Android powered by McAfee
1 :
名無しさん@お腹いっぱい。 :
2011/06/27(月) 21:44:43.99
38631
>>1 >ドコモ あんしんスキャンのサポート窓口は
>1)ドコモ総合151 → 0 → 安心ホットライン
>2)ドコモ総合151 → 0 → 機器操作
サポート窓口追加
3)スマートホンケア
>>67 嘘か本当か知りませんが、ドコモ安心スキャンとかもサポート出来るとかです
ドコモ安心スキャンの方はマイアカウントがないので電話番号を周知します
0570-030-088
03-5428-1792 (IPフォン・PHSの方はこちらへ)
このウイルス対策ソフトは大好評なの?
88 :
私的メモ :2011/10/21(金) 20:02:51.76
docomo GALAXY S II SC-02C Part78
http://hibari.2ch.net/test/read.cgi/smartphone/1319040639/684 684 名前:SIM無しさん[sage] 投稿日:2011/10/21(金) 10:16:40.71 ID:eshcO2Lh
>>680 ・オーバースクロールの撤廃(代わりに青い光の帯が広がるように変更)
・カメラのプレビュー画面の項目が撤廃
・標準ホームのページが無限ループ化
・Bluetooth設定画面の仕様が一新(その所為かアプデ後再起動が多発するバグが発症する可能性あり)
・Bluetoothのデバイス公開時間が120秒固定から120/500/6000秒の範囲で選択式に
・Swype日本語版が実装
・マナーモード、バイブ機能の通知アイコンの仕様が変更(マナーモード、バイブONの時は都合アイコンが2つ出るように)
・プリインスコされてる着信音の音楽が一新
・ボリュームボタンで音量を調整した際のポンッという音が少し低い音に変更
・メディア再生中にボリュームボタンで音量を調整した際、ポンッが鳴らないよう変更
・非USBデバッグモード時、PCとUSBで接続した際にも画面の操作が可能となるよう変更
・標準動画プレイヤーで再生時、画面回転がOFF状態だと縦画面のまま再生される(バグ?)
・標準キーボードの英字入力時にフリック入力が出来なくなった
こんなところ? 特許がらみで大分機能が削られてるみたいだから、
新機能に魅力がないと思うなら見送っても良いんじゃないかな?
電池消耗が速いとか激しいと思っているそこのあなた 設定 → 間隔 毎日 を オフ に設定変更 & 設定といえば アクション アクションの設定はデフォルト報告のみ ウイルスを削除する為には 設定を削除に変更が必要
去年発売の旧型、T-01Cですらつい先月のアップデートでようやく 致命的な問題が修正されたくらいなのになぁ。 開発スケジュールが無茶なのか単に技術力がないのか知らんが ほんとに韓国勢にいろんな意味で負けっぱなしだな。
111 :
名無しさん@お腹いっぱい。 :2011/11/22(火) 16:40:23.80
一一一♪
>>120 国内キャリアのCarrier IQ対応状況(12/2 18:00 update)
http://wirelesswire.jp/News_in_Japan/201112021439.html ●NTTドコモ ※12/2 17:50 修正
ドコモのスマートフォンには、Carrier IQおよびそれに類する、ユーザーの操作履歴を記録・送信するような
ソフトウェアがインストールされているとは認識していない。実際にインストールされているかどうかについては
端末メーカーも含め確認中なので、しばらく時間をいただきたい。
【更新履歴】
・12/2 17:50: ドコモのスマートフォンについて、当初、「(Carrier IQおよびそれに類するソフトウェアは)
インストールされていない」としていました
●ソフトバンクモバイル ※12/2 18:00 追記
現在、自社提供端末について、状況を確認中。
※KDDIからの回答が得られ次第、本記事に追記する。
http://uni.2ch.net/test/read.cgi/newsplus/1323073291/518 518 名前:名無しさん@12周年[] 投稿日:2011/12/05(月) 18:33:23.51 ID:mf6Z+Izy0
FYI:
こういうのも
公衆無線LANのConnectFree、利用するとTwitter IDとFacebookをMACアドレスと
紐づけられ、いつどこでどのサイトを閲覧したか収集されるらしい
http://togetter.com/li/223293 −−MACアドレスを記録しているようだが?
社長「それは利用者が犯罪を犯したときに犯人を追跡できるようにするためだ。それを
しないと店に責任がかかってしまう」というようなお返事。
−−TwitterとFacebookのIDも吸い取って記録しているようだが?
社長「利用者が犯罪に使った場合に誰だか特定できるようにするために記録している」
というようなお返事。
http://hibari.2ch.net/test/read.cgi/smartphone/1323074904/7 7 名前:SIM無しさん[sage] 投稿日:2011/12/05(月) 19:42:04.81 ID:Z4lWsDHz
222 名無しさん@涙目です。(茸) 2011/12/04(日) 19:38:00.06 ID:4/1Do0Fv0
2chMate 0.8.1/NEC/N-06C/2.3.3/4.8MB/32.0MB
medias大勝利ww
302 名無しさん@涙目です。(茨城県) sage 2011/12/04(日) 19:58:15.40 ID:VvklzBuU0
>>222 同志やなw
856 名無しさん@涙目です。(神奈川県) 2011/12/05(月) 10:03:16.48 ID:88GAiTW70
NECの端末にもcom.nec.android.ncmc.mylifelogとかいう怪しいのがあるんだけど
859 名無しさん@涙目です。(庭) sage 2011/12/05(月) 10:12:31.07 ID:Vc7Gdg0DP
>>856 NECは、AndroNaviという最強の情報抜き取りツールを配布&標準搭載してるから、
わざわざ裏でやる必要性もないんじゃない?
NECさん…
消費生活アドバイス 平成23年12月2日
スマートフォン等で撮影した写真をブログにアップすると
撮影場所が特定されることがあるので注意しましょう。
スマートフォン・携帯電話のカメラやデジタルカメラには、GPSと連動させる機能のある機種があり、
旅先で撮った写真等の位置情報を残すことができます。しかし、位置情報の付加設定をONにしたまま撮影し、
その写真をブログ(インターネット上の日記)にアップすると、意図せずに位置情報をインターネット上に
公開してしまうこともありますので、注意が必要です。
〜相談事例〜
スマートフォンで撮った室内の写真をブログにアップしたところ、位置情報を第三者に知られてしまった。
数年来、ブログを更新しており、お気に入りの写真をデジカメで撮ってブログに載せている。
最近スマートフォンを購入し、スマートフォンで撮った写真をアップしたところ、
知人から「写真をクリックすると自宅住所がわかってしまう」と注意された。写真のデータ情報を見ると、
緯度経度が載っておりネット上の地図で確認すると、所在地がわかってしまう。
携帯電話会社へ問い合わせたところ、設定により非表示にすることができると言われたが、知らない人も多いと思う。(50代 女性)
〜アドバイス〜
写真をインターネット上で公開する際は、自分のスマートフォン、デジカメ等にGPS機能がついているか確認し、
不要であれば、GPS連動の設定はOFFにしましょう。
スマートフォン、携帯電話、GPSを内蔵したデジカメ等には、撮影時にジオタグ
(写真画像やデジタルデータに添付する位置情報)を画像に付加する機能がついている商品があります。
旅行先などで撮った写真の撮影場所がわかる機能はとても便利ですが、
使い方を誤ると、自分の個人情報を期せずして第三者へ開示することになります。
購入時に既に位置情報の付加設定がONになっている機種もありますので、
自分が使用している機器を確認し、不要であれば設定をOFFにしましょう。
以上、スマートフォンやデジカメなどの位置情報に起因する特徴をよく理解したうえで、賢く利用しましょう。
http://www.shouhiseikatu.metro.tokyo.jp/sodan/kinkyu/shohi_advice.html
【社会】閲覧履歴やID、公衆無線LAN会社が無断傍受[12.07]
http://uni.2ch.net/test/read.cgi/newsplus/1323212382/124 「ネット全履歴もとに広告」総務省容認 課題は流出対策
2010年5月30日4時50分
インターネットでどんなサイトを閲覧したかがすべて記録される。
初めて訪れたサイトなのに「あなたにはこんな商品がおすすめ」と宣伝される――。
そんなことを可能にする技術の利用に、総務省がゴーサインを出した。
ネット接続業者(プロバイダー)側で、情報を丸ごと読み取る技術を広告に使う手法だ。
だが、個人の行動記録が丸裸にされて本人の思わぬ形で流出してしまう危険もある。
業者は今後、流出を防ぐ指針作りに入る。
この技術は「ディープ・パケット・インスペクション(DPI)」。プロバイダーの
コンピューター(サーバー)に専用の機械を接続し、利用者がサーバーとの間で
やりとりする情報を読み取る。どんなサイトを閲覧し、何を買ったか、どんな言葉で検索を
かけたかといった情報を分析し、利用者の趣味や志向に応じた広告を配信する。
DPIは従来技術に比べてより多くのデータを集められるため、こうした
「行動ターゲティング広告」に利用すると広告効果がさらに上がると期待されている。
だが、情報を突き合わせれば、他人に知られたくない持病やコンプレックスなどが
特定される恐れがある。技術的にはメールの盗み読みもでき、憲法が保障する
「通信の秘密」の侵害にもつながりかねない。こうした点から、米国と英国では業者による
利用が問題化し、いずれも実用化に至っていない。
DPIは現在、一部のネット利用者が「ウィニー」などのファイル交換ソフトで通信を
繰り返し、サーバーに負荷がかかって他の利用者に迷惑をかけるのを防ぐのに使われている。
総務省もこの監視目的での利用は認めてきたが、業者側から新たに広告利用を要望され、
昨年4月に作った識者による研究会の中に作業部会を設けて検討してきた。
http://www.asahi.com/business/update/0529/TKY201005290356.html
178 :
栞 :2012/01/06(金) 20:37:39.94
警告!Androidアプリ買うと個人情報ダダ漏れ★2
http://anago.2ch.net/test/read.cgi/smartphone/1325952068/478 478 名前:SIM無しさん[sage] 投稿日:2012/01/08(日) 17:43:38.09 ID:nZkawBAA
ここに、「ドコモ利用料金と一緒に支払い」で購入していて、クレカは登録していないという人いる?
俺はさらにGoogleアカウントの「アカウント設定」で公開プロフィールは作成していなくて、個人情報の編集だけ行っただけでスマホつかってたんだが、これだとGoogleアカウントに俺自身が記入編集する内容は、ニックネームと住所の日本国までなんだよな。
いつの間にかドコモからGoogleに住所氏名が登録されて、しかもアプリ作者に勝手に通知されてる事になるんだが。
普通に使ってて、ウォレットに誘導された事も無ければ、作者に通知の許可をポチった記憶もない。
他の人はわかってたの?
くこか。
あっちでもレスしたけどマカヒからdatがきたので近い将来対応するはずぅー
>>184
>> MCSupport >マカフィー製品をご愛用いただき、誠にありがとうございます。 >このたびは、お客様に検体をお送りいただきましたが、モバイル端末への >影響を与えるマルウェアに関しましては、今回お送りただいた方法とは別に >FTPにて直接お送りいただければと存じます。 >こちらに関しましては、あくまでも任意のものであり強制するものでは >ございません。ご協力頂ける際は下記のFTPにアップロードしていただければと >存じます。宜しくお願い致します。
194 :
オルティス・ジャパン :2012/01/14(土) 03:58:52.06
>>196 > ちなみにVTに使われているスキャンエンジンのなかには簡易型があるらしく
> パッカーや圧縮ファイルを読み込めないものがあるようです。
そんなことどこかに書いてある?
>>197 自分の憶測です。
apk(>184)自体zipなのでその中にあるclasses.dex(>195)を診れるか診れないかでVTの結果が変わっているようです。
>>198 ノシシ
>>206 File name: v_timer.apk
ウイルス名:Android/OneClickFraud.A!dex
>>210 ノ
>>211 お疲れ様です。
まだVTには反映されてないようですがAndroid向けが
>>206-207 で対応されてるのがわかりますね。
send.phpはrgst5.phpに飛ばされてますね。
>>212 お疲れ様です。
もう403になってますね。
最終更新日:2012-01-19 ウイルス定義:3.0.4.71
>>215 追記
ニポーンマカヒも参加している「日本スマートフォンセキュリティフォーラム (JSSEC)」にも送ったYO
中の人は問い合わせてね。
>>215 > McAfee Labs - Beaverton
> Current Scan Engine Version:5400.1158
> Current DAT Version:6586.0000
> Thank you for your submission.
>
> Analysis ID: *********
>
> File Name Findings Detection Type Extra
> --------------------|------------------------------|----------------------------|------------|-----
> classes.dex.txt |inconclusive | | |no
> u_timer.apk.txt |inconclusive | | |no
>
> inconclusive [classes.dex.txt u_timer.apk.txt]
>>217 で、秒速でdat北
> McAfee Labs Sample Analysis
> Issue Number: *********
> Identified: Generic.TRA
>
> McAfee Labs, McAfee Labs
>
> Thank you for submitting your suspicious files.
>
> Synopsis -
>
> Attached is a file for extra detection, which will be included in a future DAT set.
>
> Solution -
>
> EXTRA.DAT
> The extra dat will detect the following files in the escalation.
>
> Filename MD5 digest
> -------- ----------
> classes.dex.txt 3d925efdad57ed0b3845569023988fc1
VTに反映されてにゃーとわからんちん
DrWebに浮気をしていましたが戻ってきました 最終更新日:2012-01-23 ウイルス定義:3.0.4.73 u_timer.apk 未検出
FTPへうp完了
【アンドロイドアプリ】 アダルト動画再生アプリが何とウイルスだった!? 【ワンクリウェアウイルス】 tp://www.geocities.co.jp/Playtown-Yoyo/6130/notes/oneclick-android-app.htm
システムファイルの更新をミスった訳じゃなかったのか
>>223 最終更新日:2012-01-27
ウイルス定義:3.0.4.74
u_timer.apk 検出
>>215 u_timer.apk 検知出来る様になりました
乙にゃ
File name: u_timer.apk
ウイルス名:Android/OneClickFraud.D!dex
>>234 VTが検出に使用しているものは一般向け製品ではなくVT独自のもの
だから差が出たんじゃね?
公式サイトの重要注意事項に載ってたはず
一般向け製品でも検出されません 何故なのかは非公開情報らしいです
最終更新日:2012-01-31 ウイルス定義:3.0.4.75
最終更新日:2012-02-01 ウイルス定義:3.0.4.76
最終更新日:2012-02-03 ウイルス定義:3.0.4.77
【全ドコモへ、お聞きなさい】 「出来る事と出来ないことがあり、出来ない事はやらなくてもいい」 ↑ これが許されるのはボランティアの世界です。 プロならば、これを免罪符にしてはなりません。 謝罪したから、分からないと言ったからと、それで回答したつもりになってはなりません。 プロならば、困って助けを求めているユーザが抱えている問題を解決してナンボなのです。 インターネットは無償のボランティアに支えられ現在に至っています。 ボランティアであればこそ、出来ない事はやらなくても止むを得ないのです。 先人達が無償の奉仕で築き上げたものを利用し、プロとして スキルを武器に 「おまんまを食っている」 のではありませんか。 貴方達は、倒れそうになっている人を支える為のサポーターなのだという自覚がなさすぎます。
>>245 最終更新日:2012-02-06
ウイルス定義:3.0.4.78
>>257 最終更新日:2012-02-10
ウイルス定義:3.0.4.79
>>261 のうち以下の分でdatが来ました。
MD5: 44d31414a63a090e5a54670c33e0d1bc
現在ファイルはMD5: c9c7ae465d712eb79976b34b0f76f1dbです。。。
>>261 cf9ba4996531d40402efe268c7efda91
まかひからdatが来ました。
>>261 まかひから「104faa23c600082078bdcb6dea05a7e1」のdatきてました
「2b609e4acfebbee57ecf6ddbfd8202d2」はげとできなかったので送れませんですた。スマソ
>>261 「e4c92eecbc1b169d5e80a878748ebb70」のdatきまひた
>>261 「4b0842c67b9ae2f0532f75c096de6e73」のdatきまひた
>>263 最終更新日:2012-02-17
ウイルス定義:3.0.4.80
以下検出確認
1:sp_ntm.apk:OneClickfraud.F!dex
2:sp_mtm.apk:OneClickfraud.F1!apk
3:sp_btm.apk:OneClickfraud.G!apk
4:sp_k_test.apk:OneClickfraud.Gen!dex
15日に通信が出来なくなるトラブルがあり113に問い合わせ 端末の故障、修理の誘導に従いドコモショップに行ったところ 「もう来るな、来ても話はしない」 といわれたので当然の流れとして解約します。 拠って、スレ主としてスレの継続は困難と判断し終了と致します。。 といいたいが、思案のしどころ、こらえるべきか to be or not to be that is the question
>>273 最終更新日:2012-02-21
ウイルス定義:3.0.4.81
>>276 1: sp_k_test.apk ← 未検出
( sp_k_test_2B609E4ACFEBBEE57ECF6DDBFD8202D2.apk )
2: sp_k_test.apk ← 検出を確認いたしました
( sp_k_test_079B92DF0DA0E57C3DFCD5B8D0D2C82C )
↓検出名
OneClickfraud.G1!apk
sp_k_test.apk|classes.dex
↓検出名
OneClickfraud.G1!dex
え?
>>282 1-2
何故か、二度目のスキャンで検出
sp_k_test.apk|classes.dex
↓検出名
OneClickfraud.Gen!dex
ビッグデータ
>>281 最終更新日:2012-03-01
ウイルス定義:3.0.4.83
>>290 最終更新日:2012-03-03
ウイルス定義:3.0.4.84
298 :
名無しさん@お腹いっぱい。 :2012/03/06(火) 22:41:05.66
>>296 最終更新日:2012-03-06
ウイルス定義:3.0.4.85
McAfee Labs Sample Analysis Issue Number: ******** Identified: Generic.TRA McAfee Labs, McAfee Labs Thank you for submitting your suspicious files. Synopsis - Attached is a file for extra detection, which will be included in a future DAT set. Solution - EXTRA.DAT The extra dat will detect the following files in the escalation. Filename MD5 digest -------- ---------- k_test.apk.txt e2b1ff0cff01f6aa3de557f26679ac08
>>298 最終更新日:2012-03-09
ウイルス定義:3.0.4.86
>>301 最終更新日:2012-03-12
ウイルス定義:3.0.4.87
>>306 最終更新日:2012-03-14
ウイルス定義:3.0.4.88
http://kohada.2ch.net/test/read.cgi/sec/1295261877/281 http://kohada.2ch.net/test/read.cgi/sec/1328560967/452 お疲れ様です。まかひ 迎撃完了の模様です。
> McAfee Labs Sample Analysis
> Issue Number: *******
> Identified: Generic.TRA
>
> McAfee Labs, McAfee Labs
>
> Thank you for submitting your suspicious files.
>
> Synopsis -
>
> Attached is a file for extra detection, which will be included in a future DAT set.
>
> Solution -
>
> EXTRA.DAT
> The extra dat will detect the following files in the escalation.
>
> Filename MD5 digest
> -------- ----------
> fruitdouga_dtm.ap...3e78174ec0dc3dbb58d6b5c77321ba8c
> appli02.php.txt 5c6b9d027dccf7ea65ec80a005e81e31
> dtm.apk.txt 5c6b9d027dccf7ea65ec80a005e81e31
> ctm.apk.txt 677492027e802361cadf63b11b214a83
> btm.apk.txt 7157ba9a8e10253c57b39b05701c6bd8
> kitchen%20timer.a...74e71f9e28e69b5d045df3a18a6a93b0
> success18_dtm.apk...9abc414ceea92be88b939cdc5304ae13
> ktm.apk.txt c4d631d2ded1f20bcd752d573be707da
> k_test.apk.txt e2b1ff0cff01f6aa3de557f26679ac08
> classes.dex.txt f9b7bc3b79cd342159a82c935700cf7c
>>308 最終更新日:2012-03-17
ウイルス定義:3.0.4.89
マカフィー、2月のサイバー脅威の状況を発表
http://www.mcafee.com/japan/about/prelease/pr_12a.asp?pr=12/03/15-1 ・モバイル(スマートフォン含む)
当月に新たに報告された、モバイルマルウェア (PUP、亜種 を含む) は39件でした。
これらは全てAndroid OSを対象とするマルウェアで、その内訳は新種のマルウェアが7件、
亜種が19件、PUPの新種が6件、亜種が7件でした。
今月新たに確認された、Android/Anserver.Aは、すべてのAndroid OS搭載端末をターゲットにしており、
IMEI(International Mobile Equipment Identity)番号などの端末情報を外部サーバーに送信します。
また、インターネット上のブログ内に隠された命令によって動作するバックドア機能を持っています。
Android/DrdLive.A は、デバイス管理アプリケーションとしてインストールされ、
外部サーバーからの命令によって動作するバックドア、SMS の送信や削除、
音声通話発信といった機能があります。
Android/RootSmart.A は、エクスプロイトを使用してroot 権限の取得を試み、
成功すると外部サーバーから別のアプリケーションをダウンロードし、インストールします。
こうしたマルウェアは、インターネット接続といった一般的な権限のみを必要するため、
インストール時に表示される使用権限の許可リストによって不審なプログラムであるか否かを判断することは困難です。
今後もこのような悪質なソフトウェアは増加することが予想され、引き続き警戒が必要です。
新たな付加価値と事業創造で「ダムパイプ」にはならない――NTTドコモ 辻村副社長に聞く
http://plusd.itmedia.co.jp/mobile/articles/1201/02/news005.html 辻村氏 Googleアカウントのサポートに関しても、重要な問題として認識しています。実際、いくつかの対策を考えています。
1つは「Googleアカウントを使わない方式」でAndroidスマートフォンを使っていただくというものです。
これだとGmailやGoogle MapsなどGoogleのサービスは利用できなくなってしまいますが、
ドコモでもspモードメールや地図アプリなど類似のサービスは用意しています。
ですから、Googleアカウントを使わないAndroidスマートフォンにも可能性があります。
―― Amazonの「Kindle Fire」がまさにその方式ですよね。
Googleアカウントを使わず、Amazonアカウントで管理・運用することで
シンプルで使いやすいものになっています。そういった方向性ということでしょうか。
>>311 最終更新日:2012-03-21
ウイルス定義:3.0.4.90
>>315 最終更新日:2012-03-23
ウイルス定義:3.0.4.91
ドコモの人へ
>>178 >>179 ← よく読みなさい
http://anago.2ch.net/test/read.cgi/wildplus/1325469813/ ニュース [ニュース二軍+] “【経済】ドコモ、またトラブル…スマホでメール不具合”
7 名前:名前をあたえないでください[sage] 投稿日:2012/01/02(月) 11:28:58.10 ID:K0MMmyDt [1/4]
>>2 まじめな話、通信障害連発すると言うのは違法行為なんだよ。その根拠はこれ。
電気通信事業法
(基礎的電気通信役務の提供)
第7条 基礎的電気通信役務(国民生活に不可欠であるためあまねく日本全国における提供が確保される
べきものとして総務省令で定める電気通信役務をいう。以下同じ。)を提供する電気通信事業者は、
その適切、公平かつ安定的な提供に努めなければならない。
8 名前:名前をあたえないでください[sage] 投稿日:2012/01/02(月) 11:36:14.79 ID:K0MMmyDt [2/4]
ところで最近は2年縛りとかの契約があるけど、これでも解約できる根拠がある。
民法第95条
意思表示は、法律行為の要素に錯誤があったときは、無効とする。
ただし、表意者に重大な過失があったときは、表意者は、自らその無効を主張することができない。
これ、簡単に言うと「まさかそんな契約とは思わなかったという契約は無効な出来る」という法律。
ドコモと契約したと言うのは、ドコモは電気通信事業法に基づく安定的な通信を提供してくれると
誰しも信じて契約を結ぶわけ。
数カ月おきに大規模障害発生させるクソサービスとは誰も思わないでしょ。
つまり「法律行為の要素に錯誤があった」ということになるから、2年縛りの契約は無効に出来る。
当然、ドコモの違法行為に基づく解約なんだから、違約金は発生しない。
http://anago.2ch.net/test/read.cgi/wildplus/1325469813/ ニュース [ニュース二軍+] “【経済】ドコモ、またトラブル…スマホでメール不具合”
11 名前:名前をあたえないでください[sage] 投稿日:2012/01/02(月) 11:40:52.00 ID:K0MMmyDt [3/4]
ところが、コールセンターやドコモショップにこのことを突きつけると逃げる逃げる。
「私には判断がつかない」と逃げるんで→「だったら判断つく奴が出て来い」と突っ込んでも
→「そういう対応はしておりません」と逃げる。
だけど、今度はこの行為が違法なんだよね。
電気通信事業法
(提供条件の説明)
第26条 電気通信事業者及び電気通信事業者の電気通信役務の提供に関する契約の締結の媒介、
取次ぎ又は代理を業として行う者(以下「電気通信事業者等」という。)は、電気通信役務の
提供を受けようとする者(電気通信事業者である者を除く。)と国民の日常生活に係るものと
して総務省令で定める電気通信役務の提供に関する契約の締結又はその媒介、取次ぎ若しくは
代理をしようとするときは、総務省令で定めるところにより、当該電気通信役務に関する料金
その他の提供条件の概要について、その者に説明しなければならない。
(苦情等の処理) 第27条 電気通信事業者は、前条の総務省令で定める電気通信役務に係る当該電気通信事業者 の業務の方法又は当該電気通信事業者が提供する同条の総務省令で定める電気通信役務につい ての利用者(電気通信役務の提供を受けようとする者を含み、電気通信事業者である者を除く。 第29条第2項において同じ。)からの苦情及び問合せについては、適切かつ迅速にこれを処理 しなければならない。 12 名前:名前をあたえないでください[sage] 投稿日:2012/01/02(月) 11:45:54.64 ID:K0MMmyDt [4/4] つまり、電気通信事業者であるドコモは電気通信事業法で、契約内容等について顧客に対して 説明義務を課せられているし、苦情についても適切に処理しなくてはならないことも同様に 義務付けられているので、民法第95条に基づく解約を申し出られたのら、直ちに応じるか、 「錯誤に当たらない」というのなら、その根拠を説明するのは法律で定められた義務。 けど、「わかりません」「担当者も出しません」とドコモは宣言する。 これ、完璧なまでの違法行為なんだよね。 逆に言えば、大半の客はこれで引き下がるだろう。 それに事欠いてこういう違法対応を平気でしていると言うのは、完全に客ナメている証拠。 そろそろドコモを電気通信事業法で告発すると同時に、集団訴訟でも起こしたい気分だ。
>>317 最終更新日:2012-03-27
ウイルス定義:3.0.0.0
はて?
バージョン:1.1.1.003
>>328 手動にて再更新
ウイルス定義:3.0.5.93
ba-jyonn:1.1.1.003
>>329 最終更新日:2012-03-28
ウイルス定義:3.0.6.94
はて
>>333 最終更新日:2012-03-30
ウイルス定義:3.0.6.95
spモードメールアプリ(開発会社:アプリックス)のダウンロードで不具合が発生している模様です アンドロイドマーケットのアプリをgoogle playに更新すると spモードメールアプリがダウンロード出来なくなる現象が発生している模様です 回避策:google playの削除 ドコモ曰く、現在グーグルが調査中との事ですが グーグルジャパンに問い合わせした所、調査をしている事実はないとの事 余談ですが、バックアップも機能していない模様です 思うに、これは妖精の仕業なんじゃなかろうかとw
>>338 >マーケット3.5.1.6
細かい事ですが、一応修正しておきます
3.5.16です
これは、google playストアのアプリのバージョンです
playストアのアイコンをタップして、端末左下をタップ → 設定 → 最下のビルドバージョン
3.5.15 の方へ
playストアのアイコンをタップして、端末左下をタップ → 設定 → アプリの自動更新のチェックを入れる、で更新されるはずです
ドコモの主張では、この設定はplayストアの設定ではなく、playストア以外のアプリをplayストアが集中管理する設定であるとしていますが
さて、どうなんでしょうねw
>>337 最終更新日:2012-04-07
ウイルス定義:3.0.6.97
>>340 最終更新日:2012-04-11
ウイルス定義:3.0.6.98
>>345 最終更新日:2012-04-13
ウイルス定義:3.0.6.99
AndroidアプリをPC上で動かせるBlueStacksが公開ベータ AMDに次いでQualcommも投資
http://engawa.2ch.net/test/read.cgi/news/1334165540/1 1 名前: 環状星雲(やわらか銀行)[] 投稿日:2012/04/12(木) 02:32:20.02 ID:enueyIuP0 ?PLT(12001) ポイント特典
http://img.2ch.net/ico/giko2.gif 外でAndroid、おうちでPCの人には、BlueStacksがおすすめかも。どんなハッカーたちよりも先に、そしてChrome
がその機能を真似する前に、使ってみるのはどうだろう。このスタートアップのソフトウェアはここ数か月、大人気
だ。それもそのはず、AndroidアプリをそのままWindows PCの上で動かせるという、待望のソフトだからだ。もち
ろん、Windowsが動くタブレットやラップトップでもかまわない。
コンセプトがたいへん魅力的だから、BlueStacksは立ち上げ前に760万ドルのベンチャー資金を呼び込んだ。そして
数か月前には、さらに640万ドルを調達した。投資家は、AMD、Citrix Systems、Andreessen Horowitz。Ignition
Venturesなどなどの一流どころだ。
同社のソフトウェアは3月27日に公開ベータにこぎ着けたが、なんとそれからわずか10日間で、BlueStacksのPC側ソ
フトApp Playerのダウンロード数は100万を突破し、ユーザがその上で動かしたAndroidアプリはのべ1200万以上に
達する。その猛烈な人気を見たもう一つの投資家、今度はモバイルチップの世界的な超大手Qualcomm…そのVC部門
Qualcomm Ventures…が、同社への投資を行った。その額は非公開だが、これでBlueStacksの資金総額は1500万ド
ルを超えたと見られる。チップメーカーとしてはすでにAMDが同社に投資しており、この2社が投資家として顔を揃
えること自体が、非常に珍しい。
続きはソースで
http://jp.techcrunch.com/archives/20120410qualcomm-invests-in-bluestacks/ 動画
http://youtu.be/HNb_aPsonqc
>>350 最終更新日:2012-04-17
ウイルス定義:3.0.6.100
>>358 最終更新日:2012-04-20
ウイルス定義:3.0.6.101
>>363 最終更新日:2012-04-24
ウイルス定義:3.0.6.102
>>366 最終更新日:2012-04-27
ウイルス定義:3.0.6.103
>>367 最終更新日:2012-05-03
ウイルス定義:3.0.6.104
>>368 最終更新日:2012-05-09
ウイルス定義:3.0.6.105
>>371 最終更新日:2012-05-10
ウイルス定義:3.0.6.106
>>372 最終更新日:2012-05-11
ウイルス定義:3.0.6.107
>>374 最終更新日:2012-05-15
ウイルス定義:3.0.6.108
>>375 最終更新日:2012-05-19
ウイルス定義:3.0.6.109
>>380 最終更新日:2012-05-20
ウイルス定義:3.0.7.110
383 :
訂正 :2012/05/24(木) 17:30:11.56
>>382 最終更新日:2012-05-23
ウイルス定義:3.0.7.110
>>385 最終更新日:2012-05-30
ウイルス定義:3.0.7.112
>>387 最終更新日:2012-06-02
ウイルス定義:3.0.7.113
>>388 最終更新日:2012-06-06
ウイルス定義:3.0.7.114
>>391 最終更新日:2012-06-09
ウイルス定義:3.0.7.115
397 :
名無しさん@お腹いっぱい。 :2012/06/11(月) 18:29:26.25
398 :
訂正+ :2012/06/11(月) 19:45:33.74
>>402 (/^^)/アリガトウゴザマシタ 今後ともよろしくお願いします
>>398 最終更新日:2012-06-13
ウイルス定義:3.1.7.116
>>405 最終更新日:2012-06-15
ウイルス定義:3.1.7.117
動画配信サイト「Ustream」に、一時マルウェアへ誘導する不正な広告が表示されていたことがわかった。 2012/06/15
6月11日に同サイト上のリンク経由でドライブバイダウンロード攻撃が行われていることをGoogleが把握。
アクセスすると危害を与える可能性があるとして、検索結果でアクセスしようとするユーザーに対して警告を表示し、注意喚起を実施した。
http://www.security-next.com/031579
>>409 最終更新日:2012-06-20
ウイルス定義:3.1.7.118
tp://heaven-movie.net/rgst4.php これけ
>>415 最終更新日:2012-06-23
ウイルス定義:3.1.7.119
423 :
オルティス・ジャパン :2012/06/23(土) 21:14:07.81
>>428 お疲れ様です。
この場を借りて要望します。>中の人
してあどばいざにもありますが、残り二つ(一つはIPアドレス)もおながいします
後、
>>428 のIPアドレスとリバースホストとその鯖にあるドメインも診てくらはい
# さくらはなして残してんのだろ?
>>422 最終更新日:2012-06-27
ウイルス定義:3.1.7.120
>>435 最終更新日:2012-06-30
ウイルス定義:3.1.7.121
>436お疲れ様です。お手数ですがこちらもお願いします www.siteadvisor.com/sites/erotte.com/msgpage www.siteadvisor.com/sites/219.94.206.233/msgpage >416の>419姉妹サイトとHOSTです。サイトアドバイザに記述されているDr.WEBが診断したファイルは消されていますが 他にも"Android.Bibean.3.origin"として検出されるブツが現時点で存在していることを確認しています
>>439 ですが、サイトアドバイザのファイル消されたはずなんですが
それぞれ一つ残ってました。
,峨Ey' 峨E,峨´ ,峨k `E,;´‐、峨峨{' ,jEE(`・ω・´)'~´リニューアル中の様なので期待しないで松 峨峨峨k^' k峨峨E `~`~ _} ,!kEE, ,. -‐― ,j{'´,. {'´~―‐-、、 k、 __'´`_~__゙''`_ _ ,ノ! ヽ、 _______ _,,. '
>>441 マカフィーからの回答です
今回は見送りの模様です
----------以下回答文----------
未対応分の2点のサイトはリニューアルを行っている最中との事で、
リニューアル後にはページ構成が変わり、再度の評価が必要となります。
こちらに関してはサイトのリニューアルが完了した段階で評価を行わせて頂きますので、
お手数に御座いますがお待ち頂きます様宜しくお願い申し上げます。
さくらインターネットabuse対策チームから対応を進めるとのお返事いただきました。 現在以下403 heaven-movie.net 112.78.213.218
>>448 復活鯖移転
heaven-movie.net [182.48.26.98] users168.heteml.jp
>>451 テスト完了
Android実機
403 error
Forbidden
悪い子は見ちゃ馬太目 ぽ..._〆(゚▽゚*)
インスト解説
gyo.tc/HT6J
gyo.tc/HZyT
gyo.tc/HaI4
gyo.tc/HduW
gyo.tc/Hdtd
>>454 ぉぉ、他にもあるんかな?
>>438 最終更新日:2012-07-03
ウイルス定義:3.1.7.122
復帰かきこん
DNSが浸透していないようだけど鯖移転 heaven-movie.net [221.241.239.76] 221x241x239x76.ap221.ftth.ucom.ne.jp
>>457 最終更新日:2012-07-07
ウイルス定義:3.1.7.123
462 :
ares :2012/07/08(日) 01:34:35.11
========================================================================== ■モバイル端末検体取得・送付方法 =========================================================================== [STEP1] ◆APKファイルをパスワード付きZIPに圧縮する方法 1.GooglePlayより「ApkManager(無料)」をダウンロードします。 2.「ApkManager(無料)」を起動します。 3.[Install]タブを開いて頂き、該当のアプリケーションをロングタップします。 4.メニュー一覧が表示されますので「Back to SD」をタップします。 5.APKファイルがSDカード上に保存されます。 ■MicroUSBにてパソコンと接続可能な方はこちらを参照ください。 1.タブレットまたはスマートフォンをMicroUSBにて接続をします。 ※この際に接続モードに種類があり端末やアンドロイドのバージョンに よって異なるため、お客様にてご実施頂きます様お願いいたします。 2.接続が終わると、[マイコンピュータ(XP)]または「コンピューター(Vista/7)」に リムーバブルディスクとして認識されます。 3.認識されましたら、該当のフォルダを開きます。 4.「手順1」で実施し保存されたファイルがございますので、こちらをパスワード付きの 圧縮フォルダに変更いたします。 ※注 パスワードは必ず「infected」 お使いの圧縮ソフトに沿ってご実行いただきます。
463 :
ares :2012/07/08(日) 01:35:25.50
■MicroUSBをお持ちでない方はこちらを参照ください。
1.GooglePlay(旧Androidマーケット)からファイルマネージャー(Windowsエクスプローラー)系の
アプリをダウンロードします。
例:アストロファイルマネージャー(検索ワード:アストロ)
※お客様でご利用いただいているファイルマネージャーをお使いいただいて問題ございません。
2.SDカード直下に保存されたファイルを、Gmailなどに添付し自分宛てに送信をします。
※送信されたファイルをパソコン上に保存し、パスワード「infected」に設定した圧縮ファイルに
変更をしていただき検体のご送付をお願いいたします。
[STEP2] パソコンでの操作となります。
◆APKファイルをFTPサーバーへアップロードする方法
以下省略
===========================================================================
>>460 下記からも heaven-movie.net の追跡が出来る様です
http://www.cybersyndrome.net/nslookup.html
464 :
ares :2012/07/08(日) 01:47:12.89
I think that the useful information should show it than it is closed
>>461 最終更新日:2012-07-17
ウイルス定義:3.1.7.124
470 :
ares :2012/07/18(水) 18:24:24.52
>>469 最終更新日:2012-07-18
ウイルス定義:3.1.8.125
「らくらくスマートフォン F−12D」のデモ機がドコモショップにありました デモ機で、「あんしんスキャン」がバージョンアップの為のダウンロードが出来る事を確認しました その他の印象は良い感じでした 全力で買いでよろしいかと
478 :
test :2012/07/29(日) 12:16:10.83
>>477 最終更新日:2012-07-31
ウイルス定義:3.1.8.129
>>481 最終更新日:2012-08-02
ウイルス定義:3.1.8.130
ライセンス規約同意画面表示
>>398 バージョン:2.0.0.167 → 2.0.1.177
通知バー(ステータスバー)にアイコンの表示・非表示の選択可となりましたね
Android セキュリティ Part7
http://anago.2ch.net/test/read.cgi/smartphone/1326267018/620 620 名前:SIM無しさん[sage] 投稿日:2012/08/03(金) 14:36:15.51 ID:yVZwGk1l
@?XSS (一部のブラウザのlocation.hrefがXSSを引き起こしやすいことに関する注意喚起)
http://l0.cm/atxss/ 影響を受けるブラウザ
Safari 5.1.7以前(5.1.7を含みます。MacのSafari 6では修正されていますがWindowsは修正版がリリースされていません)
Safari Mobile(最新のiOS 5.1.1でもこの挙動をします)
Android標準ブラウザ4.1未満?(Android 2.3.6でテストしました。@bulkneetsさんによると4.1は修正済み、4.0.3は影響を受けるとのことです)
>>482 最終更新日:2012-08-03
ウイルス定義:3.1.8.131
>>486 最終更新日:2012-08-07
ウイルス定義:3.1.8.132
>>487 最終更新日:2012-08-10
ウイルス定義:3.1.8.133
>>488 最終更新日:2012-08-14
ウイルス定義:3.1.8.134
>>490 最終更新日:2012-08-17
ウイルス定義:3.1.8.135
>>493 最終更新日:2012-08-21
ウイルス定義:3.1.8.136
flashplayer アプリの自動更新 → 11.1.111.10 dメニュ → 11.1.111.13 直リン → 11.1.111.16
>>495 最終更新日:2012-08-24
ウイルス定義:3.1.8.137
>>498 最終更新日:2012-08-29
ウイルス定義:3.1.8.138
>>500 最終更新日:2012-09-01
ウイルス定義:3.1.8.139
>>501 最終更新日:2012-09-05
ウイルス定義:3.1.8.140
503 :
ares :2012/09/05(水) 20:52:15.85
504 :
SP1 :2012/09/09(日) 02:28:23.55
>>502 最終更新日:2012-09-08
ウイルス定義:3.1.8.141
>>504 最終更新日:2012-09-11
ウイルス定義:3.1.8.142
>>505 最終更新日:2012-09-14
ウイルス定義:3.1.8.143
>>3 44036
>>507 最終更新日:2012-09-14
ウイルス定義:3.1.8.144
>>511 最終更新日:2012-09-22
ウイルス定義:3.1.8.145
>>513 最終更新日:2012-09-26
ウイルス定義:3.1.8.146
>>521 最終更新日:2012-10-04
ウイルス定義:3.1.9.148
>>526 最終更新日:2012-10-06
ウイルス定義:3.1.9.149
533 :
名無しさん@お腹いっぱい。 :2012/10/09(火) 01:53:12.94
ソウカ 死・ね ソウカ 死・ね ソウカ 死・ね ソウカ 死・ね ソウカ 死・ね ソウカ 死・ね ソウカ 死・ね ソウカ 死・ね ソウカ 死・ね ソウカ 死・ね ソウカ 死・ね ソウカ 死・ね
>>527 最終更新日:2012-10-09
ウイルス定義:3.1.9.150
>>528 ウイルス定義:3.1.9.150 にて対応
検出名
Android/PBL.A!apk
Android/PBL.A!dex
>>540 最終更新日:2012-10-16
ウイルス定義:3.1.9.152
>>542 バージョンアップ来てました
バージョン:2.0.1.177 → 2.1.0.149
ウイルス定義:3.1.9.152
>>543 最終更新日:2012-10-19
ウイルス定義:3.1.9.153
>>544 最終更新日:2012-10-24
ウイルス定義:3.1.9.154
>>545 最終更新日:2012-10-27
ウイルス定義:3.1.9.155
>>548 最終更新日:2012-10-31
ウイルス定義:3.1.9.156
>>552 最終更新日:2012-11-02
ウイルス定義:3.1.10.157
>>555 鮮やかなお手並み、流石ですね
この件は、セーフブラウジングを有償化したドコモの中の人が頑張るみたいですので
お手並み拝見といきたいところなのですが(私は引退を考え、スレの終了を考えています)
念のためMcAfeeには、一応言ってはありますが
ここを見ているドコモの中の人は手を抜かずに
システムの構築に全力をかけて下さる様お願いします
>>553 最終更新日:2012-11-07
ウイルス定義:3.1.10.158
>>557 最終更新日:2012-11-09
ウイルス定義:3.1.10.159
>>559 最終更新日:2012-11-17
ウイルス定義:3.1.10.160
565 :
名無しさん@お腹いっぱい。 :2012/11/21(水) 18:48:45.92
別人格に罪がないのは判例にもあります通り 又、仮に親が疑われる立場にあったとしても McAfeeの意義が失われるものではありません
mag-704.net → ブロック
app-fun.net → ブロック
app-roid.com → ブロック
apfes.com → エラー137
find-appli.com → ブロック
app-want.info → スルー
siteadvisor の挙動と評価サイト等別表記の間に相違があり
実働でブロックするものが評価サイトに反映されてない模様です
残件は
app-want.info
そして、実働と評価サイトの相違の改善となります
>>571 最終更新日:2012-12-14
ウイルス定義:3.1.11.168
apfes.com → エラー137 も残件に追加しておきましょうかね
>>579 最終更新日:2012-12-25
ウイルス定義:3.1.11.171
>>322 Gmail乗っ取りの報告相次ぐ
hayabusa3.2ch.net/test/read.cgi/news/1356586667/
なかじまさん(^0^)/
ぐぐるのくそ生意気な人に確認
PCでもスマホでも乗っ取られる
原因は主にフィッシング、その他
回避策:二段階認証
以上、むかついたので終了
The database is currently down for scheduled maintenance. Please try again by clicking the Refresh button in your web browser. An E-Mail has been dispatched to our Technical Staff, whom you can also contact if the condition persists. We apologise for any inconvenience. ウワァァァァァァヽ(`Д´)ノァァァァァァン!
【社会】googleのgmailアカウント乗っ取り被害続出…勝手に迷惑メール送信 uni.2ch.net/test/read.cgi/newsplus/1356743275/ 【携帯】 ”アップルとグーグルに対抗!” ドコモ、韓国サムスンなどと共同開発している「新OS」スマホを来年にも発売 uni.2ch.net/test/read.cgi/newsplus/1356813009/ 【速報】ドコモ新OS搭載スマホを2013年に発売 Google、Appleに対抗 engawa.2ch.net/test/read.cgi/poverty/1356810947/ ドコモ、韓国サムスンなどと共同開発している「新OS」スマホを来年にも発売 hayabusa3.2ch.net/test/read.cgi/news/1356817752/ bintan.ula.cc/test/read.cgi/kohada.2ch.net/sec/1309178683/ 登録するといいことがあるとかないとか
>>581 10日以上も更新が無いんだがマカフィーは年末年始の休暇を取ってるのか?
怠慢な会社だよな。
マジで更新来ないんだけど・・・
>>581 最終更新日:2013-01-08
ウイルス定義:3.1.11.172
*.google.com 乗っ取りテロ発生、Android遠隔操作し放題、iPhone対策なし、Vista/7/8安全 ★3
http://engawa.2ch.net/test/read.cgi/poverty/1357635874/275 275 名前:番組の途中ですがアフィサイトへの転載は禁止です[sage] 投稿日:2013/01/08(火) 19:20:50.05 ID:pHHqPg+70
>>253 > iPhoneはこの件の修正アップデートが来るまでノーガード戦法状態
> Androidの2.x系はノーガードどころか真っ裸の美女がスラム街でストリップショーしてる感じ
> Androidの4.x系以上は自分で設定から
>>8 やればとりあえずしばらくはおk
+
今回の件関係なしにExynos4乗ってる端末はAndroidの4.x系でも駄目
orz
*.google.com 乗っ取りテロ発生、Android遠隔操作し放題、iPhone対策なし、Vista/7/8安全 ★3
http://engawa.2ch.net/test/read.cgi/poverty/1357635874/335 335 名前:番組の途中ですがアフィサイトへの転載は禁止です[sage] 投稿日:2013/01/08(火) 19:34:17.69 ID:pHHqPg+70
Galaxy S2 SC-02C -NTTドコモ
GALAXY Tab 7.0 Plus SC-02D ? NTTドコモ
Galaxy Note 2 SC-02E ? NTTドコモ
Galaxy S3 alpha SC-03E ? NTTドコモ
Galaxy S2 WiMAX ISW11SC ? KDD au
↑は別件で大穴開いてるから
非公式パッチぶっこむか公式パッチ出るまで新規アプリ入れんなよ
「Exynos」
Exynos(エクシノス)とは韓国・サムスン電子によるモバイル向けARM系マイクロ プロセッサのシリーズである
サムスン・ギャラクシーシリーズを始めとする スマートフォン端末やタブレット型端末に搭載されている
>>578-579 *.google.com 乗っ取りテロ発生 iPhone/Android 2.x→アウト、Android4.x→対策可能 Vista/7/8→安全
http://hayabusa3.2ch.net/test/read.cgi/news/1357642699/
>>589 最終更新日:2013-01-10
ウイルス定義:3.1.11.173
【セキュリティ】『Google Play』のニセモノ、『Gcogle Play』が出現--※マルウェアだらけ、要注意! [01/09] anago.2ch.net/test/read.cgi/bizplus/1357738405/
>>601 最終更新日:2013-01-12
ウイルス定義:3.1.11.174
Java 7 Update 10にゼロデイ脆弱性、プラグインの無効化を呼びかけ
hayabusa3.2ch.net/test/read.cgi/news/1357909593/
ソフトバンク、イー・アクセス株をサムスンなどに売却へ 米配慮で中国メーカーは含まない方針 #emobile
hayabusa3.2ch.net/test/read.cgi/news/1357927608/
>>609 最終更新日:2013-01-18
ウイルス定義:3.1.11.177
>>610-611 最終更新日:2013-01-19
ウイルス定義:3.1.11.178
悲報:モバゲ無毒化
docomoのスマホ使ってるんですけど、マカフィーの通常版入れようか悩んでいます。 で、いま現在、Android用アンチウィルスソフトで、インストール前に圧縮ファイル削除してくれる可能性があるのて、マカフィーか、カスペだけですか? 方法は、なんでも良いんですけど、他に知ってたら教えてください。 もし、この2つしかないなら、カスペは、反応鈍いとき多いし、そこに重点置くなら、マカフィーしかないんですかね? あと、Googleプレイのレビューに、安心スキャンに、SDの画像データ消されたて人、やけに多いですけど本当にスキャンが原因なんですか? 詳しい方いましたら、宜しくお願いします。
>>616 親切にありがとうございます。更新時に画像が消えたと言うのは、信憑性高い話なのでしょうかね?
>>616 また、これは安心スキャン特有の現象でしょうか?マカフィー通常版の方には、あまり悪い話は書いてないですね。
>>616 また、これは安心スキャン特有の現象でしょうか?マカフィー通常版の方には、あまり悪い話は書いてないですね。
>>618 >信憑性高い話なのでしょうかね?
信憑性高いか否かではなく、不具合を訴えている人がいる事に重きを置くべきかと
とは言っても、再現性がないのも、どうやら事実らしいですね
困ったものです
>>619-620 >これは安心スキャン特有の現象でしょうか?
安心スキャン特有というよりも、REGZA特有なのかも、とか
>マカフィー通常版の方には、あまり悪い話は書いてないですね。
当時、マカフィー通常版を使っていた人って居るんでしょうかね
使用者の数と不具合を訴える人の数は比例するんじゃないでしょうか
>>612 最終更新日:2013-01-22
ウイルス定義:3.1.11.179
>>622 最終更新日:2013-01-24
ウイルス定義:3.1.11.180
>>615 現在のバージョン:2.1.2.122
バージョン:2.1.2.122へ更新してみました
>>624 最終更新日:2013-01-28
ウイルス定義:3.1.11.181
>>628 最終更新日:2013-02-01
ウイルス定義:3.1.11.182
631 :
名無しさん@お腹いっぱい。 :2013/02/03(日) 18:10:08.68
質問します 無線ポータブルにNTTQ200、NTT東日本のiフレーム、富士通F−50E、シャープSH02Eを使用しています。 iフレームだけの時は何も異常無かったのですが、別の1台でも繋いだらインターネットが3分程で切れます。 SH20Eを最初に繋いだ時に、画面がブレてホームページのアドレスをコピーして自宅のアクセスポイントではない所にパスワー ドを自動で入力し接続する画面になりました。 また、おかしかったので暫くiフレームを使用せずに居たのですが、久し振りに繋いだらiフレームのメッセージでホームページア ドレスをコピーしたメッセージが3回出ました。 ウィルスだと思うのですが、警察の担当者は、知識が無いらしく誤動作だと言い張るのです。 私の考えでは、iフレームの入力を近くのタブレットが拾い近くのアクセスポイントに自動で接続して盗んでいると思うのですが どうでしょう?! 切断されるのは別のアクセスポイントを捜してそこに繋ぐのが原因だと思うのですが?
632 :
吉田 :2013/02/03(日) 18:13:05.03
切断されるのは別のアクセスポイントを捜してそこに繋ぐのが原因だと思うのですが? 因みに、SH02Eの異常動作は1回だけしか見れませんでした。 また、入力情報を盗む訳は充分な裏付けが在ります。 スーパーゼネコン鹿島建設の犯罪です。
633 :
吉田 :2013/02/03(日) 18:15:30.22
切断されるのは別のアクセスポイントを捜してそこに繋ぐのが原因だと思うのですが? 因みに、SH02Eの異常動作は1回だけしか見れませんでした。 また、入力情報を盗む訳は充分な裏付けが在ります。 スーパーゼネコン鹿島建設の犯罪です。 この書き込みも30秒経っているのに書き込みが出来ませんでした。
634 :
吉田 :2013/02/03(日) 18:18:45.74
済みません 間違えて2度してました
635 :
吉田 :2013/02/03(日) 19:00:07.25
でも、書き込み押して無かったと思います?????????????????
638 :
名無しさん@お腹いっぱい。 :2013/02/04(月) 08:19:56.96
637 ありがとうございます。 現在のスレを読みました。 似たものが在りましたが、違うようです。 NTT東日本に全部で7時間位電話して、担当が5人、Q200を交換、接続担当の方が 来られて3時間設定、Q200を再度交換しても切れて、結局V130で様子を見てくれということに為りました。 また、教えて下さい、宜しくお願いします。
639 :
名無しさん@お腹いっぱい。 :2013/02/04(月) 09:28:37.62
637 ありがとうございます。 現在のスレを読みました。 似たものが在りましたが、違うようです。 NTT東日本に全部で7時間位電話して、担当が5人、Q200を交換、接続担当の方が 来られて3時間設定、Q200を再度交換しても切れて、結局V130で様子を見てくれということに為りました。 また、教えて下さい、宜しくお願いします。
>>629 最終更新日:2013-02-05
ウイルス定義:3.1.11.183
>>640 最終更新日:2013-02-07
ウイルス定義:3.1.11.184
Flash Playerがゼロデイ脆弱性を修正、WindowsとMac狙う標的型攻撃で悪用 engawa.2ch.net/test/read.cgi/poverty/1360475635/ Android セキュリティ Part10 anago.2ch.net/test/read.cgi/smartphone/1356845513/502-507 download.macromedia.com/pub/flashplayer/installers/archive/android/11.1.115.37/install_flash_player_ics.apk Adobe の中の人へ 提供元不明のものを入れることは、私のセキュリティポリシーに反するので playストアからお願い
>>641 最終更新日:2013-02-12
ウイルス定義:3.1.11.185
>>643 最終更新日:2013-02-15
ウイルス定義:3.1.11.186
645 :
名無しさん@お腹いっぱい。 :2013/02/15(金) 17:54:12.75
糞
>>644 最終更新日:2013-02-19
ウイルス定義:3.1.11.187
647 :
名無しさん@お腹いっぱい。 :2013/02/20(水) 00:05:54.38
test
多数の機能を備えた不正Androidアプリ、AutoRun攻撃など itpro.nikkeibp.co.jp/article/COLUMN/20130219/457021/?k3
【NTT】ドコモ苦情・改悪あれこれpart2【docomo】 awabi.2ch.net/test/read.cgi/phs/1333895913/909
>>648 最終更新日:2013-02-23
ウイルス定義:3.1.11.189
>>651 最終更新日:2013-02-26
ウイルス定義:3.1.11.190
【Java 7 Update 15】 またJavaに新たな脆弱性 engawa.2ch.net/test/read.cgi/poverty/1361873130/ Adobe、Flash Playerの脆弱性に対処 Firefoxを狙うゼロデイ攻撃発生 www.itmedia.co.jp/enterprise/articles/1302/27/news027.html
>>652 最終更新日:2013-02-28
ウイルス定義:3.1.11.191
>>654 最終更新日:2013-03-04
ウイルス定義:3.1.11.192
「Java」にまた脆弱性だってよwww hayabusa3.2ch.net/test/read.cgi/news/1362404382/
>>656 Oracle、Java更新版を再び臨時リリース
engawa.2ch.net/test/read.cgi/poverty/1362473640/
>>655 最終更新日:2013-03-07
ウイルス定義:3.1.11.193
マルウェア検出力が最も高い2つのウイルス対策アプリとは #Android appllio.com/android-tool-topic/20120312-1756-av-test-security-app モバイルマルウェアの96%はAndroid OS を使ってるお馬鹿さんを標的にしていることが判明 hayabusa3.2ch.net/test/read.cgi/news/1362719896/
>>658 最終更新日:2013-03-11
ウイルス定義:3.1.11.194
マカフィー、Android のカーネルに組み込むセキュリティソフトを発表 www.itmedia.co.jp/enterprise/articles/1303/13/news092.html
>>562 ,642
helpx.adobe.com/flash-player/kb/archived-flash-player-versions.html
最新バージョン
Flash Player 11.1 for Android 4.0 (11.1.115.48)
download.macromedia.com/pub/flashplayer/installers/archive/android/11.1.115.48/install_flash_player_ics.apk
そしてそして重ねてお願い
Adobe の中の人へ
提供元不明のものを入れることは、私のセキュリティポリシーに反するので
playストアからお願い
Androidアプリの10本に1本がマルウェアという調査結果をTrendMicroが発表 - GIGAZINE gigazine.net/news/20130311-android-malware-trendmicro/
>>660 最終更新日:2013-03-15
ウイルス定義:3.1.11.195
某SVのWさんへ 【 iPad / iPod touch で Wi-Fi 通信がブチブチ切れる】 iphoneac.com/trouble.html#wifi
>>664 最終更新日:2013-03-19
ウイルス定義:3.1.11.196
>>666 最終更新日:2013-03-22
ウイルス定義:3.1.11.197
>>667 最終更新日:2013-03-25
ウイルス定義:3.1.11.198
【緊急】「Yahoo!メール」をかたるフィッシングサイトに注意 \(^o^)/ hayabusa3.2ch.net/test/read.cgi/news/1364275988/ jpmaills.somee.com シマンテック、名称が酷似している「LIME POP」に注意喚起--個人情報盗み取りのマルウェア headlines.yahoo.co.jp/hl?a=20130326-35029984-cnetj-sci
トロイの木馬型Androidマルウェアをばらまく標的型電子メール攻撃が登場 www.computerworld.jp/topics/563/206817
anago.2ch.net/test/read.cgi/smartphone/1363365959/155 www.siteadvisor.com/sites/http%3A//william.perr.in/real%2Calertstorm.html
>>668 最終更新日:2013-03-29
ウイルス定義:3.1.11.199
SMSにスパムメッセージを送るマルウェアアプリ「Infrared X-Ray」 「服が透ける」スマホアプリに怒り殺到! スパムメールやワンクリ詐欺にも利用される hayabusa3.2ch.net/test/read.cgi/news/1364612415/
>>672 最終更新日:2013-04-01
ウイルス定義:3.1.11.200
エバーノートがマルウェアの保管場所に――トレンドマイクロが発見 www.computerworld.jp/topics/563/206833 トレンドマイクロ、「Google Play」で公開中のワンクリ詐欺アプリで注意喚起 internet.watch.impress.co.jp/docs/news/20130329_593859.html 日本語IM「OpenWnn」のAndroid版に脆弱性 www.security-next.com/038751
>>674 最終更新日:2013-04-04
ウイルス定義:3.1.11.201
>>679 最終更新日:2013-04-08
ウイルス定義:3.1.11.202
687 :
オルティス・ジャパン :2013/04/11(木) 17:54:42.23
>>686 吉田光広警視
windows updateでPCを最新の状態にし、ソフトを最新にし
セキュリティソフトを最新のものに更新すれば安全などという
お花畑電波な風説を公に語る馬鹿者よ
最低限必要な事をした程度で安全が担保できるなら
こんなお気楽なことはないのだよ
豆腐の角にすぽぽぽぽーんw
>>682 最終更新日:2013-04-12
ウイルス定義:3.1.11.203
690 :
メモ :2013/04/13(土) 17:39:40.20
>>688 最終更新日:2013-04-16
ウイルス定義:3.1.11.204
697 :
メモ :2013/04/19(金) 17:39:55.00
ケーズ電気にドコモの dtab がありました マカフィーの2年無料版が入ってました 貧乏だから買えない(´・ω・`) ショボーン
>>696 最終更新日:2013-04-22
ウイルス定義:3.1.11.206
>>701 最終更新日:2013-04-26
ウイルス定義:3.1.11.207
>>705 最終更新日:2013-04-30
ウイルス定義:3.1.11.208
>>712 最終更新日:2013-05-04
ウイルス定義:3.1.11.209
>>714 最終更新日:2013-05-07
ウイルス定義:3.1.11.210
>>715 最終更新日:2013-05-09
ウイルス定義:3.1.11.211
>>718 最終更新日:2013-05-11
ウイルス定義:3.1.11.212
>>716 www.atmarkit.co.jp/ait/articles/1305/09/news043.html
ドコモがパイオニアに出資、3位株主に 自動車向け情報サービス展開 www.itmedia.co.jp/news/articles/1305/13/news078.html 標的型サイバー攻撃にカスタム ディフェンスで立ち向かう! 高度化する脅威から企業を守る手法とは? www.itmedia.co.jp/enterprise/articles/1304/22/news004.html
>>719 最終更新日:2013-05-13
ウイルス定義:3.1.11.213
>>684 Flash Player 11.1 for Android 4.0 (11.1.115.58)
download.macromedia.com/pub/flashplayer/installers/archive/android/11.1.115.58/install_flash_player_ics.apk
>>625 現在のバージョン:2.1.3.129
バージョン:2.1.3.129へ更新してみました
>>722 最終更新日:2013-05-16
ウイルス定義:3.1.11.214
>>670 Gmailに革命的新機能!添付ファイル気分でウェブマネー送金や受け取りができる しゅごおおい
engawa.2ch.net/test/read.cgi/poverty/1368676313/13
Google Playで詐欺アプリ急増、新たな手口も言及 - シマンテック headlines.yahoo.co.jp/hl?a=20130518-00000026-mycomj-sci
www.mcafee.com/japan/about/prelease/pr_13a.asp?pr=13/05/16-1 マカフィーとインテル、個人ユーザー用セキュリティの新モデルMcAfee LiveSafeを発表 業界初、台数無制限、顔・音声認証機能付のコンシューマーデバイス向け クロスデバイスセキュリティサービスを開始 顔・音声認証は、ネットに繋がない環境でのセキュリティに留めておくべき ネットに繋ぐ環境では最悪の場合、顔・音声認証データが流出する可能性が否めない マルチデバイス対応もオールインワンも個人情報満載の端末とPCの紐付けられる ドコモのdビデオも然り
>>725 最終更新日:2013-05-20
ウイルス定義:3.1.11.215
>>729 最終更新日:2013-05-24
ウイルス定義:3.1.11.216
あ
ん
>>730 最終更新日:2013-05-28
ウイルス定義:3.1.11.217
Nexus7購入を検討中のドコモの某マネージャさんへ 【次期Nexus7情報】 次期Nexus7は7月出荷、Nexus5・Android4.3も今週同時発表との観測 ―台湾紙 ggsoku.com/2013/05/next-gene-nexus7-july/ ↑をgoogleの検索窓に入れ検索
【ほぼスマホ】 「Nexus 7 ×BIGLOBE LTE・3G ライトSプラン/ライトMプラン」:キャンペーン join.biglobe.ne.jp/nexus7/campaign/lte/index_l.html?ls=1&gclid=CI2jkbGXu7cCFcZIpgodZi4AZQ ↑をgoogleの検索窓に入れ検索 ※メンテナンス情報 2013年5月30日AM8:00〜AM9:00にメンテナンスを実施いたします。 メンテナンス期間中は、「BIGLOBE LTE・3G」のお申し込み手続きをご利用いただけません。あらかじめ、ご了承ください。
>>733 最終更新日:2013-05-31
ウイルス定義:3.1.11.218
マカで充分なんかなぁ? 他の入れた方がいい?
弱さにつけこみ不安を煽り利益を得る者と 安心に対価を払う者 最終的に安心感が得られれば良いのかといえば、さてさて コンピュータウイルスに対しての備えと病理ウイルスに対しての備えは なんだか相通ずる様な気がしないでもありません 風邪でもないのにマスクをしている人 頻繁に手を洗い除菌スプレーを多用し 賞味期限を過度に気にする 病人に近づかない 病的な潔癖 【過ぎたるは猶及ばざるが如し】 kotowaza-allguide.com/su/sugitaruwaoyobazaru.html ↑ こんなことわざがありますが、最終的には個人の自由であり各々好きにすればよいのかと 最後に、太るのも痩せるのも程々に
Android向け「Yahoo!ブラウザー」にアドレスバー偽装の脆弱性
internet.watch.impress.co.jp/docs/news/20130527_601073.html
>>704 どうせなら↓売って欲しかった
「MediaPad 10 Link」
juggly.cn/archives/82839.html
>>736 最終更新日:2013-06-03
ウイルス定義:3.1.11.219
>>739 最終更新日:2013-06-07
ウイルス定義:3.1.11.220
復帰かきかき
>>723 Flash Player 11.1 for Android 4.0 (11.1.115.63)
download.macromedia.com/pub/flashplayer/installers/archive/android/11.1.115.63/install_flash_player_ics.apk
スマホから
>>681 の↓をタップすればおk
play.google.com/store/apps/details?id=com.adobe.flashplayer
Linuxカーネルの脆弱性がAndroidに影響 - Symantec発表
news.mynavi.jp/news/2013/06/13/158/index.html
>>741 最終更新日:2013-06-14
ウイルス定義:3.1.11.222
>>744 最終更新日:2013-06-18
ウイルス定義:3.1.11.223
>>745 最終更新日:2013-06-21
ウイルス定義:3.1.11.224
>>746 最終更新日:2013-06-24
ウイルス定義:3.1.11.225
Android用セキュリティソフト、満点で首位はBitDefender〜独調査機関AV-TEST internet.watch.impress.co.jp/docs/news/20130619_604243.html 偽サイト「twyitter」が発生 - スマホ利用者は特に注意を www.security-next.com/039896 Android端末を“人質”にとる偽ウイルス対策アプリが出現 internet.watch.impress.co.jp/docs/news/20130624_604967.html
>>747 最終更新日:2013-06-29
ウイルス定義:3.1.11.226
>>749 最終更新日:2013-07-01
ウイルス定義:3.1.11.227
Android端末の99%にrootがとれてしまう不具合! はわわわわわぁ!!rootとれちゃいましたぁ!!! hayabusa3.2ch.net/test/read.cgi/news/1372894336/ www.itmedia.co.jp/news/articles/1307/04/news030.html
>>750 最終更新日:2013-07-05
ウイルス定義:3.1.11.228
>>752 最終更新日:2013-07-08
ウイルス定義:3.1.14.229
Flash Player 11.1 for Android 4.0 (11.1.115.69)
download.macromedia.com/pub/flashplayer/installers/archive/android/11.1.115.69/install_flash_player_ics.apk
スマホから
>>681 の↓をタップすればおk
play.google.com/store/apps/details?id=com.adobe.flashplayer
>>753 最終更新日:2013-07-11
ウイルス定義:3.1.14.230
>>755 最終更新日:2013-07-16
ウイルス定義:3.1.15.231
>>756 最終更新日:2013-07-18
ウイルス定義:3.1.15.232
>>757 最終更新日:2013-07-23
ウイルス定義:3.1.15.233
【出会って2分でハッキング】スマホ、対象7億5000万台 国連機関が警告 hayabusa3.2ch.net/test/read.cgi/news/1374631871/ sankei.jp.msn.com/affairs/news/130724/crm13072408300002-n1.htm 【スマホ】「安心ウイルススキャン」アプリで約3700万人分個人情報流出 過去最大規模 hayabusa3.2ch.net/test/read.cgi/news/1374642655/ sp.mainichi.jp/m/news.html?cid=20130724k0000e040190000c&inb=sns スマホアプリ「安心ウイルススキャン」:3700万人情報流出か IT社長逮捕 engawa.2ch.net/test/read.cgi/poverty/1374647536/
>>759 security.slashdot.jp/story/13/07/23/0332216/
SIM%E3%82%AB%E3%83%BC%E3%83%89%E3%81%AB%E8%84
%86%E5%BC%B1%E6%80%A7%E3%81%8C%E7%99%BA%E8%A6
%8B%E3%81%95%E3%82%8C%E3%82%8B%E3%80%82%E6%82%
AA%E7%94%A8%E3%81%99%E3%82%8B%E3%81%A8SIM%E3%8
2%AB%E3%83%BC%E3%83%89%E3%81%AE%E4%B9%97%E3%81%
A3%E5%8F%96%E3%82%8A%E3%81%8C%E5%8F%AF%E8%83%BD%E3%81%AB
生後14ヶ月の女の子パパのスマホで車落札。お前らもパパのカードで勝手に買い物してるのにな
hayabusa3.2ch.net/test/read.cgi/news/1374646482/
深刻化する若者のスマホ中毒 持ってないと・・妄想の世界へ
hayabusa3.2ch.net/test/read.cgi/news/1374644924/
【乞食3円】 スマホの月額料金、平均は6785円 【養分7k】
hayabusa3.2ch.net/test/read.cgi/news/1374603518/
【社会】「スマホで使うはメールと電話のみ」 スマホを使いこなせない スマホ難民が急増
uni.2ch.net/test/read.cgi/newsplus/1374566583/
【社会】朝日新聞記者を装うウイルスメール 国会議員2人に届く
uni.2ch.net/test/read.cgi/newsplus/1374585157/
>>759 docomo は、トリプルDESなので安全
Android の「マスターキー」脆弱性の悪用例を初めて確認 | Symantec Connect コミュニティ www.symantec.com/connect/ja/blogs/android-18
追加機能のご案内が頻繁に出る様になり迷惑しています 設定で出ない様にも出来る様ですが、そもそも案内を出す事にいやらしさを感じます プライバシーチェック+セーフブラウジングのどこに210円の価値があるのでしょうね
マカフィーオールアクセス今なら半額9/2まで8995円→4498円 www.mcafee.com/japan/home/campaign/maa1/ マカフィー モバイルセキュリティ定価:2,980円 www.mcafee.com/japan/home/pd/mobile.asp
>>758 最終更新日:2013-07-26
ウイルス定義:3.1.15.234
>>765 最終更新日:2013-07-29
ウイルス定義:3.1.15.235
マカフィー、Intel CPU連携のルートキット検出ソフトがサーバー機も対象に itpro.nikkeibp.co.jp/article/NEWS/20130730/495274/ パソコンもスマホもタブレットも管理、セキュリティサービスのMcAfee LiveSafeを発表 itpro.nikkeibp.co.jp/article/NEWS/20130614/485248/ マカフィー リブセーフ home.mcafee.com/root/stdlandingpage.aspx?LPname=livesafe_lp&affid=0&culture=ja-jp&cid=124195 リブセーフ付きパソ www.dell.com/jp/p/weekly-deals www.dell.com/jp/p/laptop-deals
Google Play検索上位に詐欺アプリ、「手間のかかる手口」で検出逃れる headlines.yahoo.co.jp/hl?a=20130730-00000039-impress-sci
>>766 最終更新日:2013-08-03
ウイルス定義:3.1.15.236
>>769 最終更新日:2013-08-06
ウイルス定義:3.1.15.237
米Google、Android版「iPhoneを探す」機能を8月中に提供予定 internet.watch.impress.co.jp/docs/news/20130805_610336.html モバイルカード決済「Square」、カードリーダーを全国のローソン店舗で販売 internet.watch.impress.co.jp/docs/news/20130806_610523.html s://squareup.com/jp s://squareup.com/jp/security
>>770 最終更新日:2013-08-09
ウイルス定義:3.1.15.238
【ネット】Amebaに不正ログイン24万件 メアドや仮想通貨の履歴、不正閲覧の恐れ uni.2ch.net/test/read.cgi/newsplus/1376314554/ www.itmedia.co.jp/news/articles/1308/12/news101.html
>>772 最終更新日:2013-08-14
ウイルス定義:3.1.15.239
ちょっとさぼってましたねw
>>774 最終更新日:2013-08-16
ウイルス定義:3.1.15.240
最終更新日:2013-08-19
ウイルス定義:3.1.15.241
>>776 最終更新日:2013-08-23
ウイルス定義:3.1.15.242
>>778 最終更新日:2013-08-27
ウイルス定義:3.1.15.243
>>779 最終更新日:2013-08-28
ウイルス定義:3.1.15.244
>>780 最終更新日:2013-08-30
ウイルス定義:3.1.15.245
>>781 最終更新日:2013-09-02
ウイルス定義:3.1.15.246
>>782 最終更新日:2013-09-06
ウイルス定義:3.1.15.247
>>783 最終更新日:2013-09-10
ウイルス定義:3.1.15.248
>>784 最終更新日:2013-09-13
ウイルス定義:3.1.15.249
今はこっちだおん
>>791 最終更新日:2013-09-17
ウイルス定義:3.1.15.250
>>794 最終更新日:2013-09-18
ウイルス定義:3.1.15.251
最終更新日:2013-09-19
ウイルス定義:3.1.15.252
>>795 最終更新日:2013-09-24
ウイルス定義:3.1.15.253
>>798 最終更新日:2013-09-26
ウイルス定義:3.1.15.254
>>802 dtabのマカフィーモバイルスキャン
バージョン:3.1.0.615(ウイルス定義:3.1.15.254)→スルー
バージョン:3.1.1.819(ウイルス定義:3.1.15.254→危険度最高の脅威として検出
Dr.web
9/25のスキャンでAdware.Startapp.origin.5(アドウェア)として検出
9/29時点ではスルー
>>799 最終更新日:2013-09-30
ウイルス定義:3.1.15.255
>>804 最終更新日:2013-10-05
ウイルス定義:3.1.15.256
806 :
メモ :2013/10/05(土) 20:12:23.36
807 :
メモ :2013/10/05(土) 20:20:20.65
808 :
メモ :2013/10/05(土) 20:24:55.90
>>805 最終更新日:2013-10-07
ウイルス定義:3.1.15.257
>>809 最終更新日:2013-10-11
ウイルス定義:3.1.15.258
http://kohada.2ch.net/test/read.cgi/sec/1344915681/347 > McAfee Labs Sample Analysis
> Issue Number: ******
> Identified: Generic.TRA
>
> McAfee Labs: McAfee Labs
>
> Thank you for submitting your suspicious files.
>
> Synopsis -
>
> Attached is a file for extra detection, which will be included in a future DAT set.
>
> This update will be added to our daily production DATs as soon as possible. Usually this will be within the next 48 hours but may be longer in certain circumstances.
>
> Solution -
>
> EXTRA.DAT
> The extra dat will detect the following files in the escalation.
>
> Filename MD5 digest
> -------- ----------
> 110.txt 4da4b9bfbdd605b0f23604ca945f3919
> 114.txt 76f6af04b76dece34c370ba35507bbd8
> 105.txt bfb0162c6068859cece43a6f5204ddef
> 90.txt f2421343642c80049cf7d2693486b122
813 :
名無しさん :2013/10/13(日) 10:36:10.17 ID:???
814 :
名無しさん :2013/10/15(火) 06:36:41.14 ID:???
>>810 最終更新日:2013-10-15
ウイルス定義:3.1.15.259
>>814 最終更新日:2013-10-18
ウイルス定義:3.1.15.260
>>816 最終更新日:2013-10-23
ウイルス定義:3.1.15.261
>>797 マカフィー モバイルセキュリティにはヒューリスティックスキャンが搭載されてるらしいが
あんしんスキャンにはヒューリスティックスキャンの機能はないとのことらしい
>>820 最終更新日:2013-10-25
ウイルス定義:3.1.15.262
>>822 最終更新日:2013-10-29
ウイルス定義:3.1.15.263
>>827 最終更新日:2013-11-05
ウイルス定義:3.1.16.265
>>829 最終更新日:2013-11-07
ウイルス定義:3.1.17.266
>>830 最終更新日:2013-11-11
ウイルス定義:3.1.17.267
832 :
名無しさん@お腹いっぱい。 :2013/11/14(木) 12:42:12.41
>>831 最終更新日:2013-11-15
ウイルス定義:3.1.17.268
不安なら、設定から提供元不明のアプリをブロック
>>834 最終更新日:2013-11-18
ウイルス定義:3.1.17.269
最終更新日:2013-11-26 ウイルス定義:3.1.17.271
>>848 最終更新日:2013-11-29
ウイルス定義:3.1.17.272
qb5.2ch.net/test/read.cgi/operate/1385730292/609 2chブラウザJDからカキコ ウクライナのとあるサイト BitDefender Malware site file/74e064b7c1ffd50f8d6f1c63ac1ec5edba6b065444746a2d02822633a278dc98/analysis/1385929644/ Detection ratio: 14 / 48 やけに小さいと思ったらビンゴ Linuxにも扱いやすいアンチウイルソフトほしいの
>>849 最終更新日:2013-12-03
ウイルス定義:3.1.18.273
>>851 最終更新日:2013-12-05
ウイルス定義:3.1.18.274
>>852 最終更新日:2013-12-09
ウイルス定義:3.1.18.275
>>853 最終更新日:2013-12-13
ウイルス定義:3.1.18.276
>>854 最終更新日:2013-12-16
ウイルス定義:3.1.18.277
Android セキュリティ Part14
anago.2ch.net/test/read.cgi/smartphone/1384694376/
↑
ここも見るのだ
>>855 最終更新日:2013-12-21
ウイルス定義:3.1.18.278
Android OS 3.0〜4.1.xに刻な脆弱性 Webページを閲覧するとアプリ実行やパスワードが読み取りられる engawa.2ch.net/test/read.cgi/poverty/1387614205/
858 :
名無しさん@お腹いっぱい。 :2013/12/22(日) 15:03:33.81
test
>>856 最終更新日:2013-12-24
ウイルス定義:3.1.18.279
download.mcafee.com/products/manuals/ja/MAA_DataSheet_2012.pdf download.mcafee.com/products/manuals/ja/MAA_DataSheet_2013.pdf インターネットを安心して利用 マカフィー オール アクセスにより、不正なウェ ブ サイト、ハッキング、オンライン詐欺、個人 情報の窃盗から保護されるので、パソコン、ノー ト PC、ネットブック、スマートフォン、タブレッ トから安心してインターネットに接続し、閲覧 や通信を行うことができます。
861 :
メモ :2013/12/26(木) 21:42:36.09
download.mcafee.com/products/manuals/ja/MAA_DataSheet_2012.pdf download.mcafee.com/products/manuals/ja/MAA_DataSheet_2013.pdf インターネットを安心して利用 マカフィー オール アクセスにより、不正なウェ ブ サイト、ハッキング、オンライン詐欺、個人 情報の窃盗から保護されるので、パソコン、ノー ト PC、ネットブック、スマートフォン、タブレッ トから安心してインターネットに接続し、閲覧 や通信を行うことができます。
>>861 竹中平蔵
ja.wikipedia.org/wiki/%E7%AB%B9%E4%B8%AD%E5%B9%B3%E8%94%B5
パソナ
ja.wikipedia.org/wiki/%E3%83%91%E3%82%BD%E3%83%8A
Mcafee の求人
jp.indeed.com/Mcafee%E9%96%A2%E9%80%A3%E3%81%AE%E6%B1%82%E4%BA%BA%E9%96%A2%E6%9D%B1
データシート
download.mcafee.com/products/manuals/ja/MAA_DataSheet_2013.pdf
download.mcafee.com/products/manuals/ja/MAA_DataSheet_2012.pdf
>>859 最終更新日:2013-12-27
ウイルス定義:3.1.18.280
>>862 最終更新日:2014-01-03
ウイルス定義:3.1.18.281
>>863 最終更新日:2014-01-07
ウイルス定義:3.1.18.282
【IT】 Intel、McAfeeブランドを「Intel Security」に
http://uni.2ch.net/test/read.cgi/newsplus/1389087020/1 > 1 名前:(ヽ´ん`) ◆ChahooS3X2 @ちゃふーφ ★:2014/01/07(火) 18:30:20.56 ID:???0
> ★ Intel、McAfeeブランドを「Intel Security」に
>
> 米Intelは1月6日(現地時間)、2011年に買収したセキュリティ企業McAfeeのブランドを
> 「Intel Security」にすると発表した。
>
> また、これまで有料で提供してきたMcAfeeのモバイル向けセキュリティ製品を無料にすることも
> 発表した。米AppleのiPhoneおよびiPad、米GogleのAndroidを搭載する端末向けの
> セキュリティ製品を無料にするという。
>
> 「マカフィー モバイルセキュリティ」は現在、1台当たり1年2980円で販売している。
>
> さらに、企業におけるBYOD普及を受け、Intelのプロセッサを搭載するAndroid端末向けの
> セキュリティサービス「Intel Device Protection」を提供する計画も発表した。
>
> ITmedia
http://www.itmedia.co.jp/news/articles/1401/07/news069.html
>>864 最終更新日:2014-01-10
ウイルス定義:3.1.18.283
>>866 最終更新日:2014-01-14
ウイルス定義:3.1.18.284
>>867 最終更新日:2014-01-20
ウイルス定義:3.1.18.285
いつもさんきゅ
Mcafeeからブランド変更に関する重要なお知らせのメールが来ましたが ドコモの情報管理、ダメダメのダメダメデタラメのダメ子さんですw ドコモとMcafeeが協業しているにせよドコモとMcafeeは別会社であり ドコモあんんしんスキャンはドコモのアプリなのですから ドコモあんんしんスキャンのユーザのメアドに対して Mcafeeからメールが届くことは、これは法令違反であると そういわれても止むを得ないでしょうと思うのですが さて、どうなんでしょうねw
情報セキュリティポリシー
www.nttdocomo.co.jp/utility/security/
プライバシーポリシー
www.nttdocomo.co.jp/utility/privacy/
あんしんネットセキュリティご利用規約
www.nttdocomo.co.jp/binary/pdf/service/safety/common/anshinnet_security.pdf
>>868 最終更新日:2014-01-25
ウイルス定義:3.1.18.286
似たようなことをドコダの店員に話したけど、相手はポカーンだたー
>>870 情報管理
具体例(改竄サイトのググルの警告)を提示したけど多分、上には行かないだろな
>>871 最終更新日:2014-01-28
ウイルス定義:3.1.18.287
【速報】 Android携帯、通信内容を米国が監視していたことが判明 結局ガラケーが世界最強だったww hayabusa3.2ch.net/test/read.cgi/news/1390881083/ 米NSA、標的の情報収集にスマホアプリを利用 engawa.2ch.net/test/read.cgi/poverty/1390894575/
AndroidにVPN迂回の脆弱性報告、通信が傍受される恐れ engawa.2ch.net/test/read.cgi/poverty/1390979060/
>>873 最終更新日:2014-01-31
ウイルス定義:3.1.18.288
>>876 最終更新日:2014-02-04
ウイルス定義:3.1.18.289
>>877 最終更新日:2014-02-07
ウイルス定義:3.1.18.90
Mcafeeのフルスキャンはシステム領域の脅威も感知するんでしょうか? システム領域の脅威を駆除できないのは分かったんですが、、、
>>879 訂正
最終更新日:2014-02-07
ウイルス定義:3.1.18.290
>>879 最終更新日:2014-02-11
ウイルス定義:3.1.18.291
>>880 さあ、どうなんでしょうね
どこかの国の政府が新種マルウェア作成に関与か? カスペルスキー社が指摘 engawa.2ch.net/test/read.cgi/poverty/1392191679/ www.afpbb.com/articles/-/3008282
削除された「Flappy Bird」の悪質な偽アプリに注意、トレンドマイクロが警告
internet.watch.impress.co.jp/docs/news/20140213_635127.html
>>881 最終更新日:2014-02-14
ウイルス定義:3.1.18.292
>>883 最終更新日:2014-02-18
ウイルス定義:3.1.18.293
>>884 最終更新日:2014-02-21
ウイルス定義:3.1.18.294
>>886 最終更新日:2014-02-24
ウイルス定義:3.1.18.295
>>887 最終更新日:2014-02-28
ウイルス定義:3.1.18.296
>>888 最終更新日:2014-03-04
ウイルス定義:3.1.18.297
真・スレッドストッパー。。。( ̄ー ̄)ニヤリッ
japan.samsung.com/aboutsamsung/japan/company/ サムスン本社: ↓こちらに掛けてとのこと サムスン電子ジャパン: ↓こちらに掛けてとのこと サムスンサービスセンター: ↓転送 携帯端末部署: Q:何故バックドアを仕込んだのか A:バックドアの件は、認識はしている 現在調査をしている 正式な回答を準備している Q:回答は何処でするのか A:連絡先を教えてもらえれば直接連絡する
あ、さて、サムスンとドコモがすりあわせた回答がどうやら存在する様です バックドアにはセキュリティが掛けられている セキュリティとは暗号化とのこと(冷笑 この戯言を100%真に受けるとしても、サムスンは暗号keyを把握しているのですから その気になれば好き勝手やり放題出来るのだという事実は動かないのですね 更に、悪意の持った第三者の手に渡った場合の危険性もあるのですね いずれにしても、サムスンの誠意の無い対応は 気合を入れて何とかしなければいけないというものではありませんね 何ていうのか、願ったり叶ったりみたいなw 日本国内にあっては、企業ユーザはi-mode回帰を更に加速させ日本企業には春が訪れるでしょう 海外では、程なくサムスンは信用されなくなるでしょう 仏罰って本当に怖いなー、なんて思う今日この頃です。。。
896 :
名無しさん@お腹いっぱい。 :2014/05/31(土) 11:18:45.83
国際SMSで多額の課金がされる被害が多発しているようですね。 私も何度も課金されたので怖くなってアンインストールしました。 どうやら再起動の度に国際SMSを発信して認証をおこなっているようですね。
ドコモ安心スキャン アップデート情報ver3.1.1.431 2014/6/23
909 :
名無しさん@お腹いっぱい。 :2014/12/09(火) 11:59:21.13
DrWEBがにゃい
キットカット以降しかダメなのか
mcafeeがLollipop(ロリポップ)に対応した模様
armとx86のそれぞれの64bit版含めたnorootインストーラーがあれば…… せめてtegraはうpだてでけるよーにして><;
ツイッターのカラコロについてabuseにつーほーしたけど エイゴでしか受け付けていないっぽい。。。orz..........
928 :
test :2015/02/07(土) 18:39:00.80
qwertyでATOK 帯域をあまり喰わないFirefoxOSあたりがくるかもだけど、 AndroidはフリースポットとかでようつべだけでGB単位になってる BrowserOSでも同じはずだから漏れは今後もガラケー派
>>932 ドイツの首相が監視されてたくらいだから一般人ごときが目を付けられたら防ぎようがないねw