携帯電話を狙った「トロイの木馬」に注意 | ScanNetSecurity
2026.02.24(火)

携帯電話を狙った「トロイの木馬」に注意

SymbianOSを搭載した携帯電話を狙った「トロイの木馬」が3種類も見つかったと、インターネット・セキュリティの会社、F-Secureの研究所が5月18日付けのブログで発表、21日には『The Register』も事件について報道している。

国際 海外情報
SymbianOSを搭載した携帯電話を狙った「トロイの木馬」が3種類も見つかったと、インターネット・セキュリティの会社、F-Secureの研究所が5月18日付けのブログで発表、21日には『The Register』も事件について報道している。

感染するのはSymbianのS60の第二版およびそれ以前のデバイスだ。このトロイの木馬は全てViverの亜種で、Symbianの携帯電話のユティリティ・プログラムを装っている。そして、分かっているだけでも、人気のあるファイル交換サイトの1つでアップロードされているというものだ。

気付かずにユーザーがダウンロードしてインストールすると、このトロイの木馬は直ちにSMSメッセージをプレミアムレートの番号宛てに送信を開始。ユーザーは高額の通信費を支払うことになるというものだ。

Symbianは、同社の会社概要によると…

【執筆:バンクーバー新報 西川桂子】

──
(この記事には続きがあります。続きはScan本誌をご覧ください)
http://www.ns-research.jp/cgi-bin/ct/p.cgi?m-sc_netsec

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. 信和、サイバー攻撃を受けた可能性のある事象を確認

    信和、サイバー攻撃を受けた可能性のある事象を確認

  2. フォレンジック調査を無駄にしないため サイバー攻撃被害発生時にやってはいけないNG行動集、個人情報保護委員会が公表

    フォレンジック調査を無駄にしないため サイバー攻撃被害発生時にやってはいけないNG行動集、個人情報保護委員会が公表

  3. IPA「セキュリティ要件適合評価及びラベリング制度 (JC-STAR) 通信機器 ★3セキュリティ要件」公開

    IPA「セキュリティ要件適合評価及びラベリング制度 (JC-STAR) 通信機器 ★3セキュリティ要件」公開

  4. 第三者が個人情報を閲覧しうる状態となり「BTCBOX」がサービス停止、関東財務局から報告徴求命令も

    第三者が個人情報を閲覧しうる状態となり「BTCBOX」がサービス停止、関東財務局から報告徴求命令も

  5. JPCERT/CC、Active Directory に注目した Windowsのイベントログ分析トレーニング用コンテンツ資料公開

    JPCERT/CC、Active Directory に注目した Windowsのイベントログ分析トレーニング用コンテンツ資料公開

ランキングをもっと見る
PageTop