![](https://cdn-ak-scissors.b.st-hatena.com/image/square/e6ddb01affd0e06ff25daf4c27e368e74a6f8e0b/height=288;version=1;width=512/https%3A%2F%2Fimage.itmedia.co.jp%2Fenterprise%2Farticles%2F2007%2F10%2Fcover_news071.jpg)
エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
Androidマルウェア「Joker」が、またGoogle Playに混入 無断で有料サービスに登録
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
Androidマルウェア「Joker」が、またGoogle Playに混入 無断で有料サービスに登録
セキュリティ企業のCheck Point Software Technologies(以下、Check Point)は2020年7月9日、「Android... セキュリティ企業のCheck Point Software Technologies(以下、Check Point)は2020年7月9日、「Android」を狙うマルウェア「Joker」の亜種が、Googleの公式アプリストア「Google Play」で提供されるアプリに仕込まれていたと伝えた。 Jokerを仕込んだアプリは一見正規のアプリに見えるが、別のマルウェアをデバイスにダウンロードし、ユーザーに無断で有料サービスに加入するという。 Jokerは以前にも、コードに少し手を加える手口で何度も審査をすり抜けて、Google Playストアに混入していた。しかし、今回は手法が異なるという。「モバイルアプリで、PCに対して昔から使われていた古い手口を採用し、Googleによる検出をまぬがれた」とCheck Pointは説明している。 11件のアプリに仕込まれていたJoker亜種 その手口とは