![デジタル庁、買い替えや廃棄でAndroidスマホを手放す場合の「マイナンバーカードの失効手続き」を案内中【やじうまWatch】](https://cdn-ak-scissors.b.st-hatena.com/image/square/0d75341ebc5f0d39b790a59d1e769c587f119c35/height=288;version=1;width=512/https%3A%2F%2Finternet.watch.impress.co.jp%2Fimg%2Fiw%2Flist%2F1509%2F605%2Fyajiuma-watch_1.png)
スマートフォンにしても、タブレットにしても、恐ろしいのはなくしてしまうことだ。本体の価格は高くても10万円程度だが、それ以上に中のデータは個人情報の塊であり、これが他人に知られるのはもちろんのこと、リモートから本体の初期化をして個人情報を失うのも最後の手段として致し方ないとはいえ、持ち主にとっては相当の痛手だ。 実は、去る2016年、12月も終わる頃、弊部署の部長がAndroidタブレットを紛失した。 結論からいうと何とかそのタブレットを取り戻すことができたのだが、なかなか大変な道のりだったようなので、その一部始終を紹介しよう。 12月某日夜 タクシーに忘れる ―― 今回は何やら大変だったようで。お疲れさまでした。まず、どういう状況でなくしたんですか? 部長 その日は飲み会があったんだけれど、帰りにタクシーを使ったんだよね。それで降りる時にタクシーの中に忘れちゃったみたいで。降りてから割と
By CyberHades Android端末に感染して端末のRoot権限を不正に取得するマルウェア「Gooligan」が仕込まれたアプリが出回り、100万件以上のGoogleアカウントが被害にあっていることがセキュリティ企業「Check Point Software Technologies」の調査により明らかにされています。このマルウェアは端末に感染した後にRoot権限を取得し、認証トークンを盗み出すことでGoogleアカウントに不正アクセスして「Google Play」「Gmail」「Googleフォト」などからデータを盗み出すことを可能にするもので、発覚後も1日に1万3000台のペースで被害にあう端末が増え続けているとのことです。 More Than 1 Million Google Accounts Breached by Gooligan | Check Point Blog
米国で販売されていたAndroid端末のファームウェアをセキュリティ企業が調べた結果、SMSの本文や連絡先、通話履歴などの情報が中国のサーバに送信されていたことが分かった。 米モバイルセキュリティ企業のKryptowireは11月15日、米国で販売されていた複数のAndroid端末のファームウェアに、ユーザーの個人情報を収集して許可なく中国のサーバに送信する機能が組み込まれていたことが分かったと発表した。 Kryptowireは米軍や捜査当局向けのモバイルセキュリティツールを手掛ける企業。同社によると、米国のAmazonなどのネット通販で販売されていたAndroid端末のファームウェアのコードやネットワークを分析した結果、BLU Products製の端末などでユーザーが送受信したSMSの本文や連絡先、通話履歴と電話番号、端末の識別番号などの情報が収集されていたことが分かった。こうした情報は
Qualcomm製チップを搭載した「Android」スマートフォンとタブレットに、新たに4件の脆弱性が存在することが分かった。これらの脆弱性が悪用されると、攻撃者は感染したデバイスを完全に乗っ取ることが可能になる恐れがある。 この4つの脆弱性は「Quadrooter」と呼ばれるもので、これらを発見したCheck Pointの研究者らによると、スマートフォンやタブレット10億台近くに影響するという。 攻撃者は、ユーザーに悪意のあるアプリをインストールするよう誘導する必要があるが、こうしたアプリは特別な許可なくインストールされる仕組みになっていると考えられる。 これらの脆弱性が悪用された場合、攻撃者はルートアクセスを獲得することが可能になり、これにより、感染したAndroid端末や内部のデータ、さらにカメラやマイクを含むハードウェア自体へのフルアクセスが可能になる。 Googleの広報担当者は
米Qualcommのプロセッサを搭載したAndroid端末のセキュリティ機能「TrustZone」のコード実行の脆弱性を突いてAndroidのフルディスク暗号化を破る方法を発見したとして、セキュリティ研究者がブログで詳細を公表した。 研究者のブログによると、Androidのフルディスク暗号化はAndroid 5.0以降、デフォルトで有効になり、ユーザーの情報が自動的に保護されるようになった。 しかし、Androidで暗号鍵を守るためのモジュール「KeyMaster」では、「ソフトウェアによる抽出が不可能な真のハードウェア鍵が使われておらず、鍵が直接TrustZoneに受け渡されてしまう」と研究者は解説。KeyMaster鍵を抽出するTrustZoneイメージをOEMが作成して署名すれば、捜査機関がその鍵を使ってブルートフォース攻撃を仕掛け、端末のフルディスク暗号化のパスワードを簡単に破るこ
いまや国民の3人に1人が使うとされるアンドロイドOS※のスマートフォン。だが、発売から1年前後でOSのサポート対象から事実上外れてしまう端末が多いことをご存じだろうか。OSの欠陥が放置されればサイバー攻撃などの危険は増す。ソフトウェアの「賞味期限」について、メーカーも販売会社も、そして私たち利用者も考える時期にきているのではないか。 コンピューターの世界では、利用が始まった後にプログラムにセキュリティー上の脆弱性(弱点)が見つかることは珍しくない。脆弱性が見つかるとパッチ(絆創膏)と呼ばれる修正プログラムが作られ、利用者がアップデートすることで安全を保っている。「パッチを当てる」ともいい、いわば傷口を絆創膏で塞ぎ、バイ菌の侵入を防ぐようなものだ。 例えば、ウィンドウズOSの入ったパソコンの場合、OSを開発したマイクロソフトから定期的に更新プログラムが配布されている。スマホでも、iPhone
中国の検索エンジン「百度(Baidu)」のソフトウェア開発キット(Software Develoment Kit、SDK)「Moplus」に「Wormhole」と呼ばれる脆弱性が確認され、この脆弱性が利用された場合の影響の深刻さゆえに波紋を呼んでいます。この脆弱性は、中国の脆弱性報告プラットホーム「WooYun.og」により確認されました。 しかしながら、トレンドマイクロがこの脆弱性について調査を進めたところ、Moplus SDK 自体にバックドア機能が備わっており、必ずしもそれが脆弱性に由来または関連しているわけではないことが明らかになりました。現時点で、この問題は Moplus SDK のアクセス許可制御とアクセスの制限方法にあると見られています。そのため、脆弱性が関係していると考えられているのですが、実際には、この SDK のバックドア機能により、ユーザ権限なしに以下を実行する恐れが
中国のバイドゥ(百度)が提供するAndroid用アプリに重大なセキュリティ上の問題が発覚。その影響範囲の広さから衝撃が走っている。この問題への対処は可能だが、感染経路などを考えると、今後の影響は広範囲に及ぶ可能性がある。 問題が見つかったのはバイドゥが提供しているAndroidアプリ開発キット(アプリ開発を容易にする部品集)の「Moplus」だ。Moplusは、特に中国で開発されているAndroid用アプリに多数採用されている。影響範囲が広い理由の一つは、開発キット自身がセキュリティ問題を抱えているため、それを使って作成されたアプリにも同様の問題が存在している可能性を否定できないためだ。 バイドゥには前科 バイドゥがセキュリティ問題を引き起こしたのは今回が初めてではない。日本語かな漢字変換ソフト「BaiduIME」に、入力した文字列をバイドゥのサーバーにアップロードする機能が備わっているこ
By Siddartha Thota 格安SIMカードの登場で中古スマートフォンの需要が高まってきていますが、Androidスマートフォンを売る場合は端末を初期化しても情報流出のリスクが避けられないことが判明しました。ケンブリッジ大学の研究者によると、Androidスマートフォンは工場出荷状態にするファクトリーリセットを行ってもデータを復元することが可能で、これは暗号化によっても回避できないとのことです。 Security Analysis of Android Factory Resets.pdf (PDFファイル)http://www.cl.cam.ac.uk/~rja14/Papers/fr_most15.pdf Flawed Android factory reset leaves crypto and login keys ripe for picking | Ars Techn
こんにちは。 タオソフトウエアの杉山です。 今回は炊飯について取り上げます! 電気からガスへ 慣れると戻れない できるだけ大きな家電を買わずにすますため、 島へ移住の話【家電品 – 使わなくなった電子レンジ– 】 で触れた通り、もともと電子レンジで炊飯していました。これが水や米が変わっても使えそうな炊飯釜などを調べている中で、炊飯にガスを使うようになりました。 子どもの頃の実家のご飯も電気釜で、人生のほとんどは電気で炊飯されたご飯を食べてきました。ガスで炊飯するのは小学生の授業での経験ぐらいしかなかったですが、普段の生活で電気からガスへ変えてみたら意外と早く時間短縮になるので驚いています。 ガス代は少し上がりますが急上昇するようなことは無く、電気代が下がったので安上がりになりました。大島はプロパンガスのため、都市ガスだともっと安くなるかなと感じています。 昔のガス釜の炊飯器は壊れず美味しい
Google が Android 4.3(Jelly Bean)以下の WebView コンポーネントをアップデートしないと伝えられていた件で、Google の Adrian Ludwig 氏が自身の Google+ ページでその真相や経緯を公表しました。 WebView は、Android アプリが独自のレンダリングエンジンを実装することなく WEB ページを表示できる機能のことです。Android 4.3 まではオープンソースの WebKit をベースにしていましたが、Android 4.4 で Google 主導で開発・メンテナンスされている Chromium ベースに変わり、Android 5.0 でシステムから切り離され Google Play ストアを通じてアップデートされるようになりました。 同氏は投稿の中で、Jelly Bean に統合されている Webkit のブランチが
Rapid7の研究者によると、GoogleはAndroid 4.3(Jelly Bean)までのバージョンについて、WebViewの脆弱性修正パッチの提供を打ち切った。 世界でまだ9億台あまりの端末に搭載されている旧バージョンのAndroidについて、米Googleが脆弱性を修正するパッチの提供を打ち切っていたことが分かったという。脆弱性検証ツール「Metasploit」を手掛けるRapid7の研究者が1月12日のブログで伝えた。 それによると、Googleは最近まで、Android 4.3(Jelly Bean)の脆弱性について報告を受けると迅速に対応していた。ところが、このほど新たに4.4よりも前のバージョンのWebViewの脆弱性を報告したところ、Googleのインシデント対応担当者からメールで「もし影響を受けるのが4.4よりも前のバージョンであれば、我々は一般的に、自らパッチを開発
米Twitterが公式アプリで、ユーザーのモバイル端末にインストールされたアプリの一覧を収集する「アプリリスト」機能を次期アップデートで追加する。同社からの発表はまだないが、米re/codeが11月26日(現地時間)に報じた。既に日本語のヘルプページも用意されている。 re/codeによると、iOSアプリは同日、Androidアプリは来週以降のアップデートでこの機能が有効になる見込み。 Twitterはアプリリストの目的を、「ユーザーの興味に合わせてカスタマイズされたコンテンツをお届け」するためとしている。同社の収入源であるターゲティング広告や「おすすめユーザー」、フォローしていないユーザーのツイート表示などの精度向上が狙いだ。 例えば端末に多数のゲームアプリをインストールしているユーザーにはゲーム関連の広告を表示したり、Angry Birdをインストールしてあれば新バージョンのお知らせプ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く