![](https://cdn-ak-scissors.b.st-hatena.com/image/square/7e51372d18138e90ed2c8d95d693065718b5e361/height=288;version=1;width=512/https%3A%2F%2Fimage.itmedia.co.jp%2Fimages%2Flogo%2F1200x630_500x500_enterprise.gif)
エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント5件
- 注目コメント
- 新着コメント
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
Macを狙う標的型スパイウェア出現、正規のApple Developer IDを利用
このマルウェアは感染先のMacにバックドアを開いて攻撃側のサーバに接続し、画面のスクリーンショットを... このマルウェアは感染先のMacにバックドアを開いて攻撃側のサーバに接続し、画面のスクリーンショットを収集するなどの機能を持つ。 正規のApple Developer IDを使って署名されたマルウェアが出回り、Macを使っている人権活動家などの監視に使われているのが見つかったという。セキュリティ企業のF-Secureが5月22日のブログで伝えた。 F-Secureによると、ドイツの捜査関係者から連絡を受けて調べたところ、Macを狙ったスパイウェア「OSX/KitM」が、2012年12月から2013年2月にかけて発生したスピアフィッシング攻撃に使われていたことが分かったという。 この攻撃では、クリスマスカードに見せかけたファイルをメールに添付して送る手口で、狙った相手をOSX/KitMに感染させていた。OSX/KitMは、感染先のMacにバックドアを開いて攻撃側が操るルーマニアのサーバに接続し
2013/05/30 リンク