[過去ログ] Android セキュリティ Part17 (1001レス)
1-

このスレッドは過去ログ倉庫に格納されています。
次スレ検索 歴削→次スレ 栞削→次スレ 過去ログメニュー
947: 2014/09/24(水)18:17 ID:A4eu+1vl(3/3) AAS
ああ勘違いしてた>AVG
まあどっちにしろ通常版ならMcAfeeも使う意味ない
948
(1): 2014/09/24(水)18:27 ID:E9VjtYLb(1) AAS
Android4.0以降はインストール後一度手動で起動するまで自動起動することはできないから、インストール前にスキャンしなくても十分なのでは
949: 2014/09/24(水)19:58 ID:kJh/7Ti9(1) AAS
台湾政府内でLINE禁止きたね
950: 2014/09/24(水)20:05 ID:Q3ITd2Gr(1) AAS
大きな問題点は、システム領域に入り込んだマルウェアは、ユーザーには完全駆除できないことだ。
セキュリティソフトを使っても駆除できない。セキュリティソフトも一般アプリケーションであり、システム領域に踏み込んでいけないからである。
さらに、ユーザーが初期化を行なっても取り除けない。Android上で初期化できるのはユーザー自身のデータだけで、システムに食い込んでしまったマルウェアは、そのまま残ってしまうのだ。
ユーザーがroot権限を持てば削除は可能だが、一般ユーザーには現実的に不可能なのだ。こうしたことから、
このタイプのマルウェアに対しては、感染する前に、すなわちインストールのタイミングで対処しなければならない。
951
(1): 2014/09/24(水)20:15 ID:yV3wHFfj(1) AAS
便利なアプリが明日の更新にはマルウェアになってるなんてあるからなあ
突き詰めればどうにもならん
952
(1): 2014/09/24(水)20:31 ID:zjk8m8kG(1) AAS
/system なんて権限昇格の脆弱性突く物でもなければ気づかれずに書き込めないだろ
とは言ってもKitKatの1タップrootがあるくらいだから多くの端末で砂場に穴あいてるんだろうけど
953: 2014/09/24(水)22:24 ID:Sx0e7s9L(3/5) AAS
PCに接続すりゃ駆除できんだっけ?
954: 2014/09/24(水)23:05 ID:Sx0e7s9L(4/5) AAS
>>951
Chromeの拡張とかまさにその状況だよね

>>952
2.2とかリモートから任意コード実行+昇格して砂箱脱出できちゃうしね
仮にあんしんスキャンが対応ブラウザのhttpリクエストもフックしてるなら既知の攻撃サイトについてはブロックできるんだろうか
他のだと完全に事後→手遅れだけど。

もちろんそういう攻撃が今後出現した場合の話ね。
955: 2014/09/24(水)23:06 ID:Sx0e7s9L(5/5) AAS
>他のだと完全に事後→手遅れだけど。
ああごめん、プロキシ方式のやつなら大丈夫だ
956
(2): 2014/09/25(木)21:49 ID:19FPspMX(1) AAS
あんしんスキャン外すか迷ってスレ見に来たんだけど余計迷う流れ
957: 2014/09/26(金)07:30 ID:TH3IZZn4(1) AAS
>>956に2chは難しいってこと
958: 2014/09/26(金)08:31 ID:UCl80H6z(1) AAS
>>956は人間に向いてない
959: 2014/09/26(金)08:54 ID:kErizF4c(1) AAS
それでは皆さんご一緒に♪
 
相変わらず、薄っぺらい捨て台詞言い逃げご意見番がいるな
 
 
960
(1): 2014/09/26(金)16:35 ID:iffOxrG/(1) AAS
Trust GO 終わった???
全く定義の更新が出来ないwww
ネットワーク接続確認しろとかwww
961: 2014/09/27(土)01:19 ID:JzjrY3Bq(1) AAS
はじまってもない
962
(1): 2014/09/28(日)15:41 ID:/gySjBsw(1) AAS
>>948
それ、本当なの?一度も起動した記憶のないアプリから通知来たけど…
勘違いかなぁ?多分今のスマホ入れてから一度も起動してないはずなんだけど
963: 2014/09/28(日)17:20 ID:0/+OYOYq(1) AAS
>>962
はずでレスされる方も困るだろ
964: 2014/09/29(月)00:51 ID:Ui9mo93M(1) AAS
端末のブートや通信切り替えとかのイベント時にトリガがあるやつも手動で起動するまでならないのかな

その辺わからんから気になる
965: 2014/09/29(月)07:42 ID:Z2zAMc85(1) AAS
Y.A.M の 雑記帳: Android 3.1 Platform
外部リンク[html]:y-anz-m.blogspot.jp

FLAG_EXCLUDE_STOPPED_PACKAGES - ターゲットのリストに stopped アプリケーションの intent filter を含めない

システムはずべての broadcast intent に FLAG_EXCLUDE_STOPPED_PACKAGES を追加することに注意してください。
これは不注意によるバックグラウンドサービスからの broadcast や、不必要な stopped アプリケーションのコンポーネント起動を防ぎます。
バックグラウンドサービスやアプリケーションは、 stopped アプリケーションをアクティブにするべき broadcast intent にFLAG_INCLUDE_STOPPED_PACKAGE フラグを加えることで、この振る舞いをオーバーライドすることができます。

アプリケーションは最初にインストールされて、また起動されたいない状態とき、stopped 状態になります。また、アプリケーション管理でユーザーが手動でストップしたときも stopped 状態になります。
966: 2014/09/29(月)07:44 ID:cxDvYtoz(1) AAS
honeycombかと思った
1-
あと 35 レスあります
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ AAサムネイル

ぬこの手 ぬこTOP 0.014s