2015年3月の脅威動向のニュース記事一覧(2 ページ目) | 脆弱性と脅威 | ScanNetSecurity
2024.04.26(金)

2015年3月の脆弱性と脅威 脅威動向ニュース記事一覧(2 ページ目)

Android マルウェアは携帯電話の電源ボタンを乗っ取り、あなたが眠っている間に財布を空にする~「エンジニアのリセット」推奨(The Register) 画像
TheRegister

Android マルウェアは携帯電話の電源ボタンを乗っ取り、あなたが眠っている間に財布を空にする~「エンジニアのリセット」推奨(The Register)

その後、そのマルウェアは、割増料金のテキストメッセージを大量に送りつける、あるいは高額となる海外の電話番号への通話を発信するなどの行為を自由に行うことができる。そのコードは、どうやら中国のサービスへ連絡しているようだ。

1月の特殊詐欺状況を発表、2014年12月よりは減少傾向に(警察庁) 画像
脅威動向

1月の特殊詐欺状況を発表、2014年12月よりは減少傾向に(警察庁)

警察庁は、2015年1月の「特殊詐欺認知・検挙状況等について」を発表した。

リーガルマルウェア開発企業の知られざる実態(2)標的への侵入支援 画像
特集

リーガルマルウェア開発企業の知られざる実態(2)標的への侵入支援

サポートをしているSNSを見ると、その対象国が浮き彫りになる。TwitterやFacebookはもちろんのこと、一部の製品ではLINEをサポートしている。LINEの利用者の7割近くが日本人である点を考慮すると、LINEのログ取得等の機能の標的は日本人である可能性が高い。

NSA と GCHQ は、あなたの携帯電話から SIM カードの秘密鍵を盗んだ? どうやら、そのようだ~Snowden の漏えい文書が暴いた「暗号化された世界の通話をスパイが復号する手法」(The Register) 画像
TheRegister

NSA と GCHQ は、あなたの携帯電話から SIM カードの秘密鍵を盗んだ? どうやら、そのようだ~Snowden の漏えい文書が暴いた「暗号化された世界の通話をスパイが復号する手法」(The Register)

「その両プロトコルは、重要な前方秘匿性が欠如している。それは、『もしも私が暗号化された通話を録音でき、その電話の長期キーを後日に入手できたなら、私は通信の全体を、あとから(数年後でも)確実に解読できるということだ」

  1. 1
  2. 2
Page 2 of 2
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×