タグ

ブックマーク / blog.trendmicro.co.jp (47)

  • Android端末のアプリ更新での設計上不具合、中国のユーザに影響か。個人情報収集の恐れも | トレンドマイクロ セキュリティブログ

    ホーム   »   モバイル   »   Android端末のアプリ更新での設計上不具合、中国のユーザに影響か。個人情報収集の恐れも トレンドマイクロでは、2014年4月、Android端末の設計上の不具合を確認しました。これにより、偽アプリは正規アプリの更新を乗っ取り、保存された情報を収集することが可能になります。この不具合は、中国のモバイルユーザの一般的な使い方に起因します。それは、SDカードといった外付記憶装置を利用して、ダウンロードした「Android application package(APK)」のファイルを格納することです。 中国のユーザは、一般的に、Google Play やサードパーティのアプリストアを経由せずに、直接アプリを更新します。こうした更新はアプリ内の更新機能を利用して実行され、アプリ関連企業や開発者は、ユーザに APKファイルのダウンロードおよびインストール

    klim0824
    klim0824 2014/04/10
    "中国のユーザは、一般的に、Google Play やサードパーティのアプリストアを経由せずに、直接アプリを更新します"
  • 2013年、日本国内の持続的標的型攻撃を分析 | トレンドマイクロ セキュリティブログ

    トレンドマイクロでは、2013年に確認された日国内における「持続的標的型攻撃(標的型サイバー攻撃)」に関しての分析を行いました。この分析では持続的標的型攻撃を、「初期潜入」から「端末制御」までの「侵入時活動」と、「情報探索」から「情報送出」に至るまでの「内部活動」の 2段階に分けて、その傾向を明らかにしています。 ■「侵入時活動」の傾向 持続的標的型攻撃の主な攻撃手段である標的型メールの添付ファイルとして侵入する不正プログラムの分析からその活動傾向を明らかにしました。2013年には新しい攻撃手法である「水飲み場型攻撃」の発生が国内で初めて確認されましたが、攻撃の中心はいまだ標的型メールです。 標的型メールにおいては、標的となる受信者を騙すソーシャルエンジニアリングの巧妙化が進んでいます。特に新しい手法として、受信者と数回メールのやり取りを行った後に不正プログラムを送付する「やり取り型」の

  • Androidのカスタムパーミッションで顧客情報流出のおそれ | トレンドマイクロ セキュリティブログ

    パーミッションを定義したアプリケーションと同じ署名を持つアプリケーションのみに与えられるパーミッションです。署名が一致した場合、ユーザへの告知なしに、もしくはユーザの明確な承認なしに自動的にパーミッションを付与します。 Androidのシステムイメージ内のアプリケーション、もしくはパーミッションを定義したアプリケーションと同じ署名を持つアプリケーションのみに与えられるパーミッションです。signature の保護レベルはほとんどの要求を満たし、またアプリケーションのインストール先に関係なく有効であるため、この保護レベルの使用はお控え下さい。signatureOrSystem は、複数のベンダがシステムイメージを組み込んだアプリケーションを構築する場合や、共同で構築するため特定の機能の共有が必要なときなど、特別の場合のみ使用します。 これらの定義により、Android の開発者は、システムア

  • マレーシア航空370便消息不明のニュースに便乗する脅威を複数確認 | トレンドマイクロ セキュリティブログ

    2014年3月8日に消息不明となったマレーシア航空370便の捜索に、多くの国が参加しています。「TrendLab(トレンドラボ)」では、大きな注目を集めているこの話題に便乗して、サイバー犯罪者がさまざまな脅威を拡散しているのを確認しています。 その 1つは、この航空機に関する動画を装うファイルで、Eメールで拡散されると考えられ、”Malaysian Airlines MH370 5m Video.exe” と名付けられた 5分間の動画とされています。しかし実際は、「BKDR_OTOPROXY.WR」として検出されるバックドア型不正プログラムです。多くのバックドア型不正プログラムと同様に、「BKDR_OTOPROXY.WR」も、攻撃者が PC上でさまざまなコマンドを遠隔で実行することを可能にします。攻撃者は、自身のサーバからファイルをダウンロードや実行したり、さまざまなシステム情報を収集しま

    klim0824
    klim0824 2014/03/23
    "航空機に関する動画を装うファイル""実際は、「BKDR_OTOPROXY.WR」として検出されるバックドア型不正プログラム"  "YouTube の画面を模倣""航空機が発見されたという動画を表示"
  • 「Flappy Bird」の不正アプリとサードパーティのアプリストアの危険性について | トレンドマイクロ セキュリティブログ

    2014年2月上旬、ゲームアプリ「Flappy Bird」削除後に偽アプリが確認されたことをブログ上で報告しました。トレンドマイクロでは、この背景を調査する過程で、同じように危険性の高いモバイルアプリを作成および配信している複数のサードパーティのアプリストアを確認しました。 問題のサードパーティのアプリストアは、いずれもベトナムのモバイルユーザを対象にしており、人気のアプリに広告もしくは不正なコードを挿入したアプリを配信しています。こうしたアプリはユーザのプライバシーを脅かし、金銭的損失につながる恐れもあります。前回報告したトロイの木馬化したアプリは、「高額料金が発生するサービス悪用」を利用して利益を得て、コマンドを受信するためにコマンド&コントロール(C&C)サーバに接続するものでした。 今回確認されたサードパーティのアプリストアの 1つは、Google の公式アプリストア「Googl

  • 正規マーケット「Google Play」上で公開されていた「偽Flash Player」の正体は? | トレンドマイクロ セキュリティブログ

    トレンドマイクロの脅威調査機関である「Forward-looking Threat Research(FTR)」では、さまざまな調査を行っています。その調査のひとつから、Android向け正規アプリマーケットである「Google Play」上で、9月4日前後から「Adobe Flash Player」の名称を偽装する不審なアプリが公開されていたことを確認しました。既にトレンドマイクロ製品ではこの「偽Flash Player」を「ANDROIDOS_REVMOB.A」として検出可能です。 「Adobe Flash Player」の開発元である Adobe では、既に Andorid 4.1 以降のバージョンへの Flash Player の対応を終了しており、2012年8月15日に Google Play 上での提供も終了しています(参考:Adobe の発表)。しかし、それ以前は Flash

  • 隠ぺい活動が改良された Android 端末向け不正アプリを確認 | トレンドマイクロ セキュリティブログ

    トレンドマイクロは、Android OS を搭載した端末(以下、Android 端末)に存在する脆弱性を利用し、ユーザ端末のルート権限を取得しようとする不正アプリを多く確認してきました。2013年6月に確認した「ANDROIDOS_OBAD」は、そのような脆弱性の利用を強化し、さらに高度な活動を行う不正アプリです。この不正アプリは、端末からのアンインストールを回避する機能を実装しており、またさらに他の不正アプリをユーザにわからないようにダウンロードし実行します。 ■新しくさらに改良された隠ぺい活動 この「ANDROIDOS_OBAD」という新しいファミリは、一般ユーザおよびセキュリティリサーチャの双方から自身の身を完全に隠したり、解析を回避したりする機能を備えています。この不正アプリは、インストールされると、ルート権限および「端末管理者」の設定の有効化を要求します。「ANDROIDOS_O