Lightningコネクタのアクセサリ偽造品を識別するサポートページを公開(Apple) | ScanNetSecurity
2024.05.19(日)

Lightningコネクタのアクセサリ偽造品を識別するサポートページを公開(Apple)

 Appleは、iPhoneなどに使用されているLightningコネクタのアクセサリ偽造品または模倣品を識別するサポートページ(日本語)を公開した。正規品と模倣品を識別する方法を写真付きで掲載している。

製品・サービス・業界動向 業界動向
正規品ケーブルは、コネクタから約18cmのところに「Designed by Apple in California Assembled in China」と印字されている
正規品ケーブルは、コネクタから約18cmのところに「Designed by Apple in California Assembled in China」と印字されている 全 5 枚 拡大写真
 Appleは、iPhoneなどに使用されているLightningコネクタのアクセサリ偽造品または模倣品を識別するサポートページ(日本語)を公開した。正規品(Apple認定品)と模倣品を識別する方法などを写真付きで掲載している。

 同ページでは、「一部の企業が製造するアクセサリの中に、Apple Lightningアクセサリに似ているにもかかわらず、Appleによる認定を受けていないものがある」として、Apple公式認定である「Made for iPod/iPhone/iPad」ロゴの付いたアクセサリを使用するよう呼びかけている。

 もし模造品を使用した場合、デバイスの損傷、同期の問題、ケーブルの損傷、充電の問題、ケーブルが正しくはまらない、コネクタの端が外れる、コネクタが過熱するなどのトラブルが起こる可能性があるとしている。

 また、同ページでは偽造品・模倣品の見分け方も写真やイラストで詳しく解説。たとえばApple製のLightning-USBケーブルでは、USBコネクタから約18cmのところに「Designed by Apple in California Assembled in China」と印字されていることなどを紹介している。そのほか、Lightning コネクタ、Lightning-30ピンアダプタ、Lightning-Micro USB アダプタなどについても正規品と偽造品・模倣品の違いを図解している。

Apple、Lightningケーブルの偽造品・模倣品識別法を日本語で解説

《関口賢@RBB TODAY》

関連記事

この記事の写真

/
PageTop

アクセスランキング

  1. ゆめタウン運営イズミへのランサムウェア攻撃、VPN 装置から侵入

    ゆめタウン運営イズミへのランサムウェア攻撃、VPN 装置から侵入

  2. 範を示す ~ MITRE がサイバー攻撃被害公表

    範を示す ~ MITRE がサイバー攻撃被害公表

  3. 検診車で実施した胸部レントゲン検診が対象、川口市の集団検診業務委託先へランサムウェア攻撃

    検診車で実施した胸部レントゲン検診が対象、川口市の集団検診業務委託先へランサムウェア攻撃

  4. 東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

    東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

  5. NRIセキュア 研修コンテンツ「セキュアEggs」基礎編オンデマンド提供、30日間アクセス可

    NRIセキュア 研修コンテンツ「セキュアEggs」基礎編オンデマンド提供、30日間アクセス可

  6. 認証とID管理にガバナンスを ~ NTTデータ先端技術「VANADIS」で実現する「IGA(Identity Governance and Administration)」とは

    認証とID管理にガバナンスを ~ NTTデータ先端技術「VANADIS」で実現する「IGA(Identity Governance and Administration)」とはPR

  7. 脆弱性管理クラウド「yamory」SBOM 機能に関する特許取得

    脆弱性管理クラウド「yamory」SBOM 機能に関する特許取得

  8. Adobe Acrobat および Reader に脆弱性、最新バージョンへの更新を呼びかけ

    Adobe Acrobat および Reader に脆弱性、最新バージョンへの更新を呼びかけ

  9. 個人情報漏えいの疑いも ~ 八尾市立斎場職員が加重収賄罪ほかの容疑で逮捕

    個人情報漏えいの疑いも ~ 八尾市立斎場職員が加重収賄罪ほかの容疑で逮捕

  10. マイクロソフトが 5 月のセキュリティ情報公開、悪用の事実を確認済みの脆弱性が 2 件

    マイクロソフトが 5 月のセキュリティ情報公開、悪用の事実を確認済みの脆弱性が 2 件

ランキングをもっと見る