アプリのリソースを入れ替え検知を逃れる偽マーケット--3~4月度レポート
      エンタープライズ
      セキュリティ
    
注目記事
- 
  【動画解説】PDF編集ならAdobe Acrobatの代替ソフト「PDFelement」 
- 
  【ホンダ UNI-CUB 発表】スマホで操作できる新世代モビリティ 
- 
  【富士通フォーラム2012】富士通のEVビジネス戦略とは 
 
      スマートフォンを含むモバイルマルウェアでは、「Android/FakeAngry.A」が新たに確認された。バックドア機能により外部サーバからの命令によって動作する。また、特定の電話番号宛にSMSを送信する「Android/FakeInstaller.A」。端末上に保存されている写真を改変しSDカード上に保存することを繰り返し行うことで、SDカードを飽和させる「Android/Moghava.A」。Android OSの脆弱性を突きroot権限を取得し、端末情報を外部に送信する「Android/Stiniter.A」なども確認されている。最近では、Android MarketやGoogle Playを模倣した偽アプリケーションマーケットの存在が多く確認されており、中にはユーザがダウンロードするたびにアプリケーションのリソースを入れ替えて、動的にアプリケーションを再構築し配布しているところもあるという。
アプリのリソースを入れ替え検知を逃れる偽マーケット--3~4月度レポート(マカフィー)
《吉澤亨史@ScanNetSecurity》
特集
この記事の写真
     / 
  

 
          
 
         
         
        