2014年08月08日 調べてみると隠れ蓑利用?蜘蛛の巣を張り巡らすかのようにAndroid端末内部にBaiduフォルダが自動生成されるような印象を受けてしまった ファーウェイ"Ascend G6"に続き"ESファイルエクスプローラー"が中国バイドゥと密かに通信していることが分かってきた ファイラーなのに何で中国Baiduと通信するの?と疑問に思う方が居るかもしれないが、実はこれ、別に不思議なことでも何でもないのだ。なぜなら【無料アプリを中心に機能とは関係ないアクセス許可を求めるアプリがあまりにも多い。アプリの提供者も「何に使うかわからないが、とりあえず取っておこう」という姿勢】で開発されるAndroidアプリは数多くあるからだ。 何に使うか分からないけれど、抜ける個人情報は抜いておこうという姿勢で開発されるAndroidアプリが多すぎ とりあえずESファイルエクスプローラーをアンインスト
2014年07月29日 ファーウェイ"Ascend G6"に続き"ESファイルエクスプローラー"が中国バイドゥと密かに通信していることが分かってきた 魔宮Google Playからアプリをダウンロードするときの選択基準は、ダウンロード回数とユーザレビュー。Androidアプリは各種ネット記事の推奨とか、これ、お勧め!って書いてあるのばかりをダウンロードしているのだが、その際には必ずダウンロード回数を見て、みんなが取り込んでいれば、まあ大丈夫だろう。ユーザレビューに変なことが書いてなければ、そんなに心配ないだろうって自分で自分を納得させている。 なので、Nexus5 & 7,au SHL22に入っているアプリで特段珍しいものは何一つなく、どれもこれもみんなが知っている有名アプリばかりだ。その中でも重宝しているのがESファイルエクスプローラで、俗にファイラーと呼ばれるアプリだ。 なにゆえにファ
By Dick_Wu セキュリティリサーチャーのIbrahim Balicさんは、GoogleのAndroid OSにメモリをクラッシュさせる恐れのある脆弱性を発見しました。その後Trend MicroがBalicさんの発見した脆弱性を調査したところ、悪意あるハッカーによって、ユーザー自身がデバイスに保存されたデータを全消去してしまうようなアプリの作成が可能であることが判明しています。 Android Vulnerability affected Google Play Bouncer (Emulator) | Ibrahim BALİÇ http://ibrahimbalic.com/2014/android-vulnerability-affected-google-play-bouncer-emulator/ New Android Bug Causes Bricked Device
By Kārlis Dambrāns Android搭載スマートフォン向けのオープンソースOS「Replicant」の開発者が、サムスン電子のスマートフォン「Galaxyシリーズ」に、スマートフォンに保存されているファイルの読み込み・書き込み・削除を可能にするプログラムが組み込まれていることを発見しました。 Replicant developers find and close Samsung Galaxy backdoor — Free Software Foundation — working together for free software http://www.fsf.org/blogs/community/replicant-developers-find-and-close-samsung-galaxy-backdoor SamsungGalaxyBackdoor - Re
Flappy Birdに関してインターネット安全デーの公共サービス情報 2014年02月11日22:12 ツイート sean_sullivan ヘルシンキ発 by:ショーン・サリバン 面白くて奇妙な現象だった「Flappy Bird」として知られるアプリが、その作者Dong Nguyen氏によってアプリケーションストアから削除された。 しかし、Google Playから削除しても、一部の熱心なAndroidファンにとっては何ら支障はない。今のところは、「flappy bird apk」で検索すると正規アプリのコピーへのリンクが複数得られる。 今はそれで良いことにするが…、望まぬスパイウェアが付属した偽のコピーが、やがて混じることがまじまじと予期される。 したがって公共のサービスのために、インターネット安全デー(Safer Internet Day、SID)の精神において、以下の情報を提供
JVN#53768697 Android OS において任意の Java のメソッドが実行される脆弱性 が公表されました。 不肖私が昨年9月にIPAに届け出たものです。 これまでは情報非開示依頼があったので多くを語ることができませんでした。 ヤバい内容なのでみんなに注意喚起したかったけれどそれができない苦しさ。 周りでICS端末を使ってる人を見かけたら「事情は言えないけどブラウザにはChromeを使って。標準ブラウザ使わないで」と言うくらいしかできなくて申し訳ありませんでしたm(_ _)m 当時のいきさつを日記から掘り起こして記録に残しておきたいと思います。 2012年9月15日(土) WebViewを使ったビジネスアプリのフレームワークを作りたいという構想があって(PhoneGapにはないビジネス用の固有の機能を入れようと思って。バーコードリーダーとか印刷機能とか)、そういえば addJ
モバイル端末を対象としたハッキングコンペ「Pwn2Own」は日本で初めて開催され、日本と中国の研究者チームがGalaxy S4とiOSの脆弱性を発見した。 モバイルデバイスを対象とするハッキングコンペ「Mobile Pwn2Own 2013」が11月13日、都内で開催され、日本のセキュリティ研究者チームがSamsung Galaxy S4のプリインアプリに存在する脆弱性を用いた攻撃を実証した。同チームには賞金4万ドルが贈呈された。 Pwn2Ownは、米Hewlett-Packard(HP)が主催する世界的なセキュリティのハッキングコンペとして知られ、Webブラウザなどカテゴリ別の大会が毎年行われている。モバイルデバイスを対象にした大会は今回が2回目となり、日本では初めて。セキュリティカンファレンスの「PacSec 2013」と併催された。 日本からは、三井物産セキュアディレクションの専門家
Bitcoin Walletが突破される恐れのある問題についてシマンテックは、この問題が30万以上のAndroidアプリに影響を及ぼすだろうと警鐘を鳴らしている。 オープンソースの仮想通貨「Bitcoin」のWalletアプリに関する問題について、米Symantecは8月14日、この問題を引き起こす原因となったAndroid OSの乱数生成機能の脆弱性が36万以上のアプリに影響を及ぼす可能性があると報告した。 同社によるとBitcoin Walletの問題では、Walletアプリの一部は、Androidに実装されているSecureRandomクラスを用い、同じ乱数を使って複数のトランザクションに署名をしていた。トランザクションはBitcoinネットワークに公開されるため、攻撃者がトランザクションのブロックチェーンをスキャンしてトランザクションを探せば、所有者の同意を得ずにBitcoin W
シマンテックは公式ブログの記事「Android の暗号化に関する問題が数十万ものアプリに影響する恐れ」において、Androidの一部のバージョンにおいて乱数生成の機能に問題があり、同乱数機能を使用するアプリケーションがセキュリティ上の問題を抱えている可能性があることを伝えた。360,000を超えるアプリがセキュリティ脆弱性を抱えている可能性があり注意が必要。Android 4.2 Jelly Bean以降では問題の乱数機能が再実装されたため影響を受けないという。 問題があるのはSecureRandomクラス。このクラスが生成する乱数に問題があり、簡単に推測されたり同じ乱数が使われる可能性があるという。乱数はセキュリティ上重要な役割を担っており、偏りのある乱数では安全性を確保できなくなる。 Net Applicationsの報告によると、2013年7月の段階でAndroid 4.2よりも前の
携帯電話販売店でスマホ購入時にGoogleアカウントやパスワードを書く紙を配られた――こんな報告がネットで話題になっている。「応対時間の短縮と、スマートフォン初心者への対応のため」とドコモは説明している。 携帯電話販売店でスマートフォン購入時に、Googleアカウントとパスワードを書く紙を配られた――こんな報告がネットで相次いでいる。NTTドコモ、KDDI(au)、ソフトバンクモバイルの一部ショップで行われているようで、「情報管理は大丈夫なのか」「パスワードがもれないか不安」といった声も上がっている。 3社に対し3月22日に問い合わせたところ、NTTドコモは3月11日から各販売店で、スマートフォン新規購入者などに対して、GoogleアカウントのIDなどを記入する用紙「Googleアカウント初期設定シート」の配布を始めたとの回答だった。「応対時間の短縮と、スマートフォン初心者への対応のため」
シマンテックは2013年3月19日、ワンクリック詐欺にも似た悪質なAndroidマルウエアが出回っているとのブログ記事を公開した。 知人からのSMSメッセージで「服が透けるカメラアプリ」のダウンロードURLが届く(写真1)。リンクをタップすると「Infrared X-Ray」という名前のアプリに誘導される。このアプリがAndroidマルウエアで、インストールすると連絡先情報が所定のサーバーにアップロードされる。 さらに「このスケベ野郎!」とユーザーを侮蔑する画面を表示する。このマルウエアは亜種も存在が確認されており、最新の亜種では「お母さんとエッチ」というアダルトサイトの登録情報を表示して、登録完了というメッセージとともに2万9000円を請求する(写真2)。請求はSMSメッセージとしても送られてきて、支払わないと連絡先に登録されている友人や知人に連絡すると脅される。 加えて、デバイスの連絡
Google Playに「ポルノセクシーなモデルの壁紙」という不正アプリがあるのをIPAが発見。現在は削除されたが、公式マーケットでも危険なアプリに注意が必要だとしている。 情報処理推進機構(IPA)は3月1日、米Googleが運営するAndroid向けの公式ストア「Google Play」に、50万回以上ダウンロードされた不正アプリを発見したと発表した。その解析結果と対策を紹介している。 IPAによると、見つかったアプリは「ポルノセクシーなモデルの壁紙」というもので、無償公開されていた(現在は削除)。女性モデルの画像を壁紙に設定できるというアプリだが、端末にインストールする際に表示される権限の内容に、「現在地」や「アカウント」を読み取るといった壁紙には不要と想定される権限があった。 インストール後にアプリを起動すると、女性の画像と合わせて「Connecting……」というメッセージが表示
最近、スマートフォンを利用する人が増えています。 便利なスマートフォンですが、携帯電話と同じ感覚で使用していると、思わぬトラブルに巻き込まれる可能性もあります。 スマートフォンは携帯電話とは異なり、パソコンに電話機能が付いたものと考えてください。このため、パソコンと同様のセキュリティ対策が必要です。 スマートフォンを標的としたウイルスも発見されており、被害にあわないためにも、スマートフォンが抱えている問題点をしっかりと把握し、適切な対策を行うことが大切です。 【保護者の方へ】 お子さんがスマートフォンを使用する場合は、本当に必要なのか、その必要性をよく考えてください。 また、利用する際には必ずフィルタリングを設定しましょう。スマートフォンの場合は携帯電話と異なり、Wi-Fi(無線LAN)経由のアクセスでもフィルタリングが動作するよう、保護者自身が適切な設定を行う必要があります。 ※フィル
■ 不正アプリ供用事件の不起訴は何の立証が困難だったか 昨年4月の「○○ the Movie」事件、10月30日に警視庁が関係者を不正指令電磁的記録供用容疑で逮捕したものの、11月に処分保留で釈放となり、12月26日、嫌疑不十分の不起訴処分となった。この展開によって、今、次のような声があちこちで出ている。 情報流出アプリ「〓〓〓〓 the Movie」不正とは言い切れず不起訴!!, NAVER まとめ, 2012年12月29日 東京地検が不起訴処分にしたせいで再び横行? 新たなAndroid不正アプリ, INTERNET Watch, 2013年1月8日 不起訴処分となったアプリの事案はいわゆる「○○ the Movie」系の不正アプリだ。Androidアプリのパーミッション画面を経ていれば、裏で個人情報を収集することにユーザーが同意したとみなされると言えるかどうかは議論の余地が大いにある
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く