする機能を持つ。国内で約4500人がダウンロードしたとされる。 情報セキュリティー会社トレンドマイクロ(東京)が昨年秋、百度の提供するアプリ開発キットに、外部からの侵入を許すバックドアを確認した。このキットで作られたアプリにはバックドアが仕込まれる。
中国のバイドゥ(百度)が提供するAndroid用アプリに重大なセキュリティ上の問題が発覚。その影響範囲の広さから衝撃が走っている。この問題への対処は可能だが、感染経路などを考えると、今後の影響は広範囲に及ぶ可能性がある。 問題が見つかったのはバイドゥが提供しているAndroidアプリ開発キット(アプリ開発を容易にする部品集)の「Moplus」だ。Moplusは、特に中国で開発されているAndroid用アプリに多数採用されている。影響範囲が広い理由の一つは、開発キット自身がセキュリティ問題を抱えているため、それを使って作成されたアプリにも同様の問題が存在している可能性を否定できないためだ。 バイドゥには前科 バイドゥがセキュリティ問題を引き起こしたのは今回が初めてではない。日本語かな漢字変換ソフト「BaiduIME」に、入力した文字列をバイドゥのサーバーにアップロードする機能が備わっているこ
Rapid7の研究者によると、GoogleはAndroid 4.3(Jelly Bean)までのバージョンについて、WebViewの脆弱性修正パッチの提供を打ち切った。 世界でまだ9億台あまりの端末に搭載されている旧バージョンのAndroidについて、米Googleが脆弱性を修正するパッチの提供を打ち切っていたことが分かったという。脆弱性検証ツール「Metasploit」を手掛けるRapid7の研究者が1月12日のブログで伝えた。 それによると、Googleは最近まで、Android 4.3(Jelly Bean)の脆弱性について報告を受けると迅速に対応していた。ところが、このほど新たに4.4よりも前のバージョンのWebViewの脆弱性を報告したところ、Googleのインシデント対応担当者からメールで「もし影響を受けるのが4.4よりも前のバージョンであれば、我々は一般的に、自らパッチを開発
米GoogleのAndroidに、不正なアプリを使ってユーザーの許可なく電話をかけたり通話を妨害したりできてしまう脆弱性が報告された。 この問題はドイツのセキュリティ企業Curesecが発見し、7月4日のブログで情報を公開した。脆弱性はAndroidのバージョン4.1.1~4.4.2に存在する。Androidセキュリティチームには2013年末に報告したといい、6月19日にリリースされた4.4.4で問題は修正された。しかし、4.4.4はまだあまり行き渡っておらず、大多数のAndroidに依然として脆弱性が存在していると思われる。 Curesecによれば、Androidのアプリケーションで特定の動作を行うためには通常、パーミッションを取得する必要があり、通話のパーミッションを取得していないアプリケーションで電話をかけることはできない。 しかし今回見つかった脆弱性を悪用すれば、このパーミッション
10年前は笑えたこのジョークですが、今は時代が変わりました。筆者はとうとうルーマニアのウイルスの「技術」が時代に追いついたのかも、と思い始めています。 Webを見ているだけでアプリが勝手にダウンロードされた!? AndroidスマートフォンでWebサイトを見ていると「mobogenie_1501.apkを保存しますか?」と表示されるという報告がありました(参照リンク)。原因は「広告バナー」。あるネット広告配信事業者のバナーが表示されると、アプリのダウンロードまで行う仕掛けになっていたようです。 このアプリ自体はいわゆるウイルス/マルウェアではなく、さらに別のアプリをダウンロードするためのアプリだそうです。詳細はセキュリティ企業のネットエージェントのブログ(参照リンク)に解説があります。このアプリはあくまでダウンロードされるだけなので、インストールせずに削除してしまえば実害はない……はずです
シマンテックは3月25日付けの日本語版セキュリティレスポンスブログにて、人気ゲーム「LINE POP」に名称が酷似しているマルウェア「LIME POP」について注意喚起を行っている。 ユーザーには、はじめにアプリページへのリンクが掲載されたスパムメールが送りつけられる。リンクをクリックすると、「LIME POP」のダウンロードページにたどり着き、ページの最後に利用規約へのリンクが表示される。その内容は、LIME POPがデバイスから個人情報をアップロードするという説明だが、シマンテックでは「利用規約が掲載されているのは、法律上の抜け道を作る目的と思われます」としている。 ダウンロードしアプリを起動すると、ゲームサーバーへの接続を試行中であるというメッセージが表示されるが、次の瞬間には「通信状況を確認してください」という指示に変わる。この時点ではもう、連絡先のデータが詐欺グループのサーバーに
2012/07/24 シマンテックは7月24日、「スマートフォンのバッテリーを節約する」とうたって、バックエンドで電子メールアドレスを収集する悪質なアプリが流通しているとして、ブログで注意を喚起した。 この悪質アプリはAndroidユーザーをターゲットにしたもので、日本語のスパムメールを通じて流通している。スパムメールで紹介されるアプリには「電池長持ち」という名前が付けられているが、実際にはバッテリー節約機能は備えていない。 もしインストールして起動すると、一瞬だけ設定画面が表示され、その後「端末がこのアプリに対応していない」というメッセージが表示される。しかしそのバックエンドで、ユーザーの連絡先データに保存されている名前、電話番号、電子メールアドレスといった個人情報が抜き出され、外部のWebサイトに送信されてしまう。 「電池長持ち」がインストール時に要求するパーミッション(権限)は、「ネ
アンドロイドのスマートフォンに登録された個人情報を流出させる複数のアプリが確認された問題で、警視庁はこれらのアプリはコンピューターウイルスにあたる疑いが強まったとして、17日、東京のインターネット関連会社を関係先として捜索するなど捜査に乗り出しました。 問題のアプリは、アンドロイドのスマートフォン向けに無料で提供されていたもので、導入するとアドレス帳に登録されていたすべての名前やメールアドレス、電話番号などが無断で外部のサーバーに送信されてしまいます。 警視庁が解析したところ、これまでに15種類のアプリについてスマートフォンの個人情報を流出させることが確認されたということです。 警視庁はこれらのアプリはコンピューターウイルスにあたり、多数の利用者に不正に提供されていた疑いが強まったとして、17日、不正指令電磁的記録供用の疑いで都内のインターネット関連会社など数か所を関係先として捜索するなど
スマートフォン(高機能携帯電話)の電話帳に登録された個人情報を外部に流出させるアプリ(ソフト)が出回っていた問題で、このアプリが東京都内のIT(情報技術)関連会社を通じてインターネット上に提供されていた疑いがあることが捜査関係者への取材でわかった。 警視庁は17日、不正指令電磁的記録(ウイルス)供用の容疑で同社などを捜索。流出した個人情報は数百万人分に上るとみられ、同庁では流出先を調べるとともに、作成者の特定を進めている。 スマホのアプリを巡る個人情報の流出で強制捜査が行われたことが明らかになるのは初めて。同庁は問題のアプリがウイルスに該当すると判断。IT関連会社や同社関係者の自宅などを捜索、パソコンや書類などを押収した。今後、同社関係者から任意で事情を聞き、アプリが提供された経緯などについて説明を求めるとみられる。 問題のアプリは米グーグルの基本ソフト「アンドロイド」を搭載したスマホ向け
この脆弱性を突いたコンセプト実証コードが公開され、それを使ったAndroidのエクスプロイトも報告されている。 Linuxカーネルに権限昇格の脆弱性が発覚し、修正のためのパッチがリリースされた。この脆弱性を突くコンセプト実証コードも公開され、LinuxをベースとしたGoogleのスマートフォンOS、Androidなども影響を受ける恐れが指摘されている。 セキュリティ企業のSecuniaによると、脆弱性はLinuxカーネル2.6.xに存在する。「/proc//mem」ファイルへのアクセスが適切に制限されていないことに起因するとされ、悪用された場合、ローカルのユーザーが権限を昇格できてしまう恐れがあるという。 この問題に対処するため、Linux創始者のリーナス・トーバルズ氏は1月17日にパッチを公開。これを受けてRed HatなどのLinuxディストリビューター各社がカーネルアップデートをリリ
「Angry Birds」など人気ゲームの海賊版にマルウェアが仕込まれ、料金課金用の番号にSMSを送信してしまう仕掛けになっていた。 米Googleの公式アプリケーションダウンロードサイト「Android Market」で、「Angry Birds」など人気ゲームの海賊版にマルウェアが仕込まれているのがまた見つかり、Googleが同マーケットから削除する措置を取った。セキュリティ企業各社が12月12日のブログで伝えた。 F-SecureやSophosのブログによると、悪質なアプリケーションは「Logastrod」という名の開発者が配布していた。「Angry Birds FREE」「Cut the Rope FREE」「NEED FOR SPEED Shift FREE」など、人気ゲームの無料版と称する海賊版が少なくとも十数種類、公開されていたという。 これらのアプリケーションには不正なコー
なんて危険なロックなんだ! Android 4.0、Ice Cream Sandwichの新機能はあれこれありますが、画面ロックもアップデートされています。なんと持ち主の顔を認識してロック解除してくれるという優れもの! ...ところが、そんなに優れていないことが判明。ネタ元のSoyaCincau BlogがSamsungのイベントでGalaxy Nexusを使い顔を使わず顔認識ロックを解除。その方法は実に簡単、顔写真を使うだけ。動画にあるように顔がはっきりと写っている写真をかざすと、あらららら。ロックは簡単に解除されています。 顔認識ロックが発表された時に、多くの人は写真で解除されてしまうのではないかと心配していました。Androidの開発者チームの1人Tim Brayさんはそんなことはない、プログラムは写真ではなく顔を読むように組まれていると話していましたが、やっぱりほらこの通り。みんな
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く