中国の検索エンジン「百度(Baidu)」のソフトウェア開発キット(Software Develoment Kit、SDK)「Moplus」に「Wormhole」と呼ばれる脆弱性が確認され、この脆弱性が利用された場合の影響の深刻さゆえに波紋を呼んでいます。この脆弱性は、中国の脆弱性報告プラットホーム「WooYun.og」により確認されました。 しかしながら、トレンドマイクロがこの脆弱性について調査を進めたところ、Moplus SDK 自体にバックドア機能が備わっており、必ずしもそれが脆弱性に由来または関連しているわけではないことが明らかになりました。現時点で、この問題は Moplus SDK のアクセス許可制御とアクセスの制限方法にあると見られています。そのため、脆弱性が関係していると考えられているのですが、実際には、この SDK のバックドア機能により、ユーザ権限なしに以下を実行する恐れが
トレンドマイクロは、2015年3月、Android のリパックアプリを中国のアプリストア上で多数確認しました。これらのアプリは「無料」とされていますが、実際には、さまざまな広告の表示や、「高額料金が発生するサービス悪用」によって、ユーザは最終的に時間とお金を費やすことになります。なお、Google の公式アプリストア「Google Play」ではこれらのアプリは確認されていません。 こうしたアプリの配布には 2通りの手口があります。1つは、中国の企業によってローカライズもしくはリパックされ、さまざまな目的のために利用される海外のアプリ。もう 1つは、有料のアプリをリパックし、広告やコードを追加した無料の海賊版です。いずれの場合も、リパックされたコードが不正である恐れがあります。 1つ目の手口を利用した事例では、中国の地元企業がアプリ開発元と契約して、中国市場向けにアプリをローカライズしまし
Google が Android 4.3(Jelly Bean)以下の WebView コンポーネントをアップデートしないと伝えられていた件で、Google の Adrian Ludwig 氏が自身の Google+ ページでその真相や経緯を公表しました。 WebView は、Android アプリが独自のレンダリングエンジンを実装することなく WEB ページを表示できる機能のことです。Android 4.3 まではオープンソースの WebKit をベースにしていましたが、Android 4.4 で Google 主導で開発・メンテナンスされている Chromium ベースに変わり、Android 5.0 でシステムから切り離され Google Play ストアを通じてアップデートされるようになりました。 同氏は投稿の中で、Jelly Bean に統合されている Webkit のブランチが
この記事では、何の対策も行わずに Android スマートフォンの盗難・紛失に遭遇してしまった場合でも、Google アカウントへのアクセスを停止して、少しでもプライバシーの漏洩を防ぐ方法を紹介します。 つい最近のことですが、実は私、Android スマートフォンを失くしてしまう問題に遭遇しました。失くしたことに気付いた時は、失くしてしまったことに対する後悔の念と不正使用されている・情報が見られているのではないかという恐怖感で冷や汗だらだら。 私の場合は、友人宅に置き忘れただけだったので当日中に回収できましたし、運良く Android デバイスマネージャーもちゃんと機能するようになっていたので事無きを得ましたが、スマートフォンを失くすことは気付かないうちに起こることがほとんどなので、何の対策も行っていない端末を失くされた方も多いと思います。そんな、ある意味最悪な場合でもGoogle アカウ
米国のセキュリティ企業「Bluebox」の研究チーム「Bluebox Labs」は、2014年7月29日(米国時間)、不正アプリを正規アプリに偽装する可能性のある脆弱性を発見したことを報告しました。「Fake ID」と呼ばれるこの脆弱性は、アプリが正規のものであることを証明するための証明書の確認に関係しています。この脆弱性において特に注意すべき点は、Android のバージョン2.1(Eclair)からバージョン4.4(KitKat)までのプラットフォームを搭載したすべての Android端末に影響を与えることです。 ■証明書と署名 インストールする Android端末用アプリは、公開リリース前に「署名」されることが必要です。アプリに「署名」するためには、証明書を使用します。SSL証明と同様、Android端末用アプリの証明書は、信頼された認証機関が発行します。この証明書は、Android
スマートフォンの盗難による悪用やデータ漏えいのほか、悪意を持ったアプリによる個人情報の流出、アクセス先のウェブサイト上におけるユーザの行動履歴の収集など、スマートフォンの利用にあたってはさまざまな危険が潜んでいる。 これらの対策の1つとしてはセキュリティの統合アプリを導入することが挙げられるが、それ以外にもさまざまなセキュリティ関連アプリを併用することで、さらにガードを強固にすることができる。今回はこうしたセキュリティ関連アプリを5つ紹介しよう。 ◇アプリの不用意なネット接続を制限できる「NoRootファイアウォール」(価格:無料) 「NoRootファイアウォール」は、アプリの通信状況をモニタリングし、通信の許可または不許可を設定できるアプリ。アプリそのものは許可しつつ、IPアドレスやホスト名をもとに通信を制御したい場合に重宝する。アフィリエイト広告を非表示にする用途にも活用できる。 >>
トレンドマイクロは、2014年5月、本ブログ上で、Android端末用アプリの不具合が、ユーザ情報の収集や攻撃開始に利用される可能性があることを報告しました。弊社では、”Evernote” の Android版アプリに、この不具合が存在することを確認しました。弊社は Evernote に詳細を報告し、Evernote はこのアプリの Android版を更新することで対応しました。Evernote はまた、Android版「Evernote 5.8.5」で管理をさらに追加し、ユーザを保護しています。「Evernote 5.8.5」より前のバージョンをお使いのユーザは、最新バージョンに更新して下さい。 ■「Content Providers」に存在する不具合 今回修正された不具合は、アプリケーションデータを保存する Android のコンポーネントに関係があります。このコンポーネントは、属性「
「リパックアプリ」は、正規アプリを不正に改造したものであり、偽アプリの 1種です。このリパックアプリの手法は、モバイル版不正プログラムの拡散に大きく加担しています。他の偽アプリと同様に、リパックアプリは、ソーシャルエンジニアリングの手口を用い、正規アプリや公式アプリに似せた画面やアイコン、アプリ名、ラベルを表示し、なりすまします。こうしてユーザの誤解を誘って偽アプリをダウンロードさせ、結果として利益を得ます。 トレンドマイクロの調査によると、Google の公式アプリストア「Google Play」の「無料トップ」上位 50件のうち、およそ 80% のアプリがサードパーティマーケット上で、偽バージョンを頒布されるなどの模倣被害を受けていることが判明しました。ビジネス関連、メディア、動画、ゲームと多岐に渡る正規アプリが模倣被害を受けていることになります。さらに、2014年7月現在、トレンドマ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く