Goldosonのマルウェアアプリは累計1億回McAfeeのモバイルリサーチチームは、新手の悪意あるライブラリ「Goldoson」を発見。Goldosonは、60の承認済みアプリを通じて、GoogleのPlayストアと韓国のONEストアに侵入していました。 同ライブラリを含むアプリは総計1億回ダウンロードされており、そのうちの3つのアプリはそれぞれ1000万回ダウンロードされました。Bleeping Computerは、このマルウェアによる侵害で影響を受けた最も人気のある13のアプリを列挙しています。 L.PAY付L.POINT:1000万回ダウンロードSwipe BrickBreaker:1000万回ダウンロードMoney Manager Expense & Budget:1000万回ダウンロードGOM Player: 500万回ダウンロードLIVE Score、Real-Time

「Android」アプリの開発者が「Google Play Core」ライブラリをアップデートしないと、何百万人ものユーザーがリスクにさらされるとCheck Point SoftwareTechnologiesが警告している。多くのAndroidアプリで使われているGoogle Play Coreライブラリにはバグがあり、Googleは2020年4月にアップデートを行った。CVE-2020-8913の欠陥は、ローカルでコードを勝手に実行する脆弱(ぜいじゃく)性だ。この脆弱性を利用してあるアプリを標的とする「APK」(Android Package Kit)を作成し、それを標的とするアプリのコードとして実行すると端末内のデータにアクセスできる。アクセスできるデータには、ログイン資格情報、財務情報、プライベートなメッセージや写真などの個人情報が含まれる恐れがある。 この脆弱性はGoogle

2019年に発見されたAndroidの脆弱性で、悪意あるアプリが写真撮影やSMSの読み取り&送信、電話録音、ログイン情報の抜き取りなどを行えるようになる「StrandHogg」と類似し、さらに危険性が高いという脆弱性「StrandHogg 2.0」が、ノルウェーのセキュリティ会社・Promonの研究者によって発見されました。GoogleはStrandHogg 2.0の最大深刻度を「緊急」と評価し、2020年5月にパッチを配布済みです。 StrandHogg 2.0 - The ‘evil twin’ http://promon.co/strandhogg-2-0/ 「StrandHogg 2.0」を用いてどのようなことができるのかというコンセプトを示したムービーが、Promonによって公開されています。 StrandHogg 2.0 - The ‘evil twin’ - Proof of

※本ガイドの内容は執筆時点のものです。サンプルコードを使用する場合はこの点にあらかじめご注意ください。 ※ JSSECならびに執筆関係者は、このガイド文書に関するいかなる責任も負うものではありません。全ては自己責任にてご活用ください。 ※Androidは、Google, Inc.の商標または登録商標です。また、本文書に登場する会社名、製品名、サービス名は、一般に各社の登録商標または商標です。本文中では®、TM、© マークは明記していません。 ※ この文書の内容の一部は、Google, Inc.が作成、提供しているコンテンツをベースに複製したもので、クリエイティブ・コモンズの表示 3.0 ライセンスに記載の条件に従って使用しています。 更新履歴 2012-06-01初版 2012-11-01 下記の構成・内容を見直し拡充致しました 4.1. Activityを作る・利用する 4.2.
ISO 27001 certified by BSI undercertificate number IS 619805 for the informationsecurity management ofSimeji

1リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く