アカウント名:
パスワード:
エフセキュアのブログによると、今回の手法はモバイルアプリ開発者を狙った水飲み場型攻撃だったとのことで、モバイルアプリのソースコード改竄を狙ったものではないかとのこと。
Facebookのハッキングと、モバイル・アプリ開発者への水飲み場型攻撃と、Macのマルウェアhttp://blog.f-secure.jp/archives/50694451.html [f-secure.jp]>たとえば…、モバイル機器をハッキングできないかな?>オーケー、それなら、上流に行って、モバイル・アプリケーション開発者をハッキングしよう。>開発者のソース・コードに何でも好きなものを差し挟めるところだ。
>ブラウザでJavaを有効にしていて、ここ2ヶ月の間にモバイル・アプリ開発者のWebサイトにアクセスし、>自身のコンピュータに証拠が残っているなら、侵害されている。>ソース・コードのバージョン管理システムを用いて、最近コミットしたものを確認すべきだ。>そしてもし(SVNやGitといった)バージョン管理システムを使っていないのなら、コード全体を読む時間を楽しむといい。
セキュリティをかなり強固にしているはずのFacebookやAppleというITトップ企業でさえ大量の被害を受けたのは、Macを無防備に使っていたからですね。今や、Windowsよりも危険なのかもしれない。
最終的な目的は、iOSデバイスのようですし、Androidと比べてセキュアなiOSも油断はできなくなりました。
Androidと比べてセキュアなiOS
[要出典] iOSのアプリは多少なりとも人手による審査があるので、多少は問題が見つかりやすい。 でも、インストール時に権限を確認できないので、審査をやり過ごせばやりたい放題(iOS6で多少改善)。 Androidアプリの審査は緩いけど、インストール時に確認ができる。 つまり、リスク管理の点ではAndroidの方が安全。
つまり、パーミッションも審査もあるWindowsPhoneが一番安全ってことですね!!
実際、どこのサイトに仕掛けられたんだろう?
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
物事のやり方は一つではない -- Perlな人
目的は開発環境への感染? (スコア:0)
エフセキュアのブログによると、今回の手法はモバイルアプリ開発者を狙った水飲み場型攻撃だったとのことで、
モバイルアプリのソースコード改竄を狙ったものではないかとのこと。
Facebookのハッキングと、モバイル・アプリ開発者への水飲み場型攻撃と、Macのマルウェア
http://blog.f-secure.jp/archives/50694451.html [f-secure.jp]
>たとえば…、モバイル機器をハッキングできないかな?
>オーケー、それなら、上流に行って、モバイル・アプリケーション開発者をハッキングしよう。
>開発者のソース・コードに何でも好きなものを差し挟めるところだ。
>ブラウザでJavaを有効にしていて、ここ2ヶ月の間にモバイル・アプリ開発者のWebサイトにアクセスし、
>自身のコンピュータに証拠が残っているなら、侵害されている。
>ソース・コードのバージョン管理システムを用いて、最近コミットしたものを確認すべきだ。
>そしてもし(SVNやGitといった)バージョン管理システムを使っていないのなら、コード全体を読む時間を楽しむといい。
もはやMacはWindowsと同等以上にリスキー (スコア:0)
セキュリティをかなり強固にしているはずのFacebookやAppleというITトップ企業でさえ大量の被害を受けたのは、Macを無防備に使っていたからですね。
今や、Windowsよりも危険なのかもしれない。
最終的な目的は、iOSデバイスのようですし、Androidと比べてセキュアなiOSも油断はできなくなりました。
Re: (スコア:0)
Androidと比べてセキュアなiOS
[要出典]
iOSのアプリは多少なりとも人手による審査があるので、多少は問題が見つかりやすい。 でも、インストール時に権限を確認できないので、審査をやり過ごせばやりたい放題(iOS6で多少改善)。 Androidアプリの審査は緩いけど、インストール時に確認ができる。
つまり、リスク管理の点ではAndroidの方が安全。
Re: (スコア:0)
つまり、パーミッションも審査もあるWindowsPhoneが一番安全ってことですね!!
Re: (スコア:0)
# 日本での販売はどうなるのやら…
Re: (スコア:0)
実際、どこのサイトに仕掛けられたんだろう?