VMware Explore Registration Is Open Map your next move at the industry’s essential cloud event in Las Vegas August 26 – 29. Register Now Welcome VMware Members We are pleased to announce that VMware Communities, Carbon Black Community, Pivotal Community, and the Developer Sample Exchange will go live on Monday, 5/6. Stay tuned for updates. Read More Welcome VMware Members We are pleased to annou
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 日本IBMは、「BankBot」と名付けたインターネットバンキングを狙うトロイの木馬(バンキングトロイ)への注意を呼び掛けた。20種類以上の正規のAndroidアプリを装う手口でGoogle Playから配信されたという。 同社によると、BankBotの攻撃者は、まず照明アプリやビデオ視聴アプリ、ゲームアプリなど一見無害なアプリをGoogle Playから配布する。次に、ユーザーがインストールしたこれらのアプリをアップデートさせ、その際にBankBotのマルウェアモジュールを密か組み込む。 これによってアプリがバンキングトロイに変化し、ユーザーの端末から認証関連の情報を盗み取られる。攻撃者は、盗んだ情報を使ってインターネットバンキングへ
公式ストアである「Google Play」を含む「Android」の各種アプリストアに、1000件を超えるスパイウェアアプリがハッカーらによって配置されていた。感染した端末のほぼすべての動作を監視できるアプリだ。 SonicSpyと名付けられたマルウェアは、通話や音声の録音、写真の撮影、攻撃者が指定した番号への通話の発信やテキストメッセージの送信、通話ログ、連絡先、Wi-Fiアクセスポイントに関する情報の監視を、ひそかに行うことができる。 SonicSpyは、全部で73の異なるコマンドを実行するようにリモートから指示可能で、イラクのマルウェア開発者らが作成したものと思われる。 メッセージングアプリケーションとして提供されているこのマルウェアは、ユーザーがダウンロードを疑わないように、能書きどおりのメッセージング機能を実行するが、それと同時に、ユーザーのデータを盗み、C&Cサーバに転送する。
Kaspersky Labは7月31日(米国時間)、「A new era in mobile banking Trojans - Securelist」において、モバイルバンクをターゲットとした有名なマルウェア「Svpeng」ファミリーに新たな亜種「Trojan-Banker.AndroidOS.Svpeng.ae」が発見されたと伝えた。このマルウェアにはキーロガーとして動作しほかのアプリで入力されたテキストを盗む能力が追加されていると説明があり、注意が必要。 「Trojan-Banker.AndroidOS.Svpeng.ae」の被害は今のところそれほど多くないとされているが、ロシア、ドイツ、トルコ、ポーランド、フランスのユーザーが影響を受けたことがわかっているという。 このマルウェアは攻撃のプロセスとして、スマートフォンのアクセシビリティサービスの特権を悪用することで、キーロガーとして
Do you like watching funny videos online? I am not kind of a funny person, but I love watching funny videos clips online, and this is one of the best things that people can do in their spare time. But, beware if you have installed a funny video app from Google Play Store. A security researcher has discovered a new variant of the infamous Android banking Trojan hiding in apps under different names,
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 「Svpeng」は、バンキング型トロイの木馬の中で最も悪名高いものの1つである。定期的なアップグレードによって、最新の状態を維持し、被害者を感染させ続けるからだ。 今回、Svpengが再びアップグレードされ、キーロガー機能が新たに追加された。ユーザー名とパスワードなど、スマートフォン上で入力されるテキストを記録することが狙いだ。Svpengはアクセシビリティサービスを悪用することで、キーロガー機能を実現している。アクセシビリティサービスは、障がい者がスマートフォンを使うのを支援する「Android」の機能。 この機能を悪用することで、Svpengはスマートフォンのアプリに入力されたテキストを記録したり、URLを開いたり、テキストメッセー
日本でも販売されている格安スマホ「BLU GRAND M」にもスパイウェアが混入!使用者の個人情報が中国へ送信されているとBlack HatでKryptowireが明らかに 2017年07月31日06:55 posted by yukito_kato カテゴリMVNO・SIMフリーニュース・解説・コラム list BLU製スマホ「GRAND M」にスパイウェアが混入!個人情報が中国へ送信 アメリカ国防高等研究計画局(Defense Advanced Research Projects Agency;DARPA)から派生し、アメリカの軍隊や捜査当局向けのモバイルセキュリティーツールを開発するKryptowireは26日(現地時間)、セキュリティー関連イベント「Black Hat USA 2017」にて同社が2016年11月に報告していたBLU Products製スマートフォン(スマホ)におけ
Googleは米国時間7月19日、「Google Play Protect」の提供を開始したと見られる。Google Play Protectは「Google Play」の新機能で、「Android」搭載デバイスに損害を与えるおそれのあるアプリを探すとともに、デバイスのセキュリティについてユーザーにより詳しい情報を提示する。 Play ProtectはユーザーのAndroidデバイスを自動的にスキャンして、デバイス、データ、アプリを安全な状態に保つ。Googleの「Verify Apps」機能に代わるもので、ユーザーが気づきやすくなったほか、セキュリティスキャンに関する詳細な情報を提供する。 機械学習を利用して毎日500億本のアプリをスキャンし、疑わしいマルウェアや悪意のあるマルウェアがないか確認する。マルウェアが「Google Play Store」に入り込まないようにするセーフチェック
ユーザーの個人情報とウェブ閲覧履歴をそのユーザーのすべての連絡先に送信すると脅迫する「Android」を対象としたランサムウェアが、公式アプリストア「Google Play」で発見された。 McAfeeの研究者らが発見したLeakerLockerというランサムウェアは、ユーザーのファイルを暗号化するわけではない。端末に保存されたデータのバックアップをとったとして、それをユーザーの連絡先リストにあるすべての電話番号と電子メールにばらまくと脅迫するものだ。 このマルウェアの背後にいる攻撃者は、写真、Facebookメッセージ、ウェブ閲覧履歴、電子メール、位置情報の履歴など個人情報を漏えいしないことと引き換えに50ドルを要求する。暗号化ではなく、恥ずかしい目に遭うかもしれないという恐怖心を利用したものだ。 Google Play Storeの2つのアプリこのマルウェアが含まれていた。そのうちWa
1年以上前から、ロシアで偽の銀行やGPS、ポルノアプリに起因する大規模な銀行窃盗が発生している。 ロシア当局関係者は現地時間5月22日、世界中で銀行強盗を企んでいたハッカーグループに対する一連の手入れが成功を収めたことを明らかにした。ロシア内務省によると、使用するマルウェアにちなんで「Cron」と名付けられたこのグループは、ロシアで100万台以上の「Android」スマートフォンを感染させ、5000万ロシアルーブル(約89万2000ドル)以上を銀行顧客から盗んだという。 ロシアのサイバーセキュリティ企業Group-IBによると、このグループは、AndroidベースのマルウェアであるCronを使って標的のスマートフォンを乗っ取った後、被害者が利用する銀行にテキストメッセージを送信し、被害者1人当たり平均約140ドルを送金するよう依頼していたという。その後、このウイルスは感染したスマートフォン
この攻撃では、Androidのパーミッションを悪用し、ユーザーに気づかれないまま端末を制御できてしまうという。 米ジョージア工科大学の研究者が、Androidのパーミッションを悪用してユーザーに気づかれないまま端末を制御できてしまう攻撃方法を発見したとして、5月22日付で論文を発表した。この攻撃を「Cloak & Dagger」と命名して解説サイトも公開している。 それによると、この攻撃はAndroidの「System Alert Window」(draw on top)と「Bind Accessibility Service」(a11y)という2つのパーミッションを単独で、または組み合わせて利用する。 この2つのパーミッションは、GoogleのPlay Storeからインストールしたアプリであれば、ユーザーに許可を求める画面が表示されないため、ユーザーに気づかれないまま攻撃を成功させるこ
Androidアプリで求められる正当な権限を組み合わせることで、ソフトウェアキーボードの入力情報を全てコピーしたり、連絡先を根こそぎ盗み出したり、全権限の与えるゴッドモードで不正アプリをインストールしたりとやりたい放題される脆弱性が発見されました。この脆弱性問題は「Cloak and Dagger」と名付けられており、発見したジョージア工科大学の研究者は、「この脆弱性はGoogleによるAndroidの設計思想に起因しており、穴を塞ぐことは困難である」と警告しています。 Cloak and Dagger: From Two Permissions to Complete Control of the UI Feedback Loop (PDFファイル)http://cs.ucsb.edu/~yanick/publications/2017_oakland_cloakanddagger.pd
オーストラリア連邦科学産業研究機構(Commonwealth Scientific and Industrial Research Organisation、以下CISRO)は2017年1月25日、Android向けVPNアプリの一部にプライバシー情報漏洩リスクが存在することについてブログで注意喚起した。調査対象の18%のアプリがデータを暗号化していなかったという。 暗号やトンネリング技術を利用して、インターネットなどの公衆回線上に仮想的な専用線を構築する「VPN」(Virtual Private Network)は、AndroidをはじめとするモバイルOSにおいては特に重要な技術である。 スマートフォンなどのモバイル端末は、公衆無線LANサービスなどの盗聴リスクがある回線を使用する機会が比較的多い。そうした場合にVPNを利用することで、通信先や通信内容を秘匿できるからである。また、中国国
プラットフォームをマルウェアの「媒介」に利用して、知らないうちにマルウェアを他のプラットフォームに拡散させようとする手口が浮上している。 セキュリティ企業のPalo Alto Networksは3月1日、Google Playで配信されていたAndroidアプリ132本に隠しiFrameが仕込まれ、不正なドメインにリンクされているのが見つかったと伝えた。問題のアプリは既にGoogle Playから削除されているという。 Palo Altoによると、感染していたのは料理や手芸、ガーデニングなどのデザインアプリで、Android WebViewを使って静的なHTMLページを表示するという共通点があった。このページを詳しく調べたところ、HTMLコードの中にiFrameが隠されていて、悪質なドメインにリンクされていることが判明。同社が調査した時点でこのドメインは既にダウンしていたという。 感染アプ
pixiv公式Twitterは2月21日、Android版pixivおよびpixivコミック公式アプリで、一部のユーザーに「不適切なポップアップ広告」が表示されていたことを発表しました。配信元については特定済みで、現在は既に配信を停止しているとのこと。 pixivアプリ(Android版) 20日夜ごろから一部ユーザーの間で、「システム警告!!」「ご利用のソフトウェアは最新のものでないかもしれません」「ウイルスに感染しました」「今すぐクイックスキャンを実行することをお勧めします」といった、セキュリティ警告を装った広告が表示されると話題に。pixiv公式Twitterでもこれを受け、不審なポップアップ広告が表示されてもタップしないようにと注意を呼びかけていました。配信されていた期間や、配信元など詳細については不明です。 こうしたセキュリティ警告を装った広告は以前から存在しており、過去にはトレ
Android 版だけで世界で 1,000 万回以上もダウンロードされている人気の画像編集アプリ「Meitu」がユーザーの個人情報や端末情報を無断で中国国内の複数のサーバに送信していることが発覚し、話題となっています。これはセキュリティ研究者を称する Twitter ユーザーが同アプリから IMEI が複数のサーバに送信されていると報告したことを端に広まっていることで、アプリをインストールする際のパーミッションに同意すると、IMEI、電話番号、GPS の座標などが中国のサーバーに送信されると報告しています。しかし、実際にはユーザーや端末に関するより多くの情報を送信しているようで、Meitu はカレンダー、連絡先、SMS メッセージ、外部ストレージのコンテンツ、Mac アドレスまでも送信していると言われています。Meitu の提供元はこのセキュリティ問題に関する情報が報告された後、疑惑を払拭
ネットの脅威は巧妙になる一方で、どんどん判別するのが難しくなっています。次々と出てくる新たな攻撃をかわす方法はあるのでしょうか。 カスペルスキーのブログに、気になる記事が出ていました。Androidで新たなマルウェア、「Switcher」が発見されたというのです。 Androidのマルウェアというと、データを抜き出すものや、ランサムウェアとして身代金を要求したりするものが思い浮かぶかもしれません。しかし、このSwitcherは“インターネットを使う上で大事なもの”を「スイッチ」してしまう脅威なのです。一体、何がスイッチされるのでしょうか? 狙われるDNS、狙われる公衆無線LAN このSwitcherは、感染すると自分がつながっている「無線LANルーター」を攻撃し、インターネットを構成する「DNS」という仕組みを、悪意あるDNSにスイッチしてしまいます。つまり、“Androidを踏み台にして
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く