研究者たち:我々はマルウェアアプリで Apple を騙した~さらに iOS 用の「悪意ある充電器」問題も主張(The Register) | ScanNetSecurity
2026.03.15(日)

研究者たち:我々はマルウェアアプリで Apple を騙した~さらに iOS 用の「悪意ある充電器」問題も主張(The Register)

さらに研究者たちは、こういったデバイスにおける日常的な活動(たとえば充電などの行為)が行われる際、どの程度セキュリティの脅威が考慮されるのかを調査するため、「Mactans」と呼ばれる「悪意ある充電器」を作成した。

国際 TheRegister
【Black Hat 2013】ジョージア工科大学情報セキュリティセンター(Georgia Tech's Information Security Center、以下 GTISC) の研究者たちが、マルウェアに毒されたアプリを Apple の検査制度に気づかれぬよう侵入させる方法を発見したと主張している。さらに彼らは iPhone 用の「悪意ある充電器」に関する懸念をも投げかけた。

GTISC のチームは、ここで彼らの研究を説明している。また「Apple の認証プロセスにない新しい機能を作成する目的で独自のコードを再アレンジするためのアプリ」を作り上げたとも語っている。「確認が行われる際、アプリの悪意ある側面を検出できないままにするため、それは結果として Apple の承認を受けることとなる…

※本記事は有料版メールマガジンに全文を掲載しました

© The Register.


(翻訳:フリーライター 江添佳代子

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 奴らの仕事は自社製品を壊しまくること ~ Microsoft 攻撃研究チーム「STORM」が示すセキュリティの本気度

    奴らの仕事は自社製品を壊しまくること ~ Microsoft 攻撃研究チーム「STORM」が示すセキュリティの本気度

  2. 攻撃者グループのリークサイトで窃取されたと思われる情報が公開 ~ 西山製作所へのランサムウェア攻撃

    攻撃者グループのリークサイトで窃取されたと思われる情報が公開 ~ 西山製作所へのランサムウェア攻撃

  3. 山藤三陽印刷にランサムウェア攻撃、外部へのデータ送信を示す痕跡は確認されず

    山藤三陽印刷にランサムウェア攻撃、外部へのデータ送信を示す痕跡は確認されず

  4. L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解

    L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解PR

  5. ニセ情報は雑誌の利用傾向が高いほど信じやすく共有しやすい、note の利用傾向が高いほど信じにくく共有しにくい ~ NTTデータ経営研究所

    ニセ情報は雑誌の利用傾向が高いほど信じやすく共有しやすい、note の利用傾向が高いほど信じにくく共有しにくい ~ NTTデータ経営研究所

ランキングをもっと見る
PageTop