Palo Alto Networksによって“YiSpecter”と名付けられたこのマルウェアは、プライベートAPIを悪用して非ジェイルブレイクIOS端末を攻撃する初のiOSマルウェアだ。基本的に感染しているのはXcodeGhostと同様中国のアプリなので今のところは日本人にはあまり関係ないとはいえ、非脱獄デバイスも攻撃対象となるので注意が必要だ。 攻撃対象は基本的に中国大陸と台湾(簡体字のアプリなので恐らくほぼ大陸ユーザ)のiOSユーザに向けられたもので、このマルウェアに感染しているのは主に“HYQvod(快播私密版)”と“DaPian(大片播放器)”の2つのアプリだ(この2つのアプリのどちらかでも使っている人は即刻削除しよう)。ユーザはこれらのアプリの中のリンクをクリックすることで、悪意のある(主に広告目的)のページの動画が開かれることになる。 そして問題はそれだけにとどまらないのがこ
※本サイトは、アフィリエイト広告および広告による収益を得て運営しています。購入により売上の一部が本サイトに還元されることがあります。 WSJや、ロイターが、Appleは、App Storeの一部アプリがマルウエアに感染していることがわかり、同社は感染したアプリをApp Storeから取り除いていると明らかにしたと伝えています。 この感染の原因は、認証されていない改ざんされたXcodeをソフトウエア開発者が使用したことだそうで、Palo Alto Networksによると、感染アプリは30種類以上に及ぶそうです。 この偽のXcodeは、百度雲に投稿されていたそうですが、百度が削除したそうです。 Appleは、中国Appleサイトに「XcodeGhost FAQ」を公開し、特に影響がある25個のアプリを公開しています。 今回、マルウェアが含まれたXcodeが出回った背景には、中国のサーバーにX
How to watch Polaris Dawn astronauts attempt the first commercial spacewalk
みなさん、こんにちは。週刊アスキーの吉田でございます。さて先週、OS XとiOSに深刻なセキュリティー上の欠陥があるというニュースが出たことを覚えているでしょうか。6人の大学研究者がこの問題を発見してレポートを公開しています。 実際にやってみたことを示す動画もあります。 この欠陥を突くことで、キーチェーンやSafari、Chrome、「メール」アプリなどで管理しているパスワードを盗み出すことができるそうです。 実際に情報を盗み出すにはアプリ(マルウェア)が必要なのですが、このアプリはOS XやiOSのApp Storeの審査をすり抜けて登録できたそうです。つまり、Appleが公式に配布を認めているアプリの中にマルウェアが潜んでいたわけです。実際には検証のためのアプリで悪用はされていないようですが、コワイですね~。 さすがにAppleも、これだけ深刻なセキュリティー上の欠陥だったので動きは迅
「AFNetworking」に存在する脆弱性を悪用された場合、アプリのユーザー認証情報や通信の内容を傍受される恐れがあるという。 iOSアプリのネットワーク接続管理に使われている代表的なライブラリ「AFNetworking」に脆弱性が発見され、多数のアプリで修正パッチが適用されないまま脆弱性が放置された状態になっているという。アプリ分析サービス企業のSourceDNAが4月20日のブログで伝えた。 それによると、AFNetworkingの脆弱性は不適切なSSL証明書チェックに起因するもので、中間者攻撃を仕掛けられてSSLをかわされ、アプリのユーザー認証情報や通信の内容を傍受される恐れがあるという。 この脆弱性は、2月上旬に公開されたバージョン2.5.1で生じ、3月下旬公開の2.5.2で修正された。この間に更新したアプリに脆弱性が存在する可能性がある。 2015年4月22日午後4時更新 クラ
その執念にゾクッとする。 私のiPhoneのセキュリティーはバッチリ。だってちゃんと4桁のパスコードかけてるし、もちろん自分の誕生日なんてわかりやすい数字にはしてないから、パスコードを突破されるなんてことまずないはず! …と思っていた数分前のおバカな私。なんてことないチープな箱にiPhoneのセキュリティーが陥落されてしまうなんて…。 イギリスの情報セキュリティーコンサル会社MDSecも警戒しているのが、IP-Boxとよばれるもの。これの怖いところがたった120ポンド(約21,600円)で購入できてしまうというところです。どうやってパスコード解読をするのかというと、盗んだiPhoneにしらみつぶしにひたすら数字を入力するだけ。 ただし手入力ではなく、ボックス本体とiPhoneを繋ぐUSB端子を介して入力されていきます。間違った数字を入力したら、ボックスがiPhoneの電源を強制的に切ってし
iOS 8.2がリリースされた。担当編集者から「急ぎアップデートする必要があるか、あるとすれば理由はなにか」について説明してほしいという依頼を受けたため、ここに私見を述べる。結論からいうと、『できるだけ迅速にアップデートすべし、理由は「FREAK」』だ。 FREAK(Factoring RSA Export Keys)は、SSL(Secure Socket Layer)とTLS(Transport Layer Security)における脆弱性の通称だ。この脆弱性が外部から突かれると、512ビット以下という強度の低い暗号(RSA Export Suites)を利用できるようになり、それが解読されてしまうと通信傍受などの被害を受ける危険性が高まる。 RSA Export Suitesは、かつてソフトウェアの利用条件に米国政府が採用するほど強固な存在だったが、コンピュータの処理能力が向上した結果
Appleの「iOS」に発見された「Masque Attack」の脆弱性を悪用されると、正規アプリから暗号化されていないデータを窃取される可能性があることが、Trend Microの研究チームによる調査で判明した。 Masque Attackは、アプリのバンドルIDが同じであれば、セキュリティ証明書の不一致が許容されてしまう問題に起因するセキュリティ脅威。攻撃者はフィッシングメールなどでユーザーを欺き、正規アプリに偽装した攻撃用アプリをダウンロードさせることで、デバイス上の暗号化されていないデータを窃取できるようになる。最新のiOS 8を含む、iOS 7.1.1以降で実行されるアプリに影響を与える。 Appleは先ごろ、「Mac OS X」とiOSにはユーザーを保護するセキュリティ上の安全策が組み込まれており、この脆弱性を悪用した攻撃事例は未だ報告されていないと報告した。 しかし、このセキ
セキュリティ企業の米Palo Alto Networksは11月5日、AppleのOS XとiOSを狙う新手のマルウェア「WireLurker」に関する論文を発表した。このマルウェアは「脱獄(通称Jailbreak、メーカーの制限が解除された状態)」させていないiOS端末にも感染でき、中国で大規模な攻撃が発生しているという。 Palo Alto Networksによると、WireLurkerは中国のサードパーティーアプリストア「Maiyadi App Store」で配布されていたOS Xアプリケーション467本に仕込まれているのが見つかった。この467本は、過去半年間で35万6000回以上ダウンロードされていた。 同マルウェアは、まずOS Xに感染してUSB接続されたiOS端末を監視し、脱獄させていない端末であってもサードパーティーアプリや悪質アプリを仕込んでしまう。非脱獄版のiOS端末に
iOSのセキュリティに関するFAQ 先日、セキュリティ研究者ジョナサン・ジジアルスキーは、アップルによりiOSに故意に仕掛けられたと思えるバックドアを見つけ、これを大いに批判している。これはある状況下に置いて第三者が、iPhoneやiPadを通じて、告知もなく、ユーザーが同意していない様な形で個人情報を入手できるものだ。 ジジアルスキーの分析に対し、アップルはいつものようにその存在を否定している(後日、アップルは「診断機能」という形でバックドアの存在を認めた)。 関連記事:アップル、iOSの「バックドア」の存在を認めるも、あくまで「診断機能」だと説明 これはややこしい話だ。そこで問題を整理するためにFAQを用意した。 これは慌てなければならないような話でしょうか? そんなことはない。ブログに投稿されたジジアルスキーがした事の要約にも、「慌てることはありません」とある。 彼によれば、バックド
先週末に一部で話題となり、週明けの18日に大手メディアらに報じられて大きく騒がれた「iOSデバイスの“バックドア”問題」にようやく終止符が打たれたようだ。 もともと犯罪科学の専門家でiOSセキュリティに詳しいJonathan Zdziarski氏が米ニューヨークで開催されたハッカー会議で発表したもので、PINコードの有無関係なしにユーザーのデータを抜き取り可能な秘密の仕組みが全iOSデバイスに搭載されており、これがバックドアとして意図的に用意された可能性があると指摘していた。 折しも元米情報局のエージェントだったEdward Snowden氏がNSAによる盗聴プログラムの存在を暴露した後でもあり、「Appleが政府機関らと共謀してバックドアを仕掛けたかもしれない」と話題が広がったからだ。 一方でAppleもすぐに反論を出し、Zdziarski氏との論戦を開始した。今回、数日にわたる両者のや
By Blake Patterson アメリカのニューヨークで開催されたハッカーのためのイベントHackers On Planet Earth(HOPE/X)の中で、科学捜査官やハッカーとして活躍するJonathan Zdziarski氏が、iPhoneやiPadなどに搭載されているiOSにはユーザー監視用のバックドアが存在することを発見した、と発表しました。 Slides from my HOPE/X Talk | Jonathan Zdziarski's Domain http://www.zdziarski.com/blog/?p=3441 iOSにユーザー監視用のバックドアが仕込まれていることを発見したのはZdziarski氏で、彼はiOSのセキュリティ関連に詳しい人物として知られる科学捜査官です。Zdziarski氏によると、Appleはバックアップ暗号化用のバイパスを利用して端
昨日中国の脱獄ハッカー集団から突然リリースされて話題になっている、 iOS7.1.1の脱獄ツール「Pangu(盤古)」。 そんな中水を差すようで申し訳ないのだが、 今週、ウイルスチェックソフトで有名なカスペルスキー・ラボ(Kaspersky Lab)が、 とあるRCS(リモートコントロール)系の悪意のあるソフトウェアが、 iOS(iPhone)やAndroidに感染しており、 既に世界中に拡散していることがわかったという。 調べによると、この悪意のあるソフトウェアは国際的なハッキングチームによって作られコントロールされているスパイウェアで、 しかもこのスパイウェアは「合法的に」ユーザのデバイスをコントロールしてしまうという。 このRCS系のスパイウェアツールにはあだ名がつけられている。 その名は「ガリレオ(Galileo)」だ。 カスペルスキーによれば、彼らは既に世界中の被害者の分布名簿ま
英国メディアの10日付の報道によると、エドワード・スノーデン元NSA(米国国家安全保障局)職員は「iPhoneの電源を切っても、NSAの職員がマイクを通じて盗聴することができる」と示した。スノーデン氏が暴露した情報は専門家に実証された。 スノーデン氏によると、米国家安全保障局と英国政府通信本部(GCHQ)が共同で新技術を開発してきた。この技術で利用者が何も知らない情況の下、電源を切っても、マイクを通じて関係情報を盗聴することができるという。 米国ロサンゼルスのハードウェアエンジニアのマイク・ターナー氏が「ある技術を利用すれば、iPhoneをあたかも電源が切れているかのように見せかけ、実際は省電力モードの状態にすることで、ユーザーが知らず知らずのうちに盗聴・監視されているという状態を作り出すことができる。そのような状態の時にiPhoneのディスプレイ表示は当然オフ表示になっており、ボタンも反
Tor関連アプリでランキングの上位に入ってくる「Tor Browser」は、アドウェアやスパイウェアの混入した悪質なアプリであるにも関わらず、リリースされてから4か月以上が経過した現在も、App Storeからインストール可能となっています。 Fake Tor browser for iOS laced with adware, spyware, members warn | Ars Technica http://arstechnica.com/security/2014/03/fake-tor-browser-for-ios-laced-with-adware-spyware-members-warn/ Tor Browserがアドウェアやスパイウェアを含んだ悪意のあるアプリだと判明したのは約3か月前のことで、「AppleのApp StoreにあるTor Browserは偽物です」とい
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く