
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
ここにツイート内容が記載されますhttps://b.hatena.ne.jp/URLはspanで囲んでください
Twitterで共有ONにすると、次回以降このダイアログを飛ばしてTwitterに遷移します
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています

仕組みがわりと凝ってて面白い。 http://researchcenter.paloaltonetworks.com/2015/03/android-install...仕組みがわりと凝ってて面白い。 http://researchcenter.paloaltonetworks.com/2015/03/android-installer-hijacking-vulnerability-could-expose-android-users-to-malware/ マルウェア作者はまず、SD読み書きとインターネットアクセス権限くらいしかない「権限的には無害っぽい」アプリAを作成し、アプリストア等に上げて被害者にインストールさせる (アプリAそのものは無害だこの時点では直接的な被害を及ぼさないし、Google Play での配信でもよい)実はこのアプリAは、PackageInstaller の監視をしている。(rooted 端末であればlogcat を見る、そうでなければ /sdcard などの、3rdアプリストアが .apk を一時的に置くディレクトリを監視

















