このスライドは 2013-11-30 に開催された HTML5 Conference 2013 で 地下鉄・サクサク・これからのWebゲームアプリが備えるべき8つの機能 としてお話したものです
HOME > ニュースリリース > APLIXが続伸、販売子会社設立でビーコン製品の拡販に期待 ニュースリリース APLIXが続伸、販売子会社設立でビーコン製品の拡販に期待 Tweet Pocket
ここ数日、「ポップアップ型フィッシング詐欺」が話題になっています。「ポップアップ型フィッシング詐欺」とはネットバンキングなどを閲覧中に認証情報やクレジットカード番号を入力させる偽のポップアップを表示させるタイプのフィッシング詐欺です。一般的な「偽サイト誘導型フィッシング詐欺」の場合は、アクセス先のドメイン名やSSL証明書の検証結果を確認すれば見破ることができたのですが、「ポップアップ型フィッシング詐欺」ではそれらは正規のサイトのものが表示されるので同様の方法では見破ることができません。PCにインストールされたマルウェアが原因であると報道されています。現状ではスマートフォンでの事例は報道されていません。この記事では、Androidの標準ブラウザ利用者を標的とした「アプリ切り替え型フィッシング詐欺」が実現できること、そしてその対策を示します。 この解説の趣旨 以下ではフィッシングアプリの具体的
人気ゲームを動画で紹介するスマートフォンの複数のアプリが、利用者の電話帳に登録されていた名前やメールアドレス、電話番号などの個人情報を勝手に外部に送信していたことがセキュリティ会社の調査で分かりました。 このアプリは13日に削除されましたが、少なくとも6万人以上が利用していたとみられ、セキュリティ会社では、のべ数十万人から数百万人の個人情報が流出したおそれもあるとみています。 東京のセキュリティ会社「ネットエージェント」によりますと、問題のアプリはいずれもアンドロイドのスマートフォン向けに特定の作者が開発したもので、分かっているだけで16種類あります。 アプリの名前は、「連打の達人 the Movie」「桃太郎電鉄 the Movie」などまったく関係のない人気ゲームに「the Movie」などというタイトルをつけて、無料で配布されていました。 これらのアプリは、いずれもタイトルにある一般
位置情報など無断送信のアプリが 1月20日 5時24分 スマートフォンのアプリが利用者の情報をどのように扱っているか、KDDIの研究所がアンドロイドマーケットで配布されている人気アプリの上位400本を調べたところ、約6%のアプリが端末IDのほかに電話番号や端末の位置情報などを無断で外部に送信していたことが分かりました。 スマートフォンのアプリは、iPhone向けのものとアンドロイド向けのものでそれぞれ数十万本に上るとみられ、利用者の増加に伴ってアプリの数も急激に増えています。一方で、今月には国内の企業が配布している電子書籍の配信アプリが、利用者が読んだ雑誌や新聞などのタイトルのほかに、どのページをどのくらいの時間をかけて読んだかといった詳細な閲覧情報も無断で記録して企業に送信していたことが分かるなど、利用者情報の取り扱いを巡る懸念も生じています。今回、KDDI研究所では、アンドロイドマーケ
クルマや鉄道、バスなどあらゆるモビリティーを連携して移動の利便性を高めるサービス「MaaS(マース)」。自動車メーカーは、MaaSに対する備えを避けて通れない。その普及は、自家用車…続き トヨタ、次世代車みすえ組織改革 2300人から要職登用 自動運転 覇を競う 「水と油」が組む時代 [有料会員限定]
This repository is private. All pages are served over SSL and all pushing and pulling is done over SSH. No one may fork, clone, or view it unless they are added as a member. Every repository with this icon () is private. This repository is public. Anyone may fork, clone, or view it. Every repository with this icon () is public.
■「かんたんログイン」DNSリバインディング耐性のチェック方法 このエントリでは、ケータイ向けWebサイトがDNSリバインディング攻撃に対する防御耐性があるかどうかをチェックする方法を説明します。ケータイ向けに「かんたんログイン」機能をもつWebサイトをチェック対象とします。 基本的な前提として、検査対象のWebサイトの管理者が自ら検査することを想定しています。 用意するもの チェック対象のWebアプリケーション(かんたんログイン機能あり) 携帯電話(かんたんログイン可能なもの) インターネット接続されたパソコン ステップ0:IPアドレスの調査 検査対象のWebサーバーのIPアドレスを調べます。一例として、検査対象サーバーのホスト名が mobile.example.com の場合、以下のコマンドでIPアドレスを調べることができます。 C:>nslookup mobile.example.
印刷媒体からQRコードで携帯電話からウェブに誘導するのが一般化しているが、これってフィッシングの温床になりうるなと思ったのが一昨年。特に、キャンペーンなどで比較的大きめのポスターなどにQRコードが印刷されているパターンが危ない。 印刷されているQRコードの上に気付かれないように、同じ大きさのQRコードを印刷したものを貼りつけてしまえば良い。なんだって、未だにこれが問題になっていないんだろうと思っていたら、ちゃんと話題になっていた。 その手口は非常に簡単で、町中の看板やポスターなどに印刷されているQRコードの上に、誘導したいサイトの情報を入れたQRコードを貼り付けるだけ。知らずにユーザーがQRコードをスキャンすると、別のサイトに飛ばされる、という仕組みです。 いまのところ大きな被害はでていないのですが、たとえばキャンペーンサイトなどの場合、本物のサイトとそっくりなサイトを作って個人情報を収集
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く