![](https://cdn-ak-scissors.b.st-hatena.com/image/square/fb243f20410fdf65465ecea378d2c491b429e1c4/height=288;version=1;width=512/https%3A%2F%2Fimage.itmedia.co.jp%2Fnews%2Farticles%2F2108%2F25%2Fl_yu_forcedentry.jpg)
エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
iPhoneの「BlastDoor」も破るゼロクリック攻撃を研究者が確認
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
iPhoneの「BlastDoor」も破るゼロクリック攻撃を研究者が確認
カナダのトロント大学のセキュリティ研究所Citizen Labは8月24日(現地時間)、バーレーン政府がイスラ... カナダのトロント大学のセキュリティ研究所Citizen Labは8月24日(現地時間)、バーレーン政府がイスラエルのNSO Groupのスパイウェアを使って複数の人権活動家のiPhoneにゼロクリック攻撃を仕掛けていたという調査結果を報告した。 今回確認した攻撃対象9人中5人の電話番号が、7月にAmnesty InternationalとForbidden Storiesが共同で発表した「Pegasus Project」でリストアップした攻撃対象の電話番号に含まれていた。 このうち、ある活動家の「iOS 14.6」搭載の「iPhone 12 Pro Max」は今年6月に攻撃を受けていた。 この攻撃に使われたエクスプロイトは、米Appleが「iOS 14」に追加したiMessageを介するゼロクリック攻撃の対策機能「BlastDoor」も回避しているとCitizen Labは説明した。同研究