Check to see if your device - or those around you - is vulnerable to BlueBorne. Armis discovered BlueBorne, a new attack vector, endangering major mobile, desktop, and IoT operating systems, including Android, iOS, Windows, and Linux, and the devices using them. It includes 8 zero-day vulnerabilities, 4 of them critical. With BlueBorne, a hacker can take over your device or set up a man-in-the-mid
「WannaCry」の猛威を受けて、このランサムウェアの世界的な攻撃から携帯電話を保護すると約束するアプリが多数登場した。 しかし、待ってほしい。世界中で30万台を超えるコンピュータを陥れたWannaCryは、携帯電話を狙ってはいない。WannaCryが悪用したエクスプロイトは、米国家安全保障局(NSA)が発見し、ハッカーによってリークされたものだが、その標的は古くなったWindowsシステムだ。 もしかすると、こうしたアプリにマルウェアが仕込まれていて、攻撃から防御するという約束とは裏腹に、まさにその攻撃を実行する危険性がより高いかもしれない。McAfeeが5月下旬に最初に発見した、WannaCryから保護すると偽るアプリが大量に出現したことは、ウイルスがウイルス対策アプリを装う傾向の高まりを示している。 サイバーセキュリティ企業のRiskIQは、ウイルス対策を装ったアプリの調査を行った
米国で販売されていたAndroid端末のファームウェアをセキュリティ企業が調べた結果、SMSの本文や連絡先、通話履歴などの情報が中国のサーバに送信されていたことが分かった。 米モバイルセキュリティ企業のKryptowireは11月15日、米国で販売されていた複数のAndroid端末のファームウェアに、ユーザーの個人情報を収集して許可なく中国のサーバに送信する機能が組み込まれていたことが分かったと発表した。 Kryptowireは米軍や捜査当局向けのモバイルセキュリティツールを手掛ける企業。同社によると、米国のAmazonなどのネット通販で販売されていたAndroid端末のファームウェアのコードやネットワークを分析した結果、BLU Products製の端末などでユーザーが送受信したSMSの本文や連絡先、通話履歴と電話番号、端末の識別番号などの情報が収集されていたことが分かった。こうした情報は
Android 7.0 Nougatがリリースされ、Nexusシリーズを中心に配信が始まっています。ソニーもXperiaシリーズでのNougat対応機種を発表しましたが、発売から2年が経過していないXperia Z3がリスト落ちしたため、Xperiaユーザーから落胆の声が上がっています。 Sony Xperia and Android 7.0, Nougat | Sony Smartphones http://blogs.sonymobile.com/2016/08/23/sony-xperia-and-android-7-0-nougat/ ソニーはAndroid 7.0 Nougatへのアップデート対応機種を、「Xperia X Performance」「Xperia XA Ultra」「Xperia XA」「Xperia X」「Xperia Z5 Premium」「Xperia Z5
スマートフォンの充電が今にも切れそう。そんなとき、公共のUSB充電ポートはありがたい存在です。でも、何も考えずに繋いでしまうと、思わぬ危険を呼び込むことになるかもしれません。 今まさに大事な電話またはメールを待っている。なのに、スマートフォンの電池が切れかけていて、しかも充電器が手元にない。誰でもそんな経験があると思います。 そんなとき、とにかく手近なUSBポートを探し回るものです。ごく自然な行動ですが、それは安全なことなのでしょうか。いいえ。実のところ、危険が潜んでいます。USB経由でデータを盗んだり、スマートフォンをマルウェアに感染させたり、ときには使いものにならなくすることも可能なのです。 雷に打たれて まず、電源はスマートフォンにとって、必ずしも良いものとは限りません。大切なスマートフォンをアフターマーケットの充電器(または非正規品)に接続したら問題が発生した、という苦情はネット上
中国最大のインスタントメッセンジャー「QQ」で知られる騰訊(テンセント)のウェブブラウザ「QQ Browser」が、ユーザーの閲覧したページや検索フレーズ、周辺のWi-Fiのアクセスポイント、ハードディスク(HDD)のシリアル番号、Android IDなどの個人情報をサーバーに送信していたことが明らかになりました。さらにこの情報送信は暗号化されていないものもあり、大きなセキュリティリスクとなっていることが指摘されています。 WUP! There It Is: Privacy and Security Issues in QQ Browser - The Citizen Lab https://citizenlab.org/2016/03/privacy-security-issues-qq-browser/ Researchers identify major security and p
いまや国民の3人に1人が使うとされるアンドロイドOS※のスマートフォン。だが、発売から1年前後でOSのサポート対象から事実上外れてしまう端末が多いことをご存じだろうか。OSの欠陥が放置されればサイバー攻撃などの危険は増す。ソフトウェアの「賞味期限」について、メーカーも販売会社も、そして私たち利用者も考える時期にきているのではないか。 コンピューターの世界では、利用が始まった後にプログラムにセキュリティー上の脆弱性(弱点)が見つかることは珍しくない。脆弱性が見つかるとパッチ(絆創膏)と呼ばれる修正プログラムが作られ、利用者がアップデートすることで安全を保っている。「パッチを当てる」ともいい、いわば傷口を絆創膏で塞ぎ、バイ菌の侵入を防ぐようなものだ。 例えば、ウィンドウズOSの入ったパソコンの場合、OSを開発したマイクロソフトから定期的に更新プログラムが配布されている。スマホでも、iPhone
2016年3月10日前後からTwitterなどネット上で、モバイル端末を狙ったランサムウェアと思われる被害を訴える書き込みが散見されました。トレンドマイクロでは調査の結果、この事象の原因として、Android版ランサムウェア「AndroidOS_Locker」の国内流入を確認しました。このランサムウェアは感染した Android端末上で「MINISTRY OF JUSTICE」を詐称し日本語の身代金要求メッセージを表示します。これは Androidのランサムウェアとしては、初めて日本語表示に対応したものと言えます。 特に PC版のランサムウェアではデータを暗号化することで「人質」にする「暗号化型ランサムウェア」が現在の主流となっていますが、今回確認されたランサムウェアは端末操作を不可にすることで端末自体を「人質」にする「端末ロック型ランサムウェア」の活動となっています。このランサムウェアの
2016年2月17日に公開されたGNU Cライブラリの複数の脆弱性の内、CVE-2015-7547*1は任意のコードが実行可能であるとしてGoogleが報告しています。ここではこれら脆弱性に関連する情報をまとめます。 脆弱性情報 Vulnerability Note VU#457759 glibc vulnerable to stack buffer overflow in DNS resolver JVNVU#97236594: glibc にバッファオーバーフローの脆弱性 CVE CVE-2015-7547 CVE-2015-8776 CVE-2015-8778 CVE-2015-8779 影響 DoS/RCE DoS DoS DoS 重要度 High Low Low Low ステータス PoC公開 PoC公開 PoC公開 PoC公開 対策 修正版へ更新 修正版へ更新 修正版へ更新 修
iPhoneやMacの標準ブラウザSafariや、AndroidやWindowsのChromeで開くとブラウザをクラッシュさせ端末を再起動する、悪意あるWebページが拡散されている模様です。Appleはすでに問題を認識し、対応に取り組んでいます。 開くとiPhoneがクラッシュ、強制再起動 ページを開くとSafariをクラッシュさせ、端末を強制的に再起動させる悪意あるコードが仕込まれた、「Crash Safari」というWebページが、SNSなどを介して拡散されている、とApple Insiderなど複数メディアが報じています。 ページを開いた場合にクラッシュするのは、iPhoneなどiOSデバイスやMacの標準ブラウザSafariのほか、AndroidやWindowsのChromeでも同様の現象が確認されています。 crashsafari working on Android and P
中国のバイドゥ(百度)が提供するAndroid用アプリに重大なセキュリティ上の問題が発覚。その影響範囲の広さから衝撃が走っている。この問題への対処は可能だが、感染経路などを考えると、今後の影響は広範囲に及ぶ可能性がある。 問題が見つかったのはバイドゥが提供しているAndroidアプリ開発キット(アプリ開発を容易にする部品集)の「Moplus」だ。Moplusは、特に中国で開発されているAndroid用アプリに多数採用されている。影響範囲が広い理由の一つは、開発キット自身がセキュリティ問題を抱えているため、それを使って作成されたアプリにも同様の問題が存在している可能性を否定できないためだ。 バイドゥには前科 バイドゥがセキュリティ問題を引き起こしたのは今回が初めてではない。日本語かな漢字変換ソフト「BaiduIME」に、入力した文字列をバイドゥのサーバーにアップロードする機能が備わっているこ
正規アプリを装って2万本が流通しているという。アドウェアはroot権限を取得してシステムアプリケーションとして組み込まれ、インストールすると、削除はほぼ不可能になる。 Android端末にインストールされると自動的にroot権限を取得してトロイの木馬と化す進化型のアドウェアが、Facebookなどの正規アプリを装う手口で出回っているという。セキュリティ企業のLookoutが11月4日のブログで伝えた。 従来のアドウェアは広告をプッシュ配信する目的で使われていたが、ユーザーが削除すれば問題は解決されていた。しかしLookoutによると、今回見つかった進化型のアドウェアはroot権限を取得してシステムアプリケーションとして組み込まれ、インストールすると削除はほぼ不可能になる。 作者はGoogle Playで配信されている人気アプリをリパッケージして不正なコードを挿入し、サードパーティーのアプリ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く