Mobile-security-quick-guide

提供:Dev Guides
移動先:案内検索

モバイルセキュリティ-はじめに

このチュートリアルでは、主に実用的な観点からモバイルセキュリティの概念を扱います。 次のグラフを見てください。世界中で増え続ける携帯電話ユーザーの数を示しており、モバイルセキュリティの重要性を引き出しています。

グローバルユーザー

モバイルデバイスの推定数は約58億であり、5年以内に指数関数的に成長し、4年以内に120億近くに達すると考えられています。 したがって、地球上では1人あたり平均2台のモバイルデバイスになります。 これにより、機密データがすべて転送されるモバイルデバイスに完全に依存するようになります。 その結果、モバイルセキュリティは考慮すべき最も重要な概念の1つです。

概念としてのモバイルセキュリティは、他のモバイルデバイスまたはデバイスが接続されているワイヤレス環境による攻撃からモバイルデバイスを保護します。

以下は、モバイルセキュリティに関する主要な脅威です-

  • モバイルデバイスの紛失。 これは、あなただけでなく、フィッシングの可能性によって連絡先さえも危険にさらす可能性がある一般的な問題です。
  • アプリケーションのハッキングまたは侵害。 これは、2番目に重要な問題です。 私たちの多くは、電話アプリケーションをダウンロードしてインストールしています。 それらのいくつかは、あなたの場所へのアクセス、連絡先、マーケティング目的のための閲覧履歴などの追加のアクセスまたは特権を要求しますが、一方で、サイトは他の連絡先へのアクセスも提供します。 その他の懸念要因は、トロイの木馬、ウイルスなどです。
  • スマートフォンの盗難は、iPhoneやAndroidデバイスなど、切望されているスマートフォンの所有者にとって一般的な問題です。 アカウントの資格情報や電子メールへのアクセスなどの企業データが技術泥棒の手に渡る危険は脅威です。

モバイルセキュリティ-攻撃ベクトル

定義上、*攻撃ベクトル*は、*ペイロード*と呼ばれる「不正なコード」を挿入するために、ハッカーが別のコンピューティングデバイスまたはネットワークにアクセスするために使用する方法または手法です。 このベクトルは、ハッカーがシステムの脆弱性を悪用するのに役立ちます。 これらの攻撃ベクトルの多くは、このシステムの最も弱い点である人間の要素を利用します。 以下は、ハッカーが同時に使用できる攻撃ベクトルプロセスの概略図です。

ハッカー

モバイル攻撃ベクトルのいくつかは-

  • マルウェア
  • ウイルスとルートキット
  • アプリケーション修正
  • OS変更
  • データ流出
  • データが組織を離れる
  • 印刷画面
  • USBへのコピーとバックアップの損失
  • データ改ざん
  • 別のアプリケーションによる変更
  • 検出されていない改ざんの試み
  • ジェイルブレイクしたデバイス
  • データロス
  • デバイスの損失
  • 不正なデバイスアクセス
  • アプリケーションの脆弱性

攻撃ベクトルの結果

説明したとおり、攻撃ベクトルはハッキングプロセスであり、成功しています。モバイルデバイスへの影響は次のとおりです。

  • データの損失-モバイルデバイスがハッキングされた場合、またはウイルスが導入された場合、保存されたデータはすべて失われ、攻撃者によって取得されます。
  • モバイルリソースの不適切な使用-これは、ネットワークまたはモバイルデバイスが過負荷になり、本物のサービスにアクセスできなくなることを意味します。 悪いシナリオでは、ハッカーが別のマシンまたはネットワークを接続するために使用します。
  • 評判の損失-Facebookアカウントまたはビジネスメールアカウントがハッキングされた場合、ハッカーは友人、ビジネスパートナー、およびその他の連絡先に偽のメッセージを送信できます。 これはあなたの評判を損なうかもしれません。
  • 個人情報の盗難-写真、名前、住所、クレジットカードなどの個人情報の盗難の場合があります。 そして同じことが犯罪にも使用できます。

モバイル攻撃の構造

以下は、モバイル攻撃の構造の概略図です。 攻撃ベクトルを含む感染フェーズから始まります。

モバイル攻撃

デバイスへの感染

デバイスへのモバイルスパイウェアの感染は、AndroidデバイスとiOSデバイスでは異なる方法で実行されます。

*Android* -ユーザーは、一般的にソーシャルエンジニアリング攻撃を使用して、市場またはサードパーティアプリケーションからアプリをダウンロードするようにだまされます。 リモート感染は、アクティブな敵がユーザーのモバイル通信を傍受してマルウェアを注入する中間者攻撃(MitM)によっても実行できます。
*iOS* -iOS感染には、モバイルへの物理的アクセスが必要です。 デバイスへの感染は、JailbreakMEエクスプロイトなどのゼロデイを悪用することでも可能です。

バックドアをインストールする

バックドアをインストールするには、Androidデバイスをルート化し、Appleデバイスをジェイルブレイクする管理者権限が必要です。 デバイスメーカーがルート化/ジェイルブレイク検出メカニズムを配置しているにもかかわらず、モバイルスパイウェアはそれらを簡単にバイパスします-

*Android* -発根検知メカニズムは意図的な発根には適用されません。
*iOS* -ジェイルブレイクする「コミュニティ」は声高に動機付けられています。

暗号化メカニズムのバイパスと情報の窃盗

スパイウェアは、暗号化された電子メールやメッセージなどのモバイルコンテンツを攻撃者のサーバーにプレーンテキストで送信します。 スパイウェアはセキュアコンテナを直接攻撃しません。 ユーザーがデータを読み取るために安全なコンテナからデータを取得した時点でデータを取得します。 その段階で、ユーザーの使用に合わせてコンテンツが復号化されると、スパイウェアはコンテンツを制御して送信します。

侵害されたモバイルからハッカーはどのように利益を得ることができますか?

ほとんどの場合、私たちのほとんどは、モバイルがハッキングされた場合に何を失う可能性があると考えています。 答えは簡単です。プライバシーが失われます。 私たちのデバイスは、ハッカーが私たちを監視するための監視システムになります。 ハッカーにとって利益となるその他の活動は、機密データの取得、支払い、* DDoS攻撃*などの違法行為の実行です。 以下は概略図です。

DDoS攻撃

OWASP Mobileのトップ10リスク

モバイルセキュリティについて話すとき、脆弱性の種類は、4月21日に設立された米国の非営利慈善団体であるOWASPに基づいています。 OWASPは国際組織であり、OWASP Foundationは世界中のOWASPの取り組みをサポートしています。

モバイルデバイスの場合、OWASPには* 10の脆弱性分類*があります。

M1-不適切なプラットフォームの使用

このカテゴリは、プラットフォーム機能の誤用またはプラットフォームセキュリティコントロールの使用の失敗を対象としています。 これには、Androidの意図、プラットフォームの権限、TouchIDの誤用、キーチェーン、またはモバイルオペレーティングシステムの一部であるその他のセキュリティコントロールが含まれる場合があります。 モバイルアプリがこのリスクを経験する方法はいくつかあります。

M2安全でないデータ

この新しいカテゴリは、モバイルトップ10 2014のM2とM4の組み合わせです。 これは、安全でないデータストレージと意図しないデータ漏洩を対象としています。

M3-安全でない通信

これには、不十分なハンドシェイク、不正なSSLバージョン、弱いネゴシエーション、機密資産のクリアテキスト通信などが含まれます。

M4-安全でない認証

このカテゴリは、エンドユーザーの認証または不適切なセッション管理の概念をキャプチャします。 これには以下が含まれます-

  • 必要なときにユーザーをまったく特定できない
  • 必要なときにユーザーのIDを維持できない
  • セッション管理の弱点

M5-Insuficient暗号化

このコードは、機密情報資産に暗号化を適用します。 ただし、暗号化は何らかの方法で不十分です。 TLSまたはSSLに関連するものはすべてM3で使用されることに注意してください。 また、アプリが必要なときに暗号化をまったく使用できない場合、おそらくM2に属します。 このカテゴリは、暗号化が試行されたが、正しく実行されなかった問題のためのものです。

M6-Insecure Authorization

これは、認証の失敗(たとえば、クライアント側での認証決定、強制的な閲覧など)をキャプチャするカテゴリです。認証の問題(デバイスの登録、ユーザーIDなど)とは異なります。

必要な状況でアプリがユーザーをまったく認証しない場合(たとえば、認証および承認されたアクセスが必要なときに何らかのリソースまたはサービスへの匿名アクセスを許可する)、それは承認の失敗ではなく認証の失敗です。

M7クライアントのコード品質

これは、あまり使用されていないカテゴリの1つである「信頼できない入力によるセキュリティ決定」です。 これは、モバイルクライアントでのコードレベルの実装の問題のすべてです。 これは、サーバー側のコーディングの間違いとは異なります。 これにより、バッファオーバーフロー、フォーマット文字列の脆弱性、およびモバイルデバイスで実行されているコードを書き換えることがソリューションであるその他のさまざまなコードレベルの間違いなどをキャプチャできます。

M8コードの改ざん

このカテゴリには、バイナリパッチ、ローカルリソースの変更、メソッドのフック、メソッドのスウィズリング、および動的メモリの変更が含まれます。

アプリケーションがモバイルデバイスに配信されると、コードとデータリソースがそこに常駐します。 攻撃者は、コードを直接変更したり、メモリの内容を動的に変更したり、アプリケーションが使用するシステムAPIを変更または置換したり、アプリケーションのデータやリソースを変更したりできます。 これにより、攻撃者は、個人的または金銭的利益のためにソフトウェアの意図された使用を破壊する直接的な方法を提供できます。

M9-リバースエンジニアリング

このカテゴリには、ソースコード、ライブラリ、アルゴリズム、およびその他の資産を決定する最終的なコアバイナリの分析が含まれます。 IDA Pro、Hopper、otool、およびその他のバイナリ検査ツールなどのソフトウェアは、アプリケーションの内部動作に対する攻撃者の洞察を与えます。 これは、アプリケーションの他の初期の脆弱性を悪用し、バックエンドサーバー、暗号定数と暗号、および知的財産に関する情報を明らかにするために使用される可能性があります。

M10-外部機能

多くの場合、開発者には隠されたバックドア機能や、運用環境へのリリースを意図していない他の内部開発セキュリティコントロールが含まれています。 たとえば、開発者が誤ってハイブリッドアプリにパスワードをコメントとして含める場合があります。 別の例には、テスト中の2要素認証の無効化が含まれます。

App Storeとセキュリティの問題

会社の認証された開発者は、モバイルユーザー向けのモバイルアプリケーションを作成します。 モバイルユーザーがこれらのモバイルアプリを簡単に閲覧してインストールできるようにするために、GoogleやAppleなどのプラットフォームベンダーは、PlayStore(Google)やAppStore(Apple)などの中央市場を作成しました。 しかし、セキュリティ上の懸念があります。

通常、開発者が開発したモバイルアプリケーションは、スクリーニングや審査なしでこれらの市場に提出され、数千のモバイルユーザーが利用できるようになります。 公式のアプリストアからアプリケーションをダウンロードする場合、ホスティングストアが審査したアプリケーションを信頼できます。 ただし、サードパーティのアプリストアからアプリケーションをダウンロードする場合、サードパーティのアプリストアはアプリを吟味しないため、アプリケーションとともにマルウェアをダウンロードする可能性があります。

攻撃者は正規のゲームをダウンロードしてマルウェアで再パッケージ化し、エンドユーザーがこの悪意のあるゲームアプリケーションをダウンロードしたサードパーティのアプリケーションストアにモバイルアプリをアップロードします。 その結果、マルウェアはユーザーの知らないうちに、通話ログ/写真/ビデオ/機密文書などのユーザー資格情報を収集して攻撃者に送信します。

収集した情報を使用して、攻撃者はデバイスを悪用し、他の攻撃を開始できます。 攻撃者は、公式アプリストア外でアプリをダウンロードして実行するようにユーザーをソーシャルエンジニアリングすることもできます。 悪意のあるアプリは他のアプリケーションやデータに損害を与え、機密データを攻撃者に送信する可能性があります。

アプリのサンドボックス化の問題

サンドボックスは、モバイルデバイスでアプリケーションが使用するリソースを制限することにより、モバイルユーザーを支援します。 ただし、多くの悪意のあるアプリケーションがこれを克服して、マルウェアがすべてのデバイス処理機能とユーザーデータを使用できるようにします。

安全なサンドボックス

各アプリケーションが割り当てられたリソースとデータを実行する環境であるため、アプリケーションは安全であり、他のアプリケーションのリソースとデータにアクセスできません。

脆弱なサンドボックス

悪意のあるアプリケーションがインストールされ、すべてのデータとリソースへのアクセスを許可することでサンドボックスを悪用する環境です。

モバイルセキュリティ-モバイルスパム

次のスクリーンショットをご覧ください。 本物と思われる同様のSMSを受信した可能性があります。 実際、少し分析した結果、本物ではないことがわかりました。 これは* SMSフィッシング*の例です。

SMSフィッシング

SMSのリンクは、ユーザーのデバイスにマルウェアをインストールするか、悪意のあるWebサイトに誘導するか、設定された番号に電話してパスワード、アカウントID、クレジットカードの詳細などの個人情報や財務情報を漏らします。 この手法は、モバイルの防御を突破しようとするよりも、だれかをだまして電子メール内の悪意のあるリンクをクリックさせる方がはるかに簡単なので、サイバー犯罪でよく使用されます。 ただし、一部のフィッシングSMSは不完全に記述されており、明らかに偽物のように見えます。

SMSフィッシングが有効な理由

SMSフィッシングは、ユーザーの恐怖と不安に対処するため成功しています。 不合理なSMSは、ユーザーの心に恐怖を植え付けます。 シナリオのほとんどは、誰かがあなたのクレジットカードを使用して何かを購入したように、お金を失うことの恐れに関係しています。

他の例としては、SMSがあなたがしていない違法なことをしていると非難するときの恐怖が含まれます。 または、家族に危害を加える可能性に関するSMS。 あなたの家族などの

SMSフィッシング攻撃の例

SMSフィッシングが主に発生するケースを理解するために、いくつかの例を見てみましょう。

例1

一般的に、詐欺師はSMSに電子メールを使用して、実際の身元を偽装します。 Googleで検索すると、多くの正当なリソースが見つかる場合があります。 あなただけのグーグル検索:SMSプロバイダーへのメール。

詐欺師

例2

もう1つの古典的な詐欺は、PIN、ユーザー名、パスワード、クレジットカードの詳細などを求める金融詐欺です。

古典的な詐欺

実施例3

スペリングと悪い文法。 サイバー犯罪者は通常、辞書を使用して特定の言語に翻訳するため、文法やスペルミスを犯します。 SMSの間違いに気づいたら、それは詐欺かもしれません。

詐欺

実施例4

SMSフィッシングは、切迫感を偽造しようとします。

False Sense

実施例5

サイバー犯罪者は、多くの場合、セキュリティが侵害されたという脅威を使用します。 上記の例はそれをよく証明しています。 次の場合、被験者はあなたが贈り物を獲得したと言います。

サイバー犯罪者

実施例6

この場合、SMSは、あなたの番号が有効であることを確認できるように、返信を求めます。 これにより、番号内のSMSスパムの数が増える可能性があります。

SMSスパム

実施例7

人気のあるWebサイトまたは企業のなりすまし。 詐欺師は、正当なWebサイトに接続しているように見える大きな組織の名前を使用しますが、実際には偽の詐欺サイトまたは正当な外観のポップアップウィンドウに移動します。

なりすまし

予防とソリューション

SMSフィッシングから身を守るために、いくつかのルールに留意する必要があります。

  • 金融会社は、テキストメッセージでユーザー名、パスワード、PIN、クレジットカード番号またはデビットカード番号などの個人情報や金融情報を決して要求しません。
  • スミッシング詐欺は、即時の応答を要求することにより、切迫感を偽造しようとします。 落ち着いてSMSを分析してください。
  • 未承諾のテキストメッセージのリンクを開かないでください。
  • 未承諾のテキストメッセージに記載されている電話番号に電話をかけないでください。 記録または公式ウェブページに記載されている情報を使用して、テキストメッセージで特定された銀行、政府、機関、または会社に連絡する必要があります。
  • 送信者に連絡を取り止めるように依頼する場合でも、スミッシングメッセージに応答しないでください。
  • ポップアップ広告や「無料トライアル」オファーに対応して携帯電話番号やその他の情報を提供する場合は注意してください。
  • 送信者の身元を確認し、時間をかけて、送信者が情報を求めている理由を自問してください。
  • 未知の送信者からのテキストメッセージ、および知っている送信者からの異常なテキストメッセージに注意し、セキュリティソフトウェアとアプリケーションを最新の状態に保ちます。

オープンBluetoothおよびWi-Fi接続でのモバイルデバイスのペアリング

Bluetoothも同様の電波技術ですが、主に約10m(30フィート)未満の短距離で通信するように設計されています。 通常は、デジタルカメラからPCに写真をダウンロードしたり、ワイヤレスマウスをラップトップに接続したり、ハンズフリーヘッドセットを携帯電話にリンクして、会話と運転を同時に安全に行えるようにします。など。

この接続を取得するために、デバイスはお互いのPINを交換しますが、一般的に技術としては安全ではありません。 しばらくしてからデバイスを修復することをお勧めします。

ハッカーはペアリングされたデバイスで何ができますか?

  • 着信音を再生する
  • アラームを有効にする
  • 電話をかける
  • キーを押す
  • 連絡先を読む
  • SMSを読む
  • 電話またはネットワークをオフにします
  • 日付と時刻を変更する
  • ネットワークオペレーターを変更する
  • アプリケーションを削除する

Bluetoothデバイスのセキュリティ対策

  • 必要な場合にのみBluetooth機能を有効にします。
  • 必要な場合にのみ、Bluetooth検出を有効にします。
  • ペアリングされたデバイスを近づけて、デバイスで何が起こっているかを監視します。
  • 安全なパスキーを使用してデバイスをペアリングします。
  • 予期せずに入力を求められた場合は、パスキーまたはPINを入力しないでください。
  • Bluetooth対応デバイスを定期的に更新およびパッチします。
  • 使用後すぐにペアリングされたデバイスを取り外します。

モバイルセキュリティ-Android OS

多くの人が知っているように、ソフトウェアはスマートフォンやタブレット向けの処理能力を備えたモバイルデバイス向けにGoogleによって開発されています。 そのカーネルはLinuxに基づいています。 インストールされたアプリケーションはサンドボックスで実行されます。 ただし、Kasperky、MCAfee、AVG Technologiesなど、多くのプロデューサーがそのようなOS用のウイルス対策ソフトウェアをリリースしています。 ウイルス対策アプリケーションはサンドボックスで実行されますが、環境のスキャンには制限があります。

Android OSのいくつかの機能は次のとおりです-

  • モバイルデバイス用に最適化されたDalvik仮想マシン
  • 構造化データ用のSQLiteデータベース
  • WebKitエンジンに基づく統合ブラウザー
  • オーディオ、画像、ビデオなどのさまざまなメディア形式のサポート
  • エミュレーター(Bluestack)、デバッグツールなどの豊富な開発環境

Android OSのアーキテクチャ

次の画像は、Android OSの全体的なアーキテクチャを示しています-

Android OS Architecture

  • 最初の層はアプリケーションです、SMS、カレンダー、その他のサードパーティアプリケーションなどのアプリケーションが含まれます。
  • * 2番目の層はApplication Frameworkです*
  • 開発者がボックス、ライン、グリッドなどを作成するためのビューシステム。
  • コンテンツプロバイダーは、アプリケーションがサードパーティのアプリケーションのデータにアクセスして使用することを許可します。
  • アクティビティマネージャーは、アプリケーションのライフサイクルを制御します。
  • リソースマネージャーは、アプリケーションにリソースを割り当てます。
  • 通知マネージャーは、アプリケーションの通知を表示するのに役立ちます。
  • *第3層はライブラリ*であり、これは最も重要な部分です。 例えば、データベースに日付を保存するために、アプリケーションの機能を利用します。 この関数を利用するのはSQLiteです。
  • * 4番目の層はLinuxカーネルです。*これには、カメラ、ワイヤレス、ストレージなどのハードウェアコンポーネントのすべてのドライバーが含まれています。

Androidデバイス管理API

Android 2.2で導入されたデバイス管理APIは、システムレベルでデバイス管理機能を提供します。 これらのAPIにより、開発者は、ITプロフェッショナルが従業員のデバイスを詳細に制御する必要があるエンタープライズ設定で役立つセキュリティ対応アプリケーションを作成できます。

デバイス管理アプリケーションは、デバイス管理APIを使用して作成されます。 これらのデバイス管理アプリケーションは、ユーザーがデバイスにこれらのアプリケーションをインストールするときに、目的のポリシーを実施します。 組み込みアプリケーションは、新しいAPIを活用して交換サポートを改善できます。

以下に、デバイス管理APIを使用する可能性のあるアプリケーションのタイプの例をいくつか示します-

  • メールクライアント
  • リモートワイプを行うセキュリティアプリケーション
  • デバイス管理サービスとアプリケーション

このチュートリアルで使用する例は、デバイス管理APIサンプルに基づいています。このサンプルは、SDKサンプル(Android SDK Managerから入手可能)に含まれており、システム上に次の場所にあります。

  • <sdk_root>/ApiDemos/app/src/main/java/com/example/android/apis/app/DeviceAdminSample.java。*

サンプルアプリケーション

このサンプルアプリケーションは、デバイス管理機能のデモを提供します。 ユーザーにデバイス管理アプリケーションを有効にするユーザーインターフェイスを提供します。

サンプルアプリケーション

ユーザーがアプリケーションを有効にすると、ユーザーインターフェースのボタンを使用して次のことができます-

  • パスワード品質を設定します。
  • 最小長、パスワードに含める必要がある数字の最小数など、ユーザーのパスワードの要件を指定します。
  • パスワードを設定します。 パスワードが指定されたポリシーに準拠していない場合、システムはエラーを返します。
  • デバイスがワイプされる(つまり、工場出荷時の設定に復元される)までに、パスワードの試行に失敗する回数を設定します。
  • パスワードの有効期限を設定します。
  • パスワード履歴の長さを設定します(長さとは、履歴に保存されている古いパスワードの数を指します)。 これにより、ユーザーは以前に使用した最後のパスワードのいずれかを再利用できなくなります。
  • デバイスがサポートしている場合、ストレージ領域を暗号化することを指定します。
  • デバイスがロックされる前に経過できる非アクティブ時間の最大量を設定します。
  • デバイスをすぐにロックします。
  • デバイスデータを消去します(つまり、工場出荷時の設定を復元します)。
  • カメラを無効にします。

モバイルセキュリティ-Androidの応援

ルート化とは、Linux構文に由来する言葉です。 これは、ユーザーに携帯電話に対する超特権を与えるプロセスを意味します。 このプロセスに合格して完了すると、ユーザーは電話機の設定、機能、およびパフォーマンスを制御でき、デバイスでサポートされていないソフトウェアをインストールすることもできます。 簡単に言えば、ユーザーがデバイス上のソフトウェアコードを簡単に変更または変更できることを意味します。

ルート化により、ユーザーがインストールしたすべてのアプリケーションで次のような特権コマンドを実行できます-

  • システムファイル、モジュール、ファームウェア、カーネルの変更または削除
  • キャリアまたはメーカーのプリインストールアプリケーションの削除
  • 通常、デフォルト構成のデバイスでは利用できないハードウェアへの低レベルアクセス

発根の利点は-

  • 改良された性能
  • Wi-FiおよびBluetoothテザリング
  • SDカードにアプリケーションをインストールする
  • より優れたユーザーインターフェイスとキーボード

応援には、多くのセキュリティや、デバイスに対するその他のリスクも伴います-

  • デバイスのブリック
  • マルウェア感染
  • 携帯電話の保証を無効にします
  • 業績不振

Androidのルートツール

Android OSはオープンソースであるため、インターネットで入手できるルートツールは多数あります。 ただし、それらの一部のみをリストします-

ユニバーサルアンドルート

https://www.roidbay.comからダウンロードできます。

ユニバーサルアンドルート

失効していない

失効していないhttps://unrevoked.comで入手可能

Unrevoked

SuperOneClick Rootingを使用したAndroidフォンのルート化

SuperOneClickは、Androidスマートフォンをルート化するために特に設計された最高のツールの1つです。

私たちはそれを使用してアンドロイド携帯電話を根絶する方法を見てみましょう-

  • ステップ1 *-AndroidデバイスをUSBケーブルでコンピューターに接続して接続します。
  • ステップ2 *-プロンプトが表示されたら、Androidデバイスのドライバーをインストールします。
  • ステップ3 *-プラグを抜いて再接続しますが、今回は充電のみを選択して、電話機のSDカードがPCにマウントされていないことを確認します。

SDカードのマウント解除

  • ステップ4 *-[設定]→[アプリケーション]→[開発]に移動し、USBデバッグを有効にしてAndroidをUSBデバッグモードにします。

USBデバッグ

  • ステップ6 *-[ルート]ボタンをクリックします。

ルート

  • ステップ7 *-「Running a Su test Success!」が表示されるまでしばらく待ちます。
  • ステップ8 *-携帯電話にインストールされているアプリを確認します。
  • ステップ9 *-スーパーユーザーアイコンは、ルートアクセス権があることを意味します。

スーパーブートを使用したAndroidフォンのルート化

*Superboot* は *boot.img* です。 これは、特にAndroidフォンをルート化するように設計されています。 Androidフォンが初めて起動されたときに、それがルート化されます。 手順は次のとおりです
  • ステップ1 *-スーパーブートファイルをダウンロードして解凍します-

http://loadbalancing.modaco.com

  • ステップ2 *-Androidフォンをブートローダーモードにします-

ブートローダー

  • ステップ3 *-電話の電源を切り、バッテリーを取り外し、USBケーブルを差し込みます。
  • ステップ4 *-バッテリーアイコンが画面に表示されたら、バッテリーを元に戻します。
  • ステップ5 *-カメラキーを押しながら電源ボタンをタップします。 トラックボール付きのAndroidスマートフォンの場合:スマートフォンの電源をオフにし、トラックボールを押し続けてから、スマートフォンの電源を入れ直します。
  • ステップ6 *-コンピューターのOSに応じて、次のいずれかを実行します。
  • Windows -install-superboot-windows.batをダブルクリックします。
  • Mac -ファイルを含むディレクトリへのターミナルウィンドウを開き、chmod + xと入力します。 Install-superboot-mac.sh」の後に./install-superboot-mac.shが続きます。
  • Linux -ファイルを含むディレクトリへのターミナルウィンドウを開き、chmod + xと入力します。 Install-superboot-linux.sh」の後に./install-superboot-linux.shが続きます。
  • ステップ7 *-Androidデバイスがルート化されました。

Androidトロイの木馬

ZitMo(ZeuS-in-the-Mobile)

Zitmoは、モバイルデバイスを特に対象とするZeusマルウェアのバージョンを指します。 これは、主にユーザーからオンラインバンキングの詳細を盗むために設計されたマルウェアトロイの木馬です。 感染したモバイルのSMSメッセージをサイバー犯罪者が所有するコマンドアンドコントロールモバイルに転送するだけで、モバイルバンキングアプリのセキュリティを回避します。 AndroidおよびBlackBerryの新しいバージョンでは、SMSコマンドを介してサイバー犯罪者がトロイの木馬を制御できるようにするなど、ボットネットのような機能が追加されました。

ZitMo

FakeTokenおよびTRAMP.A

FakeTokenは、モバイルデバイスから直接両方の認証要素(インターネットパスワードとmTAN)を盗みます。

配布技術-標的の銀行から送信されたふりをするフィッシングメール。 感染したコンピューターからWebページを挿入し、デバイスの電話番号に基づいて一意のデジタル証明書を生成することにより、おそらくSMSメッセージの傍受を回避する偽のセキュリティアプリをシミュレートします。 「SMSメッセージの傍受と携帯電話SIMカードの複製」に対する保護として「eBanking SMS Guard」を提供するセキュリティベンダーのふりをするWebサイトにユーザーをリダイレクトするフィッシングWebページを挿入します。

個人情報

FakedefenderとObad

Backdoor.AndroidOS.Obad.aは、コンソールでのリモートコマンド実行、プレミアムナンバーへのSMSメッセージの送信、他のマルウェアのダウンロード、さらにはインストールなど、いくつかの異なる機能を実行する機能で知られるAndroidトロイの木馬です。 Bluetooth通信を介して他の人に送信するためだけに、感染したデバイス上のマルウェア。 Backdoor.AndroidOS.Obad.a Androidトロイの木馬は、共通のインターフェースまたはフロントエンドアクセスのないバックグラウンドで不穏に実行される危険な脅威です。

FakeInstおよびOpFake

Android/Fakeinst.HBは、人気のある無料のレーシングゲームのクローンを再パッケージ化したものです。 オリジナルとは異なり、再パッケージ化されたクローンでは、「より高いゲームレベルにアクセスする」ために、ユーザーが料金を支払う必要があります。

OpFake

AndroRATとデンドロイド

これは、AndroRAT(Android.Dandro)として知られる無料のAndroidリモート管理ツール(RAT)であり、かつてないマルウェアAPKバインダーと考えられていたものです。 それ以来、脅威のランドスケープでそのような脅威の模倣と進化を見てきました。 アンダーグラウンドフォーラムで波を作っているそのような脅威の1つはDendroid(Android.Dendoroid)と呼ばれます。これは単語の意味でもあります。

Dendoroid

モバイルセキュリティ-Androidデバイスの保護

現在、携帯電話デバイスはいくつかの特別な場合にコンピューターを代替しているため、ユーザーまたはシステム管理者がアプリケーションまたはユーザーの権利を制限する懸念が生じています。 そのため、一部のデータが失われたり公開されたりする可能性のある不快な状況を防ぐために、ウイルス対策ソフトウェアをインストールすることにより、コンピューターを感染から保護しています。

以下は、モバイルデバイスを保護するためのいくつかの推奨事項です-

  • 第三者が直接アクセスできないように、ロック画面を有効にします。
  • オペレーティングシステムを常に最新の状態に保ち、アプリに常にパッチを適用します。
  • Googleによって公式にマークされたアプリ、またはこのアプリを提供する正規のサイトからアプリをダウンロードします。
  • Androidデバイスをルート化しないでください。
  • Androidデバイスにウイルス対策アプリをインストールして更新します。
  • Androidパッケージファイルを直接ダウンロードしないでください。
  • メール、SMSなどにパスワードを設定できるAndroidプロテクターを使用します。

Google Appsデバイスポリシー

Google Appsデバイスアプリを使用すると、Google Appsドメイン管理者がAndroidデバイスのセキュリティポリシーを設定できます。 このアプリは、ビジネス、政府、および教育のアカウントでのみ使用できます。これにより、IT管理者はリモートでポリシーをプッシュし、それらを実施できます。 さらに、モバイルデバイスを見つけてロックするのに役立ちます。

Googleアプリのデバイスポリシー

リモートワイプサービス

リモートワイプサービスは、管理者が紛失または盗難にあったデバイスの情報をリセットまたは消去できるサービスです。 このサービスを利用するには、デバイスにGoogle SyncまたはDevice Policyをインストールする必要があります。 これにより、メール、カレンダー、連絡先など、デバイス内のすべての情報を削除することもできます。 ただし、デバイスのSDカードに保存されているデータは削除できません。 このサービスがタスクを完了すると、削除機能に対する確認応答としてメッセージをユーザーに表示します。

ユーザーに対してこの設定を有効にするには、次の手順に従ってください-

  • ステップ2 *-[デバイス管理]→[モバイル]→[デバイス管理設定]をクリックします
  • ステップ3 *-[ユーザーにデバイスのリモートワイプを許可する]チェックボックスをオンにします。
  • ステップ4 *-[変更を保存]をクリックします。

この設定を組織全体または組織部門ごとに適用して、特定のユーザーグループに対してのみリモートワイプを有効にすることができます。

有効にすると、ユーザーは次の手順に従ってデバイスをリモートでワイプできます-

  • ステップ1 *-[マイデバイス]ページに移動します。 ユーザーは、アカウントに既にサインインしている場合でも、このページにアクセスするためにパスワードを入力する必要があります。
  • ステップ2 *-[デバイスのワイプ]をクリックします。

次の警告テキストを含むウィンドウが表示されます。これにより、すべてのアプリケーションと個人データがデバイスから消去されます。 同期されていないものはすべて失われます。 続行しますか?

  • ステップ3 *-[確認]をクリックして、デバイスをワイプします。

以下は管理者コンソールです-

管理者コンソール Mobile-security-android-mobile-security-tools

モバイルセキュリティ-Apple iOS

iOSは、iPhone用に確立されたAppleモバイルのオペレーティングシステムです。 iPod Touch、iPad、Apple TVなどの他のAppleデバイスを維持します。 Mac OS Xを使用して、iOSオペレーティングシステムが作成されます。

ユーザーインターフェイスは、マルチタッチジェスチャを使用した直接操作の概念に基づいています。 これには、毎日の作業が簡単になる他の多くのオプションと機能があり、Wi-Fiやその他のワイヤレスネットワークを使用してiPhone、iPad、またはiPod Touchで更新できます。

iOS

脱獄iOS

ジェイルブレイキングは、Appleデバイスで使用されているiOSオペレーティングシステム、つまりAndroidデバイスでのRootingの対称性を制御しています。 排他的なAppleソースアプリケーションの依存関係からデバイスを削除し、ユーザーが公式アプリストアで利用できないサードパーティアプリを使用できるようにします。

これは、OSベンダーによって署名されていないサードパーティアプリケーションを実行できるカーネルパッチの修正セットをインストールすることで実現されます。 これは、標準のAppleガジェットに機能を追加するために使用されます。 また、オペレーティングシステムへのルートアクセスを提供し、サードパーティのアプリケーション、テーマ、拡張機能などのダウンロードを許可します。 これにより、サンドボックスの制限が削除され、悪意のあるアプリが制限されたモバイルリソースと情報にアクセスできるようになります。

ジェイルブレイクは、ルート化と同様に、デバイスに対するセキュリティ上のリスクもいくつかあります-

  • 携帯電話の保証を無効にします
  • 業績不振
  • デバイスのブリック
  • マルウェア感染

脱獄の種類

デバイスが起動を開始すると、Apple自身のiOSが読み込まれ、サードパーティからアプリをインストールするには、デバイスを破損し、電源を入れるたびにカーネルにパッチを適用する必要があります。 使用されるジェイルブレイク方法には3つのタイプがあります。

iBootエクスプロイト

iBoot脱獄により、ファイルシステムおよびibootレベルのアクセスが可能になります。 デバイスに新しいboot-romがある場合、このタイプのエクスプロイトはセミテザリングされる可能性があります。 これは主に低レベルのiOSコントロールを減らすために使用されます。 このエクスプロイト方式は、iBootの穴を利用してコード署名アプライアンスのリンクを解除し、必要なアプリケーションをダウンロードできます。 この方法を使用すると、ユーザーはカスタムファームウェアを受け入れ、おそらく脱獄するようにモバイルを構成します。

ユーザーランドエクスプロイト

ユーザーランドのジェイルブレイクでは、ユーザーレベルのアクセスは許可されますが、ibootレベルのアクセスは許可されません。 このタイプのエクスプロイトは、リカバリモードループを使用できないため、テザリングできません。 これらは、Appleがパッチすることができます。 ユーザーランドのエクスプロイトは、システムアプリケーションの抜け穴を使用して、そのアプリケーションを制御します。 このエクスプロイトは、ファイルシステムのみを制御できます。 このタイプのエクスプロイトは、アプリケーション内の重要ではないコードにアクセスでき、ユーザーフレンドリーでプラットフォームに依存しません。

Bootromエクスプロイト

bootromのジェイルブレイクは、ファイルシステム、iBoot、NORアクセス(カスタムブートロゴ)の提供など、すべての低レベル認証を破壊する可能性があります。 このプロセスは、署名チェックを破棄するためにアプリケーションに穴を見つけます。 Appleが修正することはできません。 bootromの脱獄により、ユーザーレベルのアクセスとiBootレベルのアクセスが可能になります。 これらは、Appleがパッチすることはできません。

脱獄テクニック

脱獄技術には2つのタイプがあります。

無拘束の脱獄

無拘束脱獄は、起動するたびにシステムに接続せずにモバイルデバイスを再起動する手法です。 デバイスのバッテリーが損傷している場合、変更後は通常どおり起動します。 このツールは、PwnageTool、Greenpois0n、Sn0wbreeze、およびLimera1nです。

テザード脱獄

デバイスがそれ自体でバックアップを開始すると、カーネルにパッチが適用されなくなり、部分的に開始された状態でスタックする可能性があります。 パッチを適用したカーネルで完全に起動するには、電源を入れるたびにコンピューターで(ジェイルブレイクツールの「ブートテザー」機能を使用して)基本的に「再ジェイルブレイク」する必要があります。

ジェイルブレイクされたデバイスのアプリプラットフォーム:Cydia

Cydiaはジェイルブレイクデバイスであり、https://cydia.saurik.com/からダウンロードできます。 iOSユーザーが他のサードパーティアプリケーションをインストールするのに役立ちます。 Cydiaには、さまざまな拡張機能、テーマ、機能、およびカスタマイズがあります。

これは、dpkgパッケージ管理システムを備えたAdvanced Packaging Tool(APT)のグラフィカルなフロントエンドです。つまり、Cydiaで利用可能なパッケージは、これらのパッケージをリストするリポジトリの分散システム(ソースとも呼ばれます)によって提供されます。

アプリプラットフォーム

脱獄ツール

いくつかの他のジェイルブレイクツールは次のとおりです-

ぱんぐ

Team Panguは複数の上級セキュリティ研究者で構成され、モバイルセキュリティ研究に焦点を当てています。 2014年にiOS 7およびiOS 8のジェイルブレイクツールが複数リリースされたことで知られています。TeamPanguは、知識をコミュニティと積極的に共有し、BlackHat、CanSecWest、Ruxconなどの有名なセキュリティ会議で最新の研究を紹介します。 [[1]]

Pangu

しゅう

Redsn0wはhttp://blog.iphone-dev.org/からダウンロードでき、異なるファームウェアバージョンで実行されます。

Redsn0w

evasi0n7およびGeekSn0w

ジェイルブレイクツールとしてのevasi0n7は、iOS 7.0から7.0.6を実行するすべてのiPhone、iPod touch、iPad、およびiPad miniモデルと互換性があります(Over The Air [OTA]を更新したデバイスは、まずiTunesで復元する必要があります) その公式ウェブページはhttp://evasi0n.com/です

evasi0n7

GeekSn0wは、winocmのopensn0wプロジェクトとGeohotのlimera1nエクスプロイトに基づいて構築された、人気のあるiOS 7.1.2脱獄ユーティリティです。 GeekSn0wは、Appleの最新のパブリックファームウェアであるiOS 7.1.2ですべてのiPhone 4モデルを脱獄できます。 その公式ウェブページはhttp://geeksn0w.it/です

GeekSn0w

Sn0wbreezeおよびPwnageTool

Sn0wBreezeは、iOS 3ファームウェアの生成以降に存在し、開発者iH8Sn0wによって維持され続けているジェイルブレイクツールです。 その公式ウェブページはhttp://www.ih8sn0w.com/です

Sn0wbreeze

PwnageToolはhttp://blog.iphone-dev.org/からダウンロードでき、さまざまなファームウェアバージョンで実行されます。

Pwnage

Limera1nおよびBlackra1n

Limera1nは、http://limera1n.com/からダウンロードできます。

Limera1n

Blackra1nは、geohotのiPhone脱獄ソリューションです。 [[2]]

Blackra1n

モバイルセキュリティ-iOSデバイストラッキングツール

iOSを保護する方法のベストプラクティスに基づいて従うべきガイドラインをいくつか見てみましょう。

  • 侵害されたネットワーク上のWebサービスにアクセスしないでください。
  • iOSデバイスには信頼できるアプリケーションのみをインストールしてください。
  • データが失われた場合にデータを消去するように構成します。
  • iPhoneをロックするにはロック機能を使用します。
  • WebブラウザーからJavaScriptとアドオンを無効にします。
  • Wi-Fiネットワークでご存知の無料のiOSデバイスを使用します。
  • 不明なソースからのリンクまたは添付ファイルを開かないでください。
  • iPhoneのルートパスワードのデフォルトパスワードを変更します。

以下のセクションでは、iOS iPhoneをトレースするために広く使用されている2つの一般的なツールについて説明します。

私のiPhoneを探す

最初のものはFind My iPhoneをお勧めします。 [[3]] IDが必要です。

トラッキング

iHound

iHoundは、iHoundをオンにして最小化し、実行するだけでデバイスを追跡できるiOSデバイス追跡ツールです。 [[4]]

iHound

モバイルセキュリティ-Windows Phone OS

これは、処理能力を備えた携帯電話用にマイクロソフトが開発したオペレーティングシステムです。 カレンダー、リスト、写真を共有できます。 また、One Noteに基づいているため、リスト内の写真も共有できます。 Windows Phoneを持っていない人をあなたの部屋に招待することができます。体験はより制限され、カレンダー共有は強調された機能の1つでした。

*Sk​​yDrive* はすべてのデバイス間でオフィスドキュメントを同期し、7GBの無料ストレージを取得します

Windows OSデバイスを保護するためのガイドライン

以下は、携帯電話を保護するための実用的なガイドラインの一部です。 リストはベストプラクティスに基づいています。 これらは常に必須ではなく、これらの普遍的な規則でもありません。

  • 画面をロックする
  • 信頼できるソースからのみアプリをダウンロードしてください。
  • WP8セキュリティアップデートで携帯を常に最新の状態に保つ
  • Zuneデスクトップソフトウェアを使用してデバイスデータをバックアップする
  • セキュリティで保護されたWi-Fiネットワークに接続してみてください
  • WP8ロック画面のパスワードを設定します
  • PINでWP8 SIM(サブスクライバーアイデンティティモジュール)を保護します。

Windows OSデバイストラッキングツール

FollowMee GPSトラッカー

FollowMeeは、Windows Phone 8用のGPSトラッカーです。 デバイスは、いつでもどこでも追跡可能です。 このアプリを追跡するデバイスにインストールすると、その場所(GPS、WiFi、またはセルラー三角測量)を定期的に静かに記録し、セキュリティで保護されたサーバーにアップロードします。 追跡対象デバイスの場所を監視するには、任意のブラウザー(デスクトップまたはモバイル)でこのWebサイトを参照するだけです。

GPSトラッカー

このGPSトラッカーアプリを使用すると、お子様や他の家族の居場所を追跡できます。 また、ビジネス目的で使用することもできます。 これを使用して、従業員、会社のモバイルデバイス、または車両を追跡できます。

モバイルセキュリティ-BlackBerry OS

BlackBerry OSは、BlackBerryスマートフォンおよびハンドヘルドデバイス向けにResearch in Motionが開発した独自のモバイルオペレーティングシステムです。 J2ME Mobile Information Device Profile v2(MIDP2)およびConnected Limited Device Configuration(CLDC)を実装するJavaベースのサードパーティアプリケーションフレームワーク、および多くのRIM固有のAPIが含まれています。

BlackBerryの機能のいくつかが含まれます-

  • 企業メールのネイティブサポート
  • BlackBerryエンタープライズサーバー
  • ブラックベリーメッセンジャー
  • BlackBerryインターネットサービス
  • BlackBerryメールクライアント

BlackBerry Enterprise Solutionのアーキテクチャ

Blackberry Enterprise Solutionを使用すると、モバイルユーザーは組織の電子メールやその他のビジネスに不可欠なアプリケーションに安全かつ安全にワイヤレスでアクセスできます。 BlackBerry Enterprise Solution Architectureは、6つの重要な要素で構成されています。 彼らは-

  • BlackBerry Enterprise Server
  • ブラックベリーモバイルデータシステム
  • BlackBerryスマートフォン
  • BlackBerry Connectソフトウェア
  • ブラックベリーアライアンスプログラム
  • BlackBerryソリューションサービス

エンタープライズサーバーは、エンタープライズメッセージングおよびコラボレーションシステムと共に、モバイルユーザー、エンタープライズインスタントメッセージング、および個人情報管理ツールへの電子メールアクセスを提供します。 ファイアウォールの構成が適切でないと、攻撃のリスクが高まります。 Web、データベース、およびアプリケーションサーバーには脆弱性が含まれています。 攻撃者がこれらの脆弱性を検出した場合、攻撃者は簡単に攻撃を実行し、サーバー全体を制御できます。

BlackBerry Architecture

BlackBerry攻撃ベクトル

BlackBerryは、BlackBerryデバイスに存在する潜在的な脆弱性を見つけるために利用できる多くの新しいツールと方法があるため、多くの攻撃に直面しています。 攻撃ベクトルは、ユーザーをモバイルに悪意のあるソフトウェアをダウンロードするように誘います。 ツールなどを使用してWebサイトの脆弱性を見つける BlackBerryデバイスで攻撃を実行するために攻撃者が使用する数少ないテクニックです。 これらの手法とは別に、攻撃者がBlackBerryに対して次のような攻撃を開始できるようにする、より多くの攻撃ベクトルがあります-

  • 悪意のあるコード署名
  • メモリとプロセスの操作
  • メールエクスプロイト
  • TCP/IP接続の脆弱性
  • ブラックベリーマルウェア
  • JADファイルエクスプロイト
  • ショートメッセージサービス(SMS)エクスプロイト
  • PIMデータ攻撃
  • テレフォニー攻撃

悪意のあるコード署名

オペレーティングシステムAPIに完全にアクセスするには、BlackBerryアプリケーションにRIMによる署名が必要です。 必要な署名がないか、署名後にアプリケーションが変更された場合、JVMはアプリケーションへのAPIアクセスを拒否/制限するか、実行時にエラーメッセージで失敗します。 攻撃者は、プリペイドクレジットカードと偽の詳細情報を使用して匿名でコード署名キーを取得し、悪意のあるアプリケーションに署名して、BlackBerryアプリの世界で公開できます。 攻撃者は、開発者のシステムを侵害して、コード署名キーとパスワードを盗み、暗号化されたキーを解読することもできます。

JADファイルのエクスプロイトとメモリ/プロセスの操作

JADファイルには、アプリの説明、ベンダーの詳細、サイズなどのJavaアプリケーションの属性が含まれ、アプリケーションをダウンロードできるURLが提供されます。 J2MEモバイルデバイスにJavaアプリケーションのOver The Air(OTA)インストールを提供する標準的な方法として使用されます。 攻撃者は、特別に細工した .jad ファイルを使用して、なりすまし情報を作成し、ユーザーをだまして悪意のあるアプリをインストールさせることができます。

ショートメッセージサービス(SMS)エクスプロイト

通常のPCユーザーは、ユーザーのモデムをプレミアムレートの電話番号に接続するプレミアムレート*ダイヤラー*アプリケーションのターゲットになりやすく、その結果、サービスプロバイダーの請求額が予想よりも多くなります。 BlackBerryでも同じメカニズムが適用されますが、プレミアムレートSMSは使用しません。

メールエクスプロイト

BlackBerryモバイルでは、すべてのメールは net.rim.blackberry.api.mail パッケージを介して送受信され、読み取られます。このパッケージは署名済みアプリケーションでのみ使用できます。 BlackBerry添付ファイルサービスは、.doc、.pdf、.txt、.wpd、.xls、.pptなどの拡張子を持つファイルのみをサポートしますが、メールを介してあらゆる種類のファイルを送信できます。 ファイル type .cod の添付ファイルは、BlackBerryではサポートされていません。

PIMデータ攻撃

BlackBerryデバイスのPIMデータベースの個人情報管理(PIM)データには、アドレス帳、カレンダー、タスク、およびメモパッド情報が含まれます。 攻撃者は、すべてのPIMデータを読み取り、さまざまなトランスポートメカニズムを使用して攻撃者に送信する、悪意のある署名付きアプリケーションを作成できます。 悪意のあるアプリケーションは、PIMデータを削除または変更することもできます。

TCP/IP接続の脆弱性

デバイスのファイアウォールがオフの場合、署名されたアプリはユーザーにプロンプ​​トを表示せずにTCP接続を開くことができます。 デバイスにインストールされた悪意のあるアプリは、攻撃者との逆接続を作成し、攻撃者が感染したデバイスをTCPプロキシとして利用し、組織の内部リソースにアクセスできるようにします。 攻撃者は、バックドアのリバースTCP接続を悪用して、さまざまな悪意のある情報収集攻撃を実行することもできます。

モバイルセキュリティ-BlackBerryデバイス

以下は、BlackBerryデバイスを保護するための実用的なガイドラインの一部です。 このリストはベストプラクティスに基づいており、これらは普遍的なルールではありません。

  • BlackBerry Enterprise Networkのネットワークインフラストラクチャの監視メカニズムを維持します。
  • BlackBerry Protectまたはその他のセキュリティアプリを使用して、機密データを保護します。
  • コンテンツ保護機能を使用して、BlackBerry Enterprise Network上のデータを保護します。
  • パスワード暗号化を使用して、BlackBerryデバイス上のファイルを保護します。
  • データを保護するためにSDカード/メディアカードの暗号化を有効にします。
  • 企業は、BlackBerryデバイスを管理するためのセキュリティポリシーに従う必要があります。
  • BlackBerry Enterprise Networkから不要なアプリケーションを無効にします。
  • BlackBerry Enterprise Networkのハンドヘルドデバイスでのセキュリティ認識と攻撃に関するトレーニングを提供します。

BlackBerryデバイス追跡ツール

モバイルトラッカー

MobileTrackerは、BlackBerry用のモバイル追跡デバイスです。 これは商用バージョンであり、http://www.skylab-mobilesystems.com/en/products/mobiletracker_blackberrylからダウンロードできます。

機能のいくつかは-

  • トラックログを簡単に記録してGoogle Earthで表示したり、Googleマップで公開したりできます。
  • GPSトラックログを記録します。
  • 標高と時間を追跡できます。
  • 簡単なワンクリックのトラックログ記録。
  • 広範な統計情報と背景追跡。

BlackBerry Device

ポジションロジックブラックベリートラッカー

Position Logic Blackberryトラッカーは、https://www.positionlogic.com/gps-tracking-products/mobile-gps-tracking-solutions/[https://www.positionlogic.com]からダウンロードできます。

機能のいくつかは-

  • 低コストのGPS追跡
  • 個人監督の改善
  • 副業を排除
  • 盗難損失を削減
  • 従業員の説明責任を高める
  • 簡単な展開、インストール、ライセンスのプロビジョニング

位置ロジック

モバイルスパイウェア

mSpy

mSpyは、知らないうちに子供が物事をするのを防ぐためのスパイソフトウェアです。 彼らは、彼らが知らないうちに携帯電話を追跡できることを望みます。 間違った友人と出かけるか、トラブルを引き起こすかに関わらず、彼らの携帯電話をスパイ電話に変えたいと思うかもしれません。 [[5]]

mSpy

ステルスジニー

StealthGenieは別のスパイウェアであり、Android、iOS(iPhone)、またはBlackBerryで実行されているスマートフォン上のすべてのアクティビティを監視するための、機能が豊富で使いやすい携帯電話スパイパッケージです。

StealthGenieには、必要なすべてのスパイ機能があります。 着信および発信テキストメッセージの読み取り、通話ログの表示、メールの読み取り、GPS位置の追跡、インスタントメッセンジャーチャットのスパイ、電話のリモート監視、ライブコールの再生が可能になります。 [[6]]

StealthGenie

モバイルセキュリティ-MDMソリューション

モバイルデバイス管理(MDM)ソフトウェアは、iPhone、iPad、Android、BlackBerryを含むさまざまな種類のモバイルデバイスとタブレット、およびそれらで実行されるアプリケーションを監視、保護、管理、サポートする重要なコンポーネントです。 Android、Windows、Symbianモバイルなど、オペレーティングシステムが異なるすべてのモバイルデバイスを監視します。

MDMは、携帯電話、スマートフォン、タブレットコンピューターなどのすべてのタイプのモバイルデバイス用のアプリケーション、データ、および構成設定の無線または有線配信のためのプラットフォームを提供します。

MDMを使用すると、企業全体のポリシーを簡単に実装して、サポートコスト、時間、ビジネスおよびセキュリティの脅威を削減できます。 企業全体のすべての企業所有、消費者所有、および従業員所有のデバイスは、それを利用して簡単に管理できます。

MDMは、ネットワーク内のすべてのモバイルデバイスのすべてのデータと構成設定を保護および制御するだけで、サポートコストを削減し、ビジネス上の脅威を最小限に抑えることができます。

MaaS360モバイルデバイス管理ソリューション

MaaS360モバイルデバイス管理ソリューションはIBMソリューションであり、企業から提供されたものであれ、Bring Your Own Device(BYOD)プログラムの一部で提供されたものであれ、組織に到着したモバイルデバイスを監視および管理できるソフトウェアです。 [[7]]

この手法により、組織は、iPhone、iPad、Android、Windows Phone、BlackBerry、Kindle FireなどのスマートフォンやタブレットなどのデバイスにMDMライフサイクルを実装できます。 統合されたクラウドプラットフォームを使用して、MaaS360は、モバイルデバイス、アプリケーション、およびドキュメントにまたがる可視性と制御の改善により、MDMを合理化します。

MaaS360

自分のデバイスを持ち込む(BYOD)

BYOD — Bring Your Own Technology(BYOT)、Bring Your Own Phone(BYOP)、Bring Your Own Computer(BYOPC)とも呼ばれます-個人所有のモバイルデバイス(ラップトップ、タブレット、スマート)の持ち込みを従業員に許可するポリシーを指します電話)を職場に持ち込み、それらのデバイスを使用して特権的な会社の情報やアプリケーションにアクセスします。

許可する4つの基本的なオプションがあります-

  • 個人用デバイスへの無制限のアクセス。
  • 機密性の低いシステムとデータのみにアクセスします。
  • アクセスしますが、個人のデバイス、アプリ、保存されたデータをITで制御します。
  • アクセス、個人用デバイス上のデータのローカルストレージを防ぎます。

BYODリスク

会社にBYODを実装することには独自のリスクがあり、次のとおりです-

  • 会社でのデータ漏洩の可能性が高まります。
  • ネットワーク内にモバイルデバイスが増えると、企業内での悪用の可能性が高まります。
  • 個人データとジョブデータを混合する可能性。
  • 不正なデータにアクセスする可能性が高まります。

BYODポリシーの実装

以下は、管理者と従業員の両方のセキュリティガイドラインです。

管理者向けBYODセキュリティガイドライン

管理者は、ここにリストされているガイドラインに従ってモバイルデバイスのセキュリティを実装する必要があります-

  • 企業内の消費者向けデバイスと持ち込みデバイスの許容される使用法を指定するエンタープライズポリシーを公開します。
  • クラウドのエンタープライズポリシーを公開します。
  • ウイルス対策などのセキュリティ対策を有効にして、データセンター内のデータを保護します。
  • 消費者グレードのデバイスで許可されるアプリケーションとデータアクセスのレベル、および禁止されるレベルを指定するポリシーを実装します。
  • Access Gatewayを介したセッションタイムアウトを指定します。
  • ドメインパスワードをデバイスにキャッシュできるかどうか、またはユーザーがアクセスを要求するたびに入力する必要があるかどうかを指定します。
  • 次から許可されたAccess Gateway認証方法を決定します-
  • 認証なし
  • ドメインのみ
  • RSA SecurlDのみ
  • ドメイン+ RSA SecurlD
  • SMS認証

従業員向けBYODセキュリティガイドライン

  • [設定]/[全般]/[バージョン情報]で診断と使用状況データの収集を無効にします。
  • 新しいリリースが利用可能になったら、ソフトウェアの更新を適用します。
  • デバイス上のロギングおよび制限されたデータ。
  • デバイスの暗号化とアプリケーションのパッチ。
  • 管理されたオペレーティング環境。
  • 管理されたアプリケーション環境。
  • デバイスが使用されていないときは、電源ボタンを押してデバイスをロックします。
  • 機密文書を印刷する前に、プリンターの場所を確認してください。
  • パスコードロックを使用して、モバイルデバイスへのアクセスを保護します。 8文字の非単純なパスコードを検討してください。
  • 紛失または盗難にあったデバイスをITに報告して、デバイスに関連付けられた証明書やその他のアクセス方法を無効にします。

SMSフィッシング対策

この章では、モバイルセキュリティに関連する特定のガイドラインとツールについて説明します。 SMSフィッシングから身を守るために、いくつかのルールに留意する必要があります。

  • 金融会社は、テキストメッセージでユーザー名、パスワード、PIN、クレジットカード番号またはデビットカード番号などの個人情報や金融情報を決して要求しません。
  • *詐欺*詐欺は、必要な即時の応答を要求することにより、誤った切迫感を作成しようとします。 落ち着いてSMSを分析してください。
  • 未承諾のテキストメッセージのリンクを開かないでください。
  • 未承諾のテキストメッセージに記載されている電話番号に電話をかけないでください。 記録または公式ウェブページに記載されている情報を使用して、テキストメッセージで特定された銀行、政府、機関、または会社に連絡する必要があります。
  • 送信者に連絡を取り止めるように依頼する場合でも、スミッシングメッセージに応答しないでください。
  • ポップアップ広告や「無料トライアル」オファーに対応して携帯電話番号やその他の情報を提供する場合は注意してください。
  • 送信者の身元を確認し、送信者が情報を求めている理由を自問自答してください。
  • 未知の送信者からのテキストメッセージ、および知っている送信者からの異常なテキストメッセージに注意し、セキュリティソフトウェアとアプリケーションを最新の状態に保ちます。

モバイルセキュリティ-モバイル保護ツール

BullGuard Mobile Security

BullGuard Mobile Securityは、すべての携帯電話ウイルスに対する完全な携帯電話ウイルス対策を提供します。 その機能のいくつかは-

  • 厳格な盗難防止機能-紛失または盗難にあった場合に、デバイスをリモートでロック、特定、およびワイプします。
  • 堅牢なウイルス対策-マルウェアに対する完全な保護を提供します。
  • 自動ウイルススキャン。これにより、常に最新の状態になります。
  • ワンクリックで重要なデータをバックアップおよび復元します。
  • 不要な通話とSMSメッセージをブロックします。
  • 誰かがSIMを変更しようとした場合の、データのワイプまたはロックダウンに対するSIM保護。
  • バッテリーを消耗しません。
  • エレガントでシンプルなデザインなので、使いやすいです。

公式Webページはhttps://www.bullguard.com/です

無料とプレミアムの2つのバージョンがあり、商用です。

BullGuard

外を見る

Lookoutは、モバイル脅威からモバイルを保護できるモバイル保護ツールです。 保護されていないWi-Fiネットワークへの接続、悪意のあるアプリのダウンロード、不正なリンクのクリックなどの危険な動作を回避して、個人情報の盗難、金融詐欺、および最も個人的なデータの損失を防ぎます。

モバイルデータの安全、安全、シームレスなバックアップを無線で自動的に提供し、紛失または盗難の際に携帯電話を見つけることができます。 ダッシュボードを使用すると、電話をリモートで管理できます。 公式ウェブページはhttps://www.lookout.com/です

ルックアウト

WISeID

WISelDは、個人データ、個人識別情報(Pll)、PIN、クレジットカード、ポイントカード、メモ、およびその他の情報のための、安全で使いやすい暗号化ストレージを提供します。 Webサイト、ユーザー名、およびパスワードを保存し、モバイルデバイスからお気に入りのWebサイトにすばやくログオンできます。 公式ウェブページはhttps://www.wiseid.com/です

WISeID

zIPS

このモバイル保護ツールは、デバイス上のz9検出エンジンを使用して、悪意のある動作についてデバイス全体を監視し、既知および未知の脅威をリアルタイムで動的に検出します。

機械学習を活用してデバイスの動作の逸脱を分析し、侵害の兆候を判断して特定の種類の攻撃を正確に識別し、ゼロデイ攻撃を分類します。

zIPSは、悪意のあるアクティビティが発見されたときに、迅速なインシデント対応の推奨事項と決定を実装します。 BYODを安全に実装するのに役立ちます。 その公式ウェブページはhttps://www.zimperium.com/zips-mobile-ipsです

zIPS

その他のモバイル保護ツールスパイウェア

使用できる他の保護ツールは次のとおりです-

モバイルセキュリティ-ペンテスト

この章では、携帯電話の侵入テストの基本概念について説明します。 ご覧のとおり、OSによって異なります。

Android Phoneペンのテスト

Android OS電話の基本的な手順は次のとおりです-

  • ステップ1 *-OSとアプリへの管理アクセスを取得するために、SuperOneClick、Superboot、Universal Androot、Unrevokedなどのツールを使用してOSをルート化します。
  • ステップ2 *-AnDOSidで実行できるアプリまたはOSのストレステストを行うために、DoS攻撃を実行します。 [[10]]

ペンテスト

  • ステップ3 *-Webブラウザーの脆弱性を確認します。 主に、Androidブラウザにクロスアプリケーションスクリプティングエラーが存在するかどうかを確認します。
  • ステップ4 *-SQLiteの脆弱性をチェックする主な目的は、暗号化された形式(パスワード、連絡先、データベースリンクなど)の機密情報をチェックすることです。 これに使用される最適なツールの1つは、Kaliディストリビューションにあるsqlmapです。

SQLite

  • ステップ5 *-ユーザーの情報の編集、盗用、置換を試みます。 [[11]]

検索システム

  • ステップ6 *-ツールWoodpeckerを使用して、Androidデバイスの機能リークを検出します。

iPhoneペンのテスト

  • ステップ1 *-Redsn0w、Absinthe、Sn0wbreeze、PwnageToolなどのツールを使用して、iPhoneの脱獄を試みます。
  • ステップ2 *-iPhoneのロックを解除してみます。 iPhoneのロックを解除するには、http://www.iphonesimfree.comおよびanySIMからダウンロードできるiPhoneSimFreeなどのツールを使用します。

iPhoneペンテスト

  • ステップ3 *-SmartCoverを使用して、以下の手順に従う必要があるパスコードをバイパスします。電源オフのメッセージが表示されるまで、iOSオペレーティングデバイスの電源ボタンを押し続けます。 画面が閉じるまでスマートカバーを閉じ、数秒後にスマートカバーを開きます。 パスワードコードセキュリティをバイパスするには、キャンセルボタンを押します。
  • ステップ4 *-Kaliディストリビューションに組み込まれているMetasploitを使用してiPhoneをハックします。 Metasploitツールを使用して、発見した脆弱性に基づいて、iPhoneの脆弱性を悪用します。

MetasploitはRapit7社の製品であるため、詳細はhttps://community.rapid7.com/community/metasploit/blog/2007/10/21/cracking-the-iphone-part-3で確認できます。

Metasploit

  • ステップ5 *-同じ名前と暗号化タイプのアクセスポイントを確認します。
  • ステップ6 *-Wi-Fiネットワーク上のiOSデバイスの無線パラメーターを傍受して、中間者/SSLストリッピング攻撃を実行します。 Cain&AbelツールまたはWiresharkを使用して、Wi-Fiネットワークで悪意のあるパケットを送信します。
  • ステップ7 *-不正な形式のデータをデバイスに送信できるかどうかを確認します。 メールやSMSの送信などのソーシャルエンジニアリング手法を使用して、ユーザーをだまして、悪意のあるWebページを含むリンクを開きます。

Windows Phoneペンテスト

以下は、Windows Phoneのペンテストの手順です。

  • ステップ1 *-SMSを送信して電話をオフにしてみてください。 携帯電話にSMSを送信します。これにより、モバイルがオフになり、再起動します。
  • ステップ2 *-Windows Phoneのジェイルブレイクを試みます。 WindowBreakプログラムを使用して、Windows Phoneをジェイルブレイク/ロック解除します。 このツールの詳細については、リンクhttp://windowsphonehacker.com/articles/the_windowbreak_project-12-23-11を参照してください。

Windowsペンテスト

  • ステップ3 *-デバイス上の暗号化を確認します。 電話機のデータにパスワードまたはPINがなくてもアクセスできるかどうかを確認します。
  • ステップ4 *-Windows Phone Internet Explorerの脆弱性を確認します。 Internet ExplorerのCSS機能の欠陥により、攻撃者がリモートでコードを実行することで電話を介して完全にアクセスできるかどうかを確認します。

BlackBerryペンのテスト

  • ステップ1 *-まず、BlackBerryでブラックジャックを行います。 BBProxyツールを使用して、インターネットにあるBlackBerry接続をハイジャックします。
  • ステップ2 *-アプリケーションコード署名プロセスの欠陥を確認します。 プリペイドクレジットカードと偽の詳細情報を使用してコード署名キーを取得し、悪意のあるアプリケーションに署名して、BlackBerryアプリの世界で公開します。

ステップ3 *-電子メールのエクスプロイトを実行します。 メールまたはメッセージを送信して、ユーザーに悪意のある *.cod アプリケーションファイルをBlackBerryデバイスにダウンロードさせる。

  • ステップ4 *-DoS攻撃を実行します。 不正な形式のサーバールーティングプロトコル(SRP)パケットをBlackBerryネットワークからルーターに送信して、DoS攻撃を引き起こしてください。 前の章でいくつかのツールについて言及しました。
  • ステップ5 *-BlackBerry Browserの脆弱性を確認します。 悪意を持って作成されたWebリンクを送信し、ユーザーをだまして、BlackBerryデバイスで悪意のあるWebページを含むリンクを開きます。
  • ステップ6 *-パスワードで保護されたファイルを検索します。 パスワードで保護されたファイルとバックアップをBlackBerryデバイスから回復できるElcomsoft Phone Password Breakerなどのツールを使用します。

BlackBerry Pen Testing

モバイルペンテストツールキット

ザンティ

zANTIは、ITセキュリティマネージャーとPentesterが複雑なセキュリティ監査を実行できるようにするモバイル侵入テストツールキットです。 ユーザーフレンドリーなモバイルアプリを使用して、組織のネットワークにおける高度なハッカーの能力をシミュレートします。 コミュニティには無料、企業には商用の2つのバージョンがあります。 [[12]]

また、完全にカスタマイズ可能な包括的なネットワーク偵察スキャンの包括的な範囲を使用して、カバーされていない認証、バックドア、ブルートフォース攻撃、DNSおよびプロトコル固有の攻撃、不正アクセスポイントを見つけることでネットワークをスキャンします。

Man-in-the-Middle(MITM)、パスワードクラッキング、Metasploitなどの侵入テストのホストを使用して、モバイルデバイスまたはWebサイト内の脆弱性を自動的に診断します。

zANTI

dSploit

dSploitは、Androidオペレーティングシステム用に開発された侵入テストツールです。 ワイヤレスネットワークでネットワークセキュリティ評価を実行できるいくつかのモジュールで構成されています。

dSploitを使用すると、ネットワークマッピング、脆弱性スキャン、パスワードクラッキング、Man-In-The-Middle攻撃などのタスクを実行できます。 詳細については、https://github.com/evilsocketをご覧ください。https://sourceforge.net/projects/dsploit999/?source = directoryからダウンロードできます。

dSploit

Hackode(ハッカーのツールボックス)

Hackodeは別のAndroid侵入テストアプリケーションで、偵察、Googleハッキング、Google Dorks、Whois、Scanning、Pingなどのさまざまな機能を提供します。 Traceroute、DNSルックアップ、IP、MXレコード、DNS Dig Exploits、セキュリティRSSフィード。 [[13]]

Hackode