![](https://cdn-ak-scissors.b.st-hatena.com/image/square/6f19d6e28c6ac0080ebdbaacb95081d69ca9b032/height=288;version=1;width=512/https%3A%2F%2Fimage.itmedia.co.jp%2Fenterprise%2Farticles%2F1411%2F11%2Fl_iosappatk01.jpg)
エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント35件
- 注目コメント
- 新着コメント
![msukasuka msukasuka](https://cdn.profile-image.st-hatena.com/users/msukasuka/profile.png)
![diveintounlimit diveintounlimit](https://cdn.profile-image.st-hatena.com/users/diveintounlimit/profile.png)
![diveintounlimit diveintounlimit](https://cdn.profile-image.st-hatena.com/users/diveintounlimit/profile.png)
![msukasuka msukasuka](https://cdn.profile-image.st-hatena.com/users/msukasuka/profile.png)
![call_me_nots call_me_nots](https://cdn.profile-image.st-hatena.com/users/call_me_nots/profile.png)
![minonet minonet](https://cdn.profile-image.st-hatena.com/users/minonet/profile.png)
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
iOSの正規アプリをマルウェアに置き換えられる脆弱性、セキュリティ企業が報告
FireEyeは、App Storeから入手した正規アプリをマルウェアに置き換えることができる脆弱性を見つけたと... FireEyeは、App Storeから入手した正規アプリをマルウェアに置き換えることができる脆弱性を見つけたと発表した。 セキュリティ企業のFireEyeは11月10日、iOS端末にインストールされた正規アプリをマルウェアに置き換えることができてしまう脆弱性を見つけたと発表した。既に一部のマルウェアで悪用され始めているといい、無線ネットワークやUSB経由で攻撃を仕掛けられる恐れがあると警告している。 同社によると、この攻撃では「エンタープライズ/AdHocプロビジョニング」を使ってインストールしたアプリを、App Storeから入手した別の正規アプリに置き換えることが可能。iOSのプレインストールアプリを除く全てのアプリを置き換えることができるという。同社はこの攻撃を「Masque Attack」(マスク攻撃)と命名している。 脆弱性は、iOSで同じバンドル識別子(Bundle Iden
2014/11/11 リンク