TOP カテ一覧 スレ一覧 100〜終まで 2ch元 削除依頼
ラジカッター Part2
Android 便利なRootedアプリ総合 Part13
小米 Xiaomi Mi Max ★18
【ROOT】au ASUS MeMO Pad 8 AST21【ww化】Root2
Fire HD10 (2019) Part9
テックウインド CLIDE 10 (TC97RA1) Part1
【英語→】AdGuard 翻訳スレ Part1 【→日本語】
小米 Xiaomi Mi9 Part3
【WinでAndroid】BlueStacks App Player Part16
クラウドコンピューティング

Android セキュリティ 26


1 :2019/10/01 〜 最終レス :2020/06/23
▼前スレ
Android セキュリティ 24
http://potato.2ch.sc/test/read.cgi/android/1467551983/
Android セキュリティ 25
https://egg.2ch.sc/test/read.cgi/android/1477258762/

▼Test antivirus software for Android - March 2016 | AV-TEST
https://www.av-test.org/en/antivirus/mobile-devices/android/march-2016/

Protection 6.0 / Usability 6.0 ※中:中華注意

韓 AhnLab: V3 Mobile Security 3.0
中 Alibaba: Mobile Security 3.1
捷 Avast: Mobile Security 5.0
中 Baidu: Mobile Security 5.11
羅 Bitdefender: Mobile Security 3.2
中 Cheetah Mobile: CM Security 2.9
斯 ESET: Mobile Security & Antivirus 3.2
独 G Data: Internet Security 25.10
露 Kaspersky Lab: Internet Security 11.10
米 Norton: Norton Mobile Security 3.13
伯 PSafe: Total 3.1
中 Qihoo 360: 360 AntiVirus 2.1
英 Sophos: Mobile Security 6.0
中 Tencent: WeSecure 1.4
日 Trend Micro: Mobile Security 7.0

More (Protection descending)

中 6.0/5.5 Antiy: AVL 2.4
中 6.0/5.0 Cheetah Mobile: Clean Master 5.11
蘭 5.5/6.0 AVG: AntiVirus Free 5.1
独      Avira: Antivirus Security 4.3
英      BullGuard: Mobile Security 14.0
米      McAfee: Mobile Security 4.6

豪 5.0/6.0 Ikarus: Mobile.security 1.7
中 4.5/6.0 Quick Heal: Total Security 2.01
米 4.0/6.0 Webroot: SecureAnywhere Mobile 3.7
韓 3.5/6.0 NSHC: Droid-X 3.0

2 :
保守いる?

3 :
確かこの板即死判定緩かったと思うけど

4 :
って言いながら保守してるけど

5 :
取り敢えず5までやって後様子見てあれならちょいちょい保守るけど

6 :
とりあえずこのページで成績優秀なの入れておけばおkって感じかな
ttps://www.av-comparatives.org/tests/android-test-2019-250-apps/

7 :
前スレ

>>987>>989
microsd別にして持ち歩くと
落としそうだから嫌なのです
あと、家に置いとかず
持ち歩かないといけないので。

>>988
microsd(外部ストレージ)への
読み込み・書き込み以前に
マウント権限ってのがあるらしいのでそれをオフにしてアプリ側からは
microsd見えないようにしとくしかないですね

このマウントもアプリはが要求すると
はい・いいえダイアログでるらしいけど

8 :
SophosとBitdefenderってどっちがバッテリー消費低いの?
やっぱり機能が最低限しかないBitdefender?

9 :
今朝になって突然指紋認証が使えなくなった
登録情報も見つからないし、設定するツール?も見つからない
同じような現象の方いますか?

10 :
エスパーな方お呼びですよ

11 :
くっさw

12 :
なっぎw

13 :
つっよw

14 :


15 :
>>11-13
お前らw

16 :
前スレ最後の板違いてのはセキュリティアプリスレなのね?

17 :
んー過去レス軽く見ると総合的なセキュリティのスレに見えるが…

18 :
総合的なスレでいいでしょ
OSもあり

19 :
SOURCENEXTのスーパーセキュリティゼロってビットディフェンダー?

20 :
セキュリティ関連の情報は多いに越したことないでしょ

21 :
最近どのアンドロイドもwindowsからデバッグ認識しないんだけど俺だけ?
MACではデバッグ認識したから端末の問題ではないんだろうけど…

22 :
>>21
俺のはなんか知らんけどwin10proでコマンド通らなくて予備のwin8.1では普通にコマンド受け付ける。
環境変数戻してminimal使ってもadbとfastbootがコマンドプロントかを駆け抜けて去っていくから暇なときみてみるけど

23 :
>>22
なるほど。widowsのアップデートの影響くさいな。
さて困ったぞ。どうしようかな。

24 :
>>23
少なくとも俺環だとデバッグ認識、データはok、Newflaserも使えたから改善の余地はあると思う
adbドライバの更新か入れ直しで案外すんなり行くかもしれないしなんとも言えんな

25 :
Google、Androidアプリでアップデートを各ユーザーに強制する方法を発表 | TechCrunch Japan
https://jp.techcrunch.com/2019/05/08/2019-05-07-android-developers-can-now-force-app-updates/

26 :
強制的にウィルス仕込まれそうで怖いな

27 :
OSのアップデートをキャリア通さずにやってくれたらなあ

28 :
>>26
無駄データ突っ込まされる(通信量ユーザ持ち)とかも厄介ですね。

29 :
>>27
今今はSIMロックフリー端末とかキャリア端末以外を使うしかないですね。

30 :
>>27
Andoid 10からセキュリティーアップデートは(キャリア)メーカー経由じゃなくてPlay Storeから配信可能になったんじゃなかったっけ?

31 :
1時間に1回くらい、ブラウザが立ち上がって広告が表示されます
どのアプリがブラウザを立ち上げてるのか調べる方法ってありますか?

32 :
ある

33 :
>>31
普通は開発者向けオプション内の「WebViewの実装」でセットされてるブラウザ、違うっぽいならログ取ってみる

34 :
SophosのヤツIntercept X for mobileと名前変わってUIがずいぶんサッパリに

35 :
Gに禁止された端末探しや電話SMSブロックがメニューにあり続けたのが間違いだったからな
でもノー○ンみたいにエキセントリックな自己主張をせず軽くて速くて確実に働いてくれるのが好き

36 :
SIMカードのロックのパスワードって
数字でしか設定できないの?
しかも、4文字なの?
弱くないですか?

37 :
たしか8ケタまでいけるだろ
あと10回間違えるとロックかかる
そのロックさえも解除不能にしたらもう使えなくなるはず

38 :
>>36
俺のは数字8文字いける

39 :
>>37-38
ありがとうございます。
うちのは3回で解除不能になります。
3回って微妙に少なすぎて怖いわw

40 :
Androidのパスワード設定って
Android起動時のみパスワード、画面ロック時(スリープからの復帰の時も)PIN
って別々に設定できないの?

いや、落とした時にバッテリー切れたら、長文パスワード入力にしたいだけなんだけど
流石にスリープから復帰するのに毎回長文パスワード入れれない

41 :
あと、ユーザー補助でノートンセキリティ・ノートンアプリロックをオンにしてると、
"セキリティと画面ロック → 画面ロック"で

「ユーザー補助サービスがONに設定されているため、
 端末データの暗号化の強化に画面ロックは使用されません。」

と出るのですが、これ何?
全く意味がわかりません。

データの暗号化がなんか弱くなるのですか?

42 :
連投になってすみません.

ちょっとGoogleさん、ひどいじゃないですかw
俺はノートンセキリティ入れて、ウイルス対策ばっちし、
落としてもSIMロック + 画面のロック(PIN)でPIN突破されない限り
「データの暗号化解けないから大丈夫だろう」と思ってたら、
違うじゃん

ノートンセキリティ入れてたら、
起動時に暗号化解除の部分(「Androidを起動するには、PINを入力します」
って部分飛ばされてるじゃん

普通は、「Androidを起動するには、PINを入力します」(暗号化解除) → Android起動 →
    SIMロック解除のPIN入力 → 画面のロック解除のパス → ホーム画面

じゃん

ノートン入れてると最初の暗号化解除の部分が飛ばされてる
これってノートン入れてると暗号化してなかったのでは・・・

https://tomoseki.blogspot.com/2018/06/android-711.html

43 :
Android10からOSコンポーネントのアップデートがGooglePlay経由になると言う話が以前あったけど、実際にそうなったか誰か知らないかい?

その場合アップグレードで10になった機種にも適用されるんだろうか?

44 :
2019年10月30日 12時35分
Androidで工場出荷時の状態に戻しても撃退不可なマルウェア「xHelper」が発見される
https://gigazine.net/news/20191030-unremovable-malware-xhelper/

45 :
Androidって起動時の暗号解除のパスと画面ロックのパス分けること出来るの?

46 :
ん、起動時の暗号解除ってユーザー領域の暗号化のことかな?
だとしたらユーザー領域の暗号化はユーザの指定したパスワードやPINで
暗号化するのでなく、領域を初期化するとき(設定によっては後からでも
できるけど)TPM(Trusted Platform Module)っていうH/W的な仕組みを
使用してシステムが行うようになっているので、ユーザが設定するPINの
ようなものは存在しないです。

47 :
>>46
ありがとうございます。

ユーザー領域の暗号化が何のことか分かりませんが、
設定→セキュリティと画面ロック→暗号化と認証情報→暗号化(暗号化デバイス)
が暗号化されてるということです。

この暗号化の解除(Android起動時に一番最初に要求されるパスワードがそれです。)と
画面ロックのパスワードを使い分けたいのです。
前者は長目、後者は短めと。
これプラスSIMのPINも別のパスにします。

48 :
>>47
他の人の知識にある「暗号化」「暗号解除」と
あなたが言っている「暗号化」「暗号解除」が合っていないのかもしれない

49 :
>>47
えーーっと、その機能で暗号化されるのはユーザー領域の暗号化で、実施しても
Androidの起動時にパスワードは要求されないと思ったけど

素の状態のAndroidで設定を行ってパスワードを求められるのはSIMのPINロックと
画面ロックのパスワードだけで、両方設定を行っているとAndroidの起動時には
SIMのPINロックのパスワードが最初に聞かれて、その後画面はロックされた状態
なので画面ロックのパスワードが聞かれる
画面をOFFとかにして画面がロックされると解除するには画面ロックのパスワードが
聞かれるという感じで同じものだと思うのだけど

50 :
>>49
いや、Android8.1使ってるが、マジで暗号化解除のパス求められるのだよ
設定→セキュリティと画面ロック→画面ロック→PIN(その他でもいい)→
"端末を起動するにはPINが必須とする"にチェック。
↑この"端末を起動するにはPINが必須とする"が暗号化解除のとこだと思う。

51 :
>>48
多分、そうなんだろうとは思う
俺より知識上のはずだからw

52 :
>>50
暗号化を解除しているのかどうかはよくわからないけど画面ロックの時とは違う
解除画面出るみたいね
ただ、設定は画面ロックの設定でやってるんで同じ物を使うしかないんじゃないかな
他に起動時の設定行うところ見当たらないし

53 :
>>51
そうじゃなくてね
ファイルを暗号化したものを復号化する時の操作の話をしているのか
それともスマホ起動時のロック解除の話をしているのか
そのあたりの違いが明確になってないよねという指摘なのです

ロック解除とデータ暗号化/復号化とは全然別の話ですよね?

54 :
>>52
ですよね

>>53
設定→セキュリティと画面ロック→暗号化と認証情報→暗号化(暗号化デバイス)
で暗号化してると、デバイスを暗号化するじゃないですか(Android8.1ではデフォで暗号化されてる)
そこで
設定→セキュリティと画面ロック→画面ロック→PIN(その他でもいい)→
"端末を起動するにはPINが必須とする"にチェック。
すると起動時にデバイスの暗号化の解除のパス(PIN)求められますよね?

そのデバイスの暗号化のパス(起動時に1回入れればすむ)を長めに設定して、
画面ロック(スリープから戻る時)(これは画面オフから復帰するごとに入力する)
を短めのパスって感じにしたいのですよ


>ロック解除とデータ暗号化/復号化とは全然別の話ですよね?
  ・設定→セキュリティと画面ロック→暗号化と認証情報→暗号化(暗号化デバイス)
  ・設定→セキュリティと画面ロック→画面ロック→PIN(その他でもいい)→
      "端末を起動するにはPINが必須とする"にチェック。

    ↑上記、2つの設定した時に再起動後に出るロック解除って
      データ(デバイス)の復号化ですよね?

55 :
【悲報】Google「次のAndroidはiPhoneみたいにファイルマネージャ使えないようにしたい」 [166962459]
https://leia.2ch.sc/test/read.cgi/poverty/1573034939/

56 :
>>46さんの言ってる意味がようやくわかりました。
どうもAndroidのバージョンによって暗号化方式が違うらしい
うちのはAndroid8.1oreoだから暗号化方式が「ディスク全体の暗号化」だわ
だから、起動時の一番最初に、暗号解除のパス入力が出るんだと思う
>暗号化の要件としてAndroid 10では、旧式の「ディスク全体の暗号化」ではなく
>「ファイルベースの暗号化」の実装を掲げている。もともと「Android 7 Nougat(ヌガー)」に
>導入されていたファイルベースの暗号化は、初期パスワードを入れなくても端末を起動して
>直にロック画面へと移行できる。つまり、電源を入れるとすぐに、
>アクセシビリティ機能やアラームを使えることを意味する。
https://wired.jp/2019/09/28/android-10-security-features/

57 :
建設的な議論を続けるのは構わないけれども
問題解決をしたいのならば汎用的な話じゃ無さそうだから
スマートフォン板かAndroid板の機種スレに移動した方がいいような気がする

58 :
>>21-23
22だけど、超亀レスだからもう解決したかも知れないけど一応
Win10Proでminimal adbすらコマンド使えないまま放置してたけどJDK13を手動インストールしたら復活した、理由は分からん(´ ・ω・`)

59 :
Androidの指紋認証って指紋どこに保存してるの?
androidが管理してるの?
それとも、機種が管理してて機種ごとに違うの?

てか、指紋認証って通信してたりしないの?
外部に流出したとか話しない?

root化してない限りセキュリティー上大丈夫?

特に中華スマホ怪しくない?

60 :
Android6以降ではAndroidの正式なAPIとして指紋認証の機能が提供されている
https://developer.android.com/about/versions/marshmallow/android-6.0?hl=JA
機能的には端末が持っているTMPって言うH/Wの暗号化機構を使用してローカルで
管理しているらしい

61 :
>>60
ありがとうございます。
多分、>>46と同じ人だと思うけど、
こういうのってどこに説明書いてあるの?

62 :
ググって拾ってくるので特にどこっていうのはないけど

63 :
ついにLinuxがそのまま入るスマートフォン登場!
その名もPinePhone!
お値段16800円!(ただ、スペックは低めです。。。)
「PinePhone」は、Ubuntu、Sailfish、Maemo、LuneOSなどの
Linuxディストリビューションに対応した超ギークなスマートフォンです。
本体サイズ160.5×76.6×9.2mmに、5.95インチIPS液晶ディスプレイ、
500万/200万画素のカメラ、大容量3,000mAhバッテリーを搭載しております。
ギークな機能は、microSDからブート可能で、背面カバーを外すと、
基盤がむき出しにすることができ、I2Cバスに直接拡張ユニットを取り付けられます。
各チップに物理スイッチがついており、
WiFi、Bluetooth、通信モデム、カメラ、マイクの各機能をON/OFF可能です。
http://www.gdm.or.jp/pressrelease/2019/0909/319680
https://www.prerele.com/releases/detail/25900
https://store.pine64.org/?product=pinephone-braveheart-limited-edition-linux-smartphone-for-early-adaptor

64 :
>>63
せめてkaliだけでも使えたら仕事捗るんだけどなぁ…
ってなんでマルチしてんの…?

65 :
>>63
ピネフォンってwwwww

66 :
日本ではそう呼ばれるようになるのよ

67 :
>>63これってLinux入るのはいいのだが、
電話・SMSはどうなるの?
Linuxの中に電話ソフト入れるの?

68 :
少しは自分で調べたらどうです?

69 :
ヤフーセキュリティ
サービス終了だって

70 :
IntelのCPUに脆弱性 [402859164]
https://leia.2ch.sc/test/read.cgi/poverty/1576065630/

供給電圧を変化させてプロセッサを攻撃する新ハッキング手法「プランダーボルト」が発見される | TechCrunch Japan
https://jp.techcrunch.com/2019/12/11/2019-12-10-plundervolt-attack-breaches-chip-security-with-a-shock-to-the-system/
Plundervolt
https://plundervolt.com/


17 名前:番組の途中ですがアフィサイトへの転載は禁止です (ワッチョイWW 2bc5-3D6L)[sage] 投稿日:2019/12/11(水) 21:19:15.97 ID:x8hKACYL0
電圧変えて何すんのよ
システムダウン?

19 名前:番組の途中ですがアフィサイトへの転載は禁止です (ブーイモ MM39-B8XO)[sage] 投稿日:2019/12/11(水) 21:24:40.54 ID:/b3E3oTYM
>>17
プロセッサ内で隠蔽されている暗号鍵を取得する。Blurayの暗号鍵もインテルの脆弱性で割れた

26 名前:番組の途中ですがアフィサイトへの転載は禁止です (アウアウエー Sa13-MFI9)[sage] 投稿日:2019/12/11(水) 22:31:10.46 ID:g2xDg2x0a
>>17
エラーが起きたと思って秘匿領域のデータをダンプするんだってさ

71 :
44 名前:番組の途中ですがアフィサイトへの転載は禁止です (ワッチョイ 5720-kui+)[] 投稿日:2019/12/12(木) 00:45:08.31 ID:gd2ZuGmF0 [1/2]
>1>19>26
なにこれ?
PC起動してないとCPUコントロール出来ないよね?

もしかして、ハードディスク暗号化してるPCを起動して、
暗号化解除する前にこの脆弱性使うと暗号化解除出来ちゃうとか?

>プロセッサ内で隠蔽されている暗号鍵
>秘匿領域
ここに何が格納されてるのか分からん
スーパーハッカー解説お願いします。

54 名前:番組の途中ですがアフィサイトへの転載は禁止です (ワッチョイ e228-kui+)[] 投稿日:2019/12/12(木) 03:25:28.44 ID:QS0Nrunu0
>>44
ハードディスク暗号化してるPCを起動して、暗号化解除して使用してる最中に、
この脆弱性を使うとCPUが隠してた暗号鍵を見ることができる

63 名前:番組の途中ですがアフィサイトへの転載は禁止です (アウアウエー Sa3a-0Ppm)[sage] 投稿日:2019/12/12(木) 05:18:32.13 ID:nA2cuX1+a
>>51
電圧いじれる(管理者)権限があってもSGXでやり取りされてる内容が見られないってのがウリの機能なので
UHD-BDの暗号化解除機構に使われてるんやで

55 名前:番組の途中ですがアフィサイトへの転載は禁止です (ワッチョイWW 5720-AQmm)[] 投稿日:2019/12/12(木) 03:55:03.70 ID:gd2ZuGmF0 [2/2]
>>54
それは結構やばいなあ
まあ、暗号化解除前では意味なさそうなのが救いだな
てか、cpuってハードディスクの暗号化解除後もcpu内に暗号を常時置いとくもんなの?

72 :
メルカリアプリとかNetguardとかnorootfirewallで通信ブロックしても、
プッシュ通知来るのだが、これってGoogle開発者サービスとか通してくるの?
なんでアプリブロックしてるのに通知くるの?

73 :
>>72
Androidのプッシュ通知はアプリ側で自前で実装するという特殊なことしていない限りGoogle開発者サービスに対してFirebaseCloudMessaging(FCM昔はGSM)というGoogleのサービスを利用して送られてくるはず。

74 :
>>72
それはもうremoteconfigのAPIの動作だからなぁ…
rootedならこういうアプリ有るけど
https://play.google.com/store/apps/details?id=com.kunkunsoft.rootservicedisabler
コネクション切るだけでどうにかしたいってんならアプリ別に
firebaseremoteconfig.googleapis.com
ってドメインをブロックしてみれば?正直アプリの動作自体怪しくなると思うけど…

75 :
duckduckgoってamazonaws.comを
ブロックしてると繋がらないけどなんで?

76 :
>>75
そこにDuckDuckGoのサービス本体が置いてあるから。

77 :
そういうことだったのか
amazonaws.comとcloudfront.netは
ブロックしてると繋がらないサイト続出するね?
両方アマゾンがやってるらしいが

78 :
おサイフケータイ用に古いスマホ(7.0でセキュリティ更新終了)使ってるんだけど、セキュリティソフトでも入れた方がいいのかな
そもそもOSにセキュリティホールが残ったままだからセキュリティソフトも意味ないのかな
もしくはおサイフケータイ用のアプリしか使わないなら心配ないのかな、パソコン用OSだけど、Windows XPのノーガードだとウイルスまみれになるのを思い出して心配になったよ

79 :
>>78
そもそもAndroidのセキュリティアプリはシステム全体を監視するための権限が得られないため脆弱性を利用する攻撃に対しては完全に無力と言ってもいいレベル。

80 :
>>79
なるほど、OSの脆弱性をカバーできないなら導入しても意味ないね。
Rakuten Miniが流通するの待つしかないか
それともWindowsほど不安視しなくても大丈夫なのかな

81 :
>>78
お財布使いたいだけなら余計な通信させなきゃいいんじゃない?露骨な嫌がらせ防ぐだけならアドガードとかでいいんじゃない?

82 :
>>81
なるほど!
ありがとう、そうしてみます!

83 :
https://schiffer.tech/

ここのScreenWingsとCamWingsいいと思います。

84 :
>>80
とはいえ盗難や紛失対策って観点だと有効かと。

85 :
PC版のAvastの酷評が凄いけど
複数端末あってAvastがインスコされてるスマホを起動させて使ってたら
バッテリーがあっとゆう間になくなってしまった
なんか定義ファイル不具合でもあったのかな

86 :
起動させて使ってたら?

87 :
>「PC版の」
なぜ限定したのか

88 :
AVGはavestが買収したし

89 :
avastは先日の件で消したわ

90 :
複数端末のうちAvastが入れてあるのはそのスマホのみだから様子見中
たまにしか使わないし前回起動したときには何も異常は感じなかったんだけど
今回起動させて丸一日置いておいた程度で100%→5%になってた

91 :
昔からのセキュリティソフトはWindows Defenderで
MSが潰しにきたからどこも火の車だろう

92 :
>>85
単純に取得したデータ(事実上特定可能な個人情報)を他の企業に売ってた。

93 :
>>91
アンドロイド版も出してくんねーかな

94 :
defenderはノーガードよりはマシと思うくらいで丁度いい
defenderAPTとは別物の廉価版だとわかってないとヤバイ

95 :
マカフィーでブロックされるサイトがesetでは普通に開くんだけど?

96 :
【セキュリティ】スマホ、PCのバージョン更新をサボっている人は要注意! 世界10億台以上のデバイスに深刻な脆弱性が見つかる
https://asahi.2ch.sc/test/read.cgi/newsplus/1583331541/

●Kr00kの影響を受けるデバイスは10億台以上!
「Kr00k(CVE-2019-15126)」と名付けられたこの脆弱性は、
多くのクライアントデバイスが採用するBroadcomおよびCypressのWi-Fiチップに存在。
脆弱性を解消するためのパッチの適用が必要となるデバイスの総数は、実に10億を超えているとみられる。
https://headlines.yahoo.co.jp/article?a=20200304-00010000-finders-bus_all

97 :
これもだな
重大なAndroidセキュリティリスクが確認され、数百万台のデバイスを「ルート化」できる-可能な場合は今すぐ更新
https://www.forbes.com/sites/daveywinder/2020/03/04/critical-android-security-risk-confirmed-millions-of-devices-can-be-rooted---update-now-if-you-can/amp/

98 :
>>97
去年出てきてMediaTek狙い撃ちってもうあそこが関与してるのバレバレですな

99 :
もう全チップにバックドア埋め込まれてると見といていいよ

エドワード・スノーデン (Edward Snowden) 総合スレ
https://mao.2ch.sc/test/read.cgi/war/1376109425/

100 :
テスト

101 :
sc04dならReplicantってカスロムあるからバックドアなしで運用できるが、4GとWifi、3dグラフィックは動かないから若者にはちと厳しいな。

102 :
Google自体がSafetyNetAPIにハードウェアレベルでの認証情報使うとかって話もあるし(CTSの強化?別の参照?)
カスロムだけでは/e/とか何処の国だったかセキュア売りにしたSecretCircleってMMベースの製品でもL1にバックドア突っ込まれたら如何にもならんかもな
何処に向いたドアを容認するかってだけで(´ ・ω・`)
あ、Tekyaなるマルウェアがプレイストアのプロテクトすり抜けてた模様
https://latesthackingnews.com/2020/03/28/tekya-malware-targets-1-million-android-users-through-malicious-apps-on-play-store/
https://www.gizmodo.jp/2020/03/researchers-find-android-apps-for-kids-riddled-with-mal.html

103 :
プレイストアは大手のアプリじゃないと怖くて入れられないね
まぁその大手アプリだって汚染されてリリースされる危険性もあるけど

104 :
アプリって

105 :
セキュリティソフト意味ないならアンインストールしようかな

106 :
ないよりマシってレベルなのかな
iOSはどうなの?

107 :
iOSもランダムmacアドレス機能やらWebRTCの実装をしないなどOSの仕様は堅い感じだけど…
国の意向には逆らえないんかなあ。

108 :
iOSの場合そもそもパーミッションの利用目的がAndroid以上に厳しいから大抵の場合セキュリティ目的で使ってはいけない権限を使っているという理由でリジェクトされる。

もしくは偽アプリ・虚偽記載でリジェクト。

109 :
政府系組織が遠隔からマイクを作動させるとかカメラを起動させるとか、そういうの気にする反社系のとこはお抱えハッカーがファーム書き換えたりOSビルドしてるのかねえ。

110 :
NoRootFirewallとかNetGuardでAndroidのアプリの通信見てるんだけど、
Androidのアプリってアプリの通信以外にもSystem通して通信することってあるの?
ファイヤーウォールでアプリブロックしてても、System通して勝手に通信しちゃうとかできるの?

111 :
>>110
開発者opを通してapp-measurement.comドメインに生存確認しに行くことはあるかもしれない
iOS詳しくないけど似たような機構でcaptive.apple.comドメインに生存確認しに行ってたと思う
質問と直接関係あるか微妙だけどココらへん参考になるかも
https://github.com/firebase/firebase-ios-sdk/issues/2254

112 :
>>111
>開発者opを通してapp-measurement.comドメインに生存確認しに行くことはあるかもしれない
これってAndroidOSだよね?
そうだとしたら、気持ち悪いのでapp-measurement.comもブロックだわ

113 :
セキュリティソフト意味ないの?
Windowsみたいにマルウェア防いだりしないの?
Androidのウイルスってないの?

114 :
意味はなくはないけど、まずウイルスに汚染されてそうなアプリインストールする時点で危ないよね
そしてandroid のセキュリティホールには全く無意味だし

115 :
そうかぁ
でもウェブブラウジングのリアルタイム保護みたいのはありがたい気がするんだけど
無料のリアルタイム監視があるのはavastとソフォスくらいなのかな

116 :
>>115
アプリは事前に定義してある範囲でしか動作できないという制約があるから元々リスクは小さい。
Androidアプリは基本的に他のアプリの動作を監視することはできない。(するためには要rootという本末転倒)
仮想VPNで通信を除き見るというシステム上HTTPS通信はURLしか見えない(はず)。(なおアプリの通信には原則HTTPSを使うようにGoogleが推進している)
(ユーザー補助を使う場合もあるが基本的に通信内容が読めないという点は同じ)
上記の点から不適切な設定の検知(不明なアプリのインストール許可をオフにしろとかTwitterの公開設定を非公開にしろとか)と有害サイトフィルタリング程度の機能しか期待できないが、詐欺サイトは頻繁にURLを変えるので期待度は低い。

できることが少ない割に権限を大量に要求するためむしろセキュリティアプリ自身が大きなセキュリティホールになりうる。

117 :
>>115
ggrks

118 :
>>117
これ何?

119 :
>>118
ggrks

120 :
誰か例のAAを…

121 :
>>112
すまん書き方が宜しくなかった、http://app-measurement.com云々の件は泥の話ね。その下の奴はiOSも似たようなことしてたと思うよ〜程度でよろん
AdGurdの簡易ドメインフィルタだか280でもhttp://app-measurement.comはブロック対象になって久しいけど、悪影響は特に感じないからブロックしたほうが精神衛生上宜しいかもね(´ ・ω・`)

122 :
https://prism-break.org/ja/

セキュリティの定義って難しいよね。

123 :
>>116
そりゃあ海底に沈めてる通信回線の防護もセキュリティですからね…

124 :
【IT】AppleとGoogleが「新型コロナウイルス追跡システム」をiOSとAndroidに組み込む
https://asahi.2ch.sc/test/read.cgi/newsplus/1586681010/
AppleおよびGoogleが提唱する追跡システムは、BLEを用いて連絡先追跡ネットワークを構築し、互いに近接していたスマートフォンに関する大量のデータを保持します。
iOS・Android端末間の相互運用を可能にするAPIをリリースすると発表。
さらに、2020年5月以降にはAppleとGoogleがモバイルOSにも追跡ソリューションを組み込むことで、Bluetoothベースの追跡システムをより幅広い範囲で活用できるようにするとしています。
https://gigazine.net/news/20200411-google-apple-coronavirus-tracing-system/

125 :
>>111>>121
ありがとうございます
NoRootFirewallでapp-measurement.com止めました。

126 :
>>124
これ系NTTも実証試験入るけどいくらISP側では居場所察知できるからって、使い方次第では中国の行動制限システムみたいなのも作れちゃうよなぁ
APIの使用要件かなり厳しくしないとオープンソースのAndroidに無闇にOS側に突っ込まれると危ないと思わなくもない(´ ・ω・`)

>>125
KitKat辺りから自前フィルターでも対象にして困ったことないけど、もし使ってるアプリで不具合出たらゴメンね

127 :
考えてみたら、GPS切ってても
基地局で位置バレバレなんだよな
さすがに基地局情報勝手に使ったら
違法なんだろうけど

128 :
問題なのは番号付けをしたり情報を取得したりすることではなくて、その情報を国とか
企業が情報提供者に不利益をもたらすような利用をするって可能性が排除できない
ことなんじゃないかな
今は使用目的の内容が玉虫色でも書いてあればOKだし、目的外使用しても情報漏らしても
やっちゃったテヘwでお仕舞いなんで情報収集する側には痛くもかゆくもないし
穴だらけとはいえEUみたいにそういう行為を繰り返すと会社がつぶれるくらいの罰則科さ
ないと個人情報の収集なんて理解得られないんじゃないかな

129 :
>>128
正にそれ、現行法では「規約に同意します」ポチポチの元にデータ収集されて関連会社等に流されても、個別に使用の差し止めと情報の削除しに行かないとエンドユーザーからコントロールできないからね(´ ・ω・`)
より精度の高い情報収集も可能になる以上、そこら辺の利用規定と出来れば法整備はしっかりやってもらいたいよね
防犯・防災とかスーパーシティ構想でユーザーが恩恵受ける部分も多いであろう分野なだけに相対的に危険性も増す訳で…

130 :
自演乙

131 :
>>130
こんな過疎スレでニッチな自演してなんの徳があるんだよ…(´ ・ω・`)
直接AndroidのChromeと関係ある訳じゃないけど、スマホとPCでChrome同期とか使ってる人向け
49個の新しいGoogle Chrome拡張機能が暗号通貨ウォレットのハイジャックをキャッチ
https://thehackernews.com/2020/04/chrome-cryptocurrency-extensions.html?m=1

132 :
【スマホ】KDDI スマホ位置情報 都道府県などに無償提供 新型コロナ
https://asahi.2ch.sc/test/read.cgi/newsplus/1587540713/
新型コロナウイルスの感染拡大防止に役立ててもらおうと、
auのKDDIは、スマートフォンの位置情報などのデータをプライバシーを保護したうえで
全国の都道府県などに無償で提供することを決めました。
ヤフーもこうしたデータの提供を始めていて、
大手企業が持つデータの活用がどこまで進むか注目されます。
https://www3.nhk.or.jp/news/html/20200422/k10012400501000.html

133 :
怖い

134 :
SamsungのKNOXって結構いいのかな
他社も同じことしてる会社ってある?

135 :
>>132
プライバシー保護してんのにGPS情報はお上にくれてやるって、プライバシーって何やねん

136 :
>>134
KNOXって仕事用プロファイルのベースになったやつでしょ?

137 :
>>135
自分と特定されるならイヤだけれども
誰かがこの時間にここにいるって情報であれば別にいいかな
混雑状況などに活用できそうだし
脆弱性を悪用されてバレバレとなることが本当に無いのならね

138 :
>>135
プライバシーに超うるさいヨーロッパも情報の匿名化前提でこの手のアプリ開発するみたいだよ

139 :
匿名のデータのままでも人の動きをリアルに観測できるからそれなりには効果ありそうだけどね
馬鹿が出しゃばってこれを応用すればとか余計なことしなけりゃおかしな漏洩も起きないでしょ

140 :
>>132
このIDはこの家から年中全然動かないぞってなると個人特定できるよね

141 :
>>140
そもそも個人名とか入っていなくても個人単位のデータは個人情報だからそのまま提供されることはまずない。
通常は統計データにしてから提供される。

142 :
個人情報じゃなく「プライベート情報」の範囲の明確化
管理不十分などの過失により漏洩事故が発生した場合の責任者に対する厳罰化
みたいな法律が整備されると少しは安心するけれども無理だろうなあ

143 :
androidってroot取ったら
hostsファイル直接編集出来るっけ?

144 :
>>142
個人情報取扱責任者みたいな(国家などの)資格制度が無い時点で…
資格保持者登録が無い事業者は個人情報を扱ってはならないとか責任所在の明確化必要だよねー

145 :
>>143
出来るよ

146 :
NetGuardでGoogleへの通信全部ブロックしてる時に(Fennecだけは全部素通り(googleも))、
Fennec(F-drood版firefox)でGoogleMap使ったときって、自分のGoogleアカウント(Androidにログインしてるが、webのGoogleMapにはログインしてない)ってGoogleに漏れないよね?

147 :
>>146
ログインしてないものまでは流石に収集できないでしょう(´ ・ω・`)

148 :
googleの通信全部遮断してるのにAndroid上でGoogleアカウントにログインしているの?
FennecがGooglePlayサービスとかの情報を読み取ることはないので直接はわからないと
思うけど
ただ、データとしてはAndroidでGoogleアカウントを登録しているってことはアカウントと
端末が結び付けられてて、Webのブラウザでも同じ端末から情報を出しているのだから
情報を結びつけることは不可能ではないと思うよ

149 :
>>147-148
ありがとうございます
俺は漏れそうにないと思ってたけど、↓聞くと

>ただ、データとしてはAndroidでGoogleアカウントを登録しているってことはアカウントと
>端末が結び付けられてて、Webのブラウザでも同じ端末から情報を出しているのだから
>情報を結びつけることは不可能ではないと思うよ

こういうことかあ

Googleアカウントで1回でもログインして
GooglePlayとかと通信してしまって、端末情報取られて、
その後、FennecでGoogle系の端末情報が取られるサイトにアクセスしてしまったら、
Googleアカウント外してても、端末情報がばれてGoogleアカウントと結び付けられてバレるってこと?

WebのGoogleのサイトの端末情報収集能力だとありえるのかなあ?
端末の機種名ぐらいしか分からなそうに思えるけど、それでも鬼の蓄積した収集能力で結びつけてくるかなあ?

もちろん、IPアドレス同じだったら馬鹿丸出しのごとくばれるだろうけどw

150 :
というかAndroidの時点でどこまで情報掴まれてるやら

151 :
>>149
ブラウジングに何処まで権限あるかは正直なんとも言えんけど、>>148の論の事をやろうとすれば確かにできなくもないよなぁ…(´ ・ω・`)
java scriptとかでIP/MAC address/browser/OSは識別できるし、TLSであってもホストとクライアント間でのハンドシェイク結ぶときに鍵を共有する訳だからAndroidのbrowserからのアクセスをトリガーにログの取得を有効化するAPI入れとくとか…
Tor browser/VPNとかProxyかましとけば良いんだろうけど、そもそも使用者に明示しとかないとそんな機能明らかにコンプラに問題あるだろうなぁ…
EUとかの個人情報保護関連の法に確実に引っかかるんじゃないのこんなの?

152 :
プッシュ通知とかGPS以外を使った位置情報取得はGoogleのサービスだし、広告があるアプリも追跡用のIDはGoogleのサービスを使う。
Playストア入っている端末は基本的にGoogleから離れられない。

153 :
FennecからWebGLとWebRTC取り外したのがGNU Icecatみたいだけどフィンガープリント対策には有効?

154 :
>>150-151
やはり、WebはTor系統でアクセスしかないか

俺がやってるのは結局、
1、NetGuardで全アプリ、全システムの通信をブロック

2、使うアプリのみGoogle以外を通過させる
  俺の場合は、メールアプリは、メールサーバーへの通信のみ許可
       、ChMateはapi.2ch.scとimgur.comのみ許可
       、050plusは、050.comのみ許可
       、F-droidは、f-droid関係のみ許可
  Fennecは、全開で全通信通してる

3、GooglePlayのアプリをインストール・アップデートする時のみ、
  GooglePlay、GooglePlay開発者サービス、ダウンロードを通過させてる

4、GoogleMap、YoutubeはWebでTorBrowser使って使う

だな。
まあ、F-droidのアプリだけでも十分に思えてきたし、
MapはOsmAnd+ほとんど使うけど、住所検索出来ないからその時だけWebでGoogleMap使ってるわ

LineageOSとか/e/入れた方がいいんだろうが、あれはあれで結構めんどくさそうなんだよな

155 :
>>151
>EUとかの個人情報保護関連の法に確実に引っかかるんじゃないのこんなの?
極端な話、部外者の誰にもバレなきゃ問題になりようがない
Facebookが通話やSMSの履歴収集してたのだってユーザーが気付いたから大騒ぎになったわけだし
脱GoogleしたいならiPhoneにするしかない

156 :
>>154
ブートローダーアンロックとTWRP導入までが面倒そこからは楽だよ。ロムのlineageはAosp WebviewとChromium使ってるしデフォルトDNSがGoogleの8.8.8.8だから半端。

157 :
>>156
>ロムのlineageはAosp WebviewとChromium使ってるしデフォルトDNSがGoogleの8.8.8.8だから半端。
えっ、これってLineageOS公式にあるLineageOSのこと?
https://download.lineageos.org/I01WD
LineageOSって完全にアンチグーグルかと思ってたけど、違うんだ
/e/が deGoogled unGoogled mobile OS ってなってるからこっちのほうがいいのか
初めて知ったわ、サンクス

158 :
https://community.e.foundation/t/how-much-of-the-e-rom-is-degoogled-webview-a-gps-dns-captive-portal/5268
https://forum.xda-developers.com/moto-g/development/lineageos-14-1-substratum-moto-g-falcon-t3808428
欧州のカスロムビルダーは徹底してる

159 :
普段はROM専だが頑張ってるみたいだから書き込んでやるよ
>>153
それらはIP漏れ対策じゃないの?
スマホでのフィンガープリントは特定率が低いとか聞いたことある
Torブラウザはフィンガープリント対策されてるらしい
モバイル版もされてるかは知らん
>>157
https://grapheneos.org/
こんなのもある。ただしPixel用

160 :
https://android.gadgethacks.com/how-to/install-microg-replace-google-play-services-prevent-data-mining-0193787/
/e/のデバイスリストにない場合はLineageにMicro G入れてMagisk経由でWebview置換とDNS変更で似たような感じになるみたい。

161 :
>>154
googleアカウント不使用
googleplay凍結
アプリはapkpure.comやFdoroidから手動インストール
これくらいやれよ

162 :
>>158-160
サンクス
どれも良さそうだが、情報量的にはLineageOSでこれやるのが一番楽かもね
>>161
まあ、それは分かる
分かるのだが、apkpureとかapkmirrorとかって安全なの?
ハッシュ書いてあるから照らし合わせればいいんだろうが、
GooglePlayから落とした本物のapkとハッシュ照らし合わせないと
apkpureのサイトに偽のハッシュ書かれたらアウトだと思うんだよね
ここのとこどうだろう?
フィンガープリント対策ではFirefox系だとアドオンでChameleonってのがあるね
使ってないから使用感、安全性は知らんが
まあ、Torブラウザー一択だろうけど

163 :
qy

164 :
なたあか

165 :
ブートローダーってアンロックしたままだと
なんかセキリティ上まずいことある?
MagiskでRoot化しようと思ってるのだが、
ASUS Zenfone4 Max Proだとぐぐったらアンロックしたあとに
リロック出来ないという噂がある
BLアンロックしたままだと、
Android暗号化してパスワードかけてても、暗号化解除出来るようになってしまったり、
パスワード突破して開けるようになるとかいうことある?
BLアンロックだとなんかツール使って思いっきり暗号化、パスワード突破されそうな気がするのだが

166 :
ググってもセキュリティ突破された報告は見かけないね。

167 :
>>166
そうですかあ・・・
やっぱCIA級のスーパー機器使わないと突破できなそうですかねえ・・・
それならいいんですけど

168 :
ReplicantOSみたいファームウェアまでオープンソースに拘ってればいいんだけどね。

169 :
>>165
実機を紛失するとやりたい放題だよ
BLUL状態ってことはリカバリ領域の書き換えが可能ってことでBLULしたら普通はTWRPを
焼くよね
データ領域は標準状態で暗号化されているけど、TWRPは機種にもよるけど暗号化されて
いるデータ領域を非暗号化された状態で読み取れる(読み取れないとバックアップ
できないしMagiscの書き込みも微妙なことになる)
TWRPにはパスワード保護みたいな機能がないし、あったとしても保護機能のない
TWRPとかオリジナルのカーネル環境入れればデータ領域が見えるのでBLULしたままだと
ある程度以上の知識のある人からみると無セキュリティ状態みたいなものかな

170 :
NetGuardっていうファイヤーウォールアプリで見ると「電話とSMSストレージ、ConfDialer」
とそれ関係が185.176.27.30に繋ぎにいってた。
これなんですか?
ConfDialerって通信するものなの?

ipを下のサイトで調べてみると思いっきり怪しいサイトなのですが。
https://ipinfo.io/AS204428/185.176.27.0/24


185.176.27.138 video48class.xyz
185.176.27.139 pastnoname.top
185.176.27.158 fitnesteg.site 5
185.176.27.145 badpeople111.top
185.176.27.140 astra-shop.org
185.176.27.135 internationalcc-shop.net
185.176.27.154 t0rnad0.top
185.176.27.131 brians.club
185.176.27.134 freebitch.xyz

↑どうみても怪しいのですが
ウイルスかスパイウェアですか?
使ってる機種は
Asus zenfone4maxproです。

一応、sophosセキリティ入れてるし、アプリ入れるときは気をつけて怪しいのは避けてるのですが

171 :
>>169
>TWRPとかオリジナルのカーネル環境入れればデータ領域が見える
マジで?
これってどこら辺までデータ見れる?
ファイル全部見れちゃうレベル?

172 :
>>170
185.176.27ってロシア/ブルガリアだな、そこにあるやつ大体DBに載ってる
https://www.proxydocker.com/ja/iplookup/185.176.27
マルウェアかどうかはこの時点でなんとも言えないけど、俺だったらブラックリスト入りさせるわ(´ ・ω・`)

173 :
>>170
>>172追伸
ConfDialerの通信関連で不穏な記事がちらほら、Android9+でも報告あり
https://support.google.com/pixelphone/thread/5828752?hl=en
https://www.digitaltrends.com/mobile/qualcomm-security-threat-news/

174 :
>>172
そう、ロシア、ブルガリア
何だろう、これ?
ぶっちゃけ、エロサイトとかやばいサイトにアクセスしたことないし。
これ連絡先とか電話番号抜こうとしてるよね?

175 :
google play はザルってか広告アプリ多いから不審な接続多いよ。
素のゼンフォンもエイスースファイルマネージャーやクラウドアプリ入ってるからいつも通信してない?

176 :
>>174
連絡先とかもそうだけどAPI通して何通信するかは正直わかったもんじゃないって感じ
現状、プレイストアは全部のマルウェアをフィルタリング出来ないし名前偽装したりした見えないアプリ運ぶアプリも防ぎきれない
そして特権の無いセキュリティアプリではブラウザとかのリアルタイムスキャンは出来ても、入ってきちゃったマルウェアに対処しきれないのでソフォスが入ってても大丈夫とは全く言えない…(´ ・ω・`)

177 :
電話とSMSストレージとConfDialerってシステム系の元々入っているアプリだよね。
それら2つにバグがあり、それを悪用して通信しているアプリがあるかもしれないということかしら?

178 :
>>175
ASUSのギャラリーかなんかはBaiduにTracker持ってるw
俺は、全部の通信NetGuardで切ってるけど
最近は、GooglePlayからインストールほとんどしてなくて、
F-droidのアプリほとんど使ってる
>>176
アプリってネットワーク権限なくても、API使って通信出来るんだっけ?
>>177
これとしか思えないなあ
ASUS自体が最初から入れててロシア系に情報送るってのも利益なさそうだし
ぶっちゃけ、NetGuardで切断してるし、
NetGuardのhostsファイル機能使ってるから広告とか表示レベルならまったく気づかんのかも
どうも電話番号・連絡帳送ってそうで怖いわ

クリーンインストールかなあ

179 :
>>169
android10プリイン機だとTWRP無かったりするがな

180 :
初心者丸出しな質問の上にスレ違いな質問で申し訳無い
スケジュール管理にジョルテを使ってるんだけど、こいつが電話の権限を求めて来る
権限与えなくても一応使える事は使えるんだけど、何かマズい事とかありますかね?

181 :
NetGuardのログ見たら
14:00すぎにConfDialerとその他が185.176.27.30に繋ぎにいって
17:00前にFennecが10回ぐらい185.176.27.0に繋ぎに行ってるw

これもうシステムの基盤あたりに潜んでるだろ?w
もしかして、ASUSのデフォルトの接続なのでは・・・
こんな怪しいサイトにASUSが繋ぎにいくわけないかあ

182 :
>>178
プロセス間跨いで他のアプリにコールさせれば直接ネットワーク権限持ってなくても通信は可能に…
実際そんなことしてんのかはAPI監視しなきゃわかんねぇけどな(´ ・ω・`)
AndroidマルウェアのAPI呼出し記録による 分類及び個人情報漏えい検知 - Semantic Scholar 
https://pdfs.semanticscholar.org/1131/de2f5388cac2f699a907f7a09103baffa66e.pdf&ved
>>180
ジョルテ、予定表に電話番号書いとけば直接番号タップして電話起動できたよね?それに使うよ

183 :
>>171
フルバックアップ取れば全部見られちゃうし、端末ロックに使うパスワード入力したらデータの復号化もできる機能はあるよ
前にぼかして書いたことあるけど以前はGatekeeperと名のつくファイル数点をカスタムリカバリから消したらパスワード強行突破出来たし(´ ・ω・`)

184 :
>>182
サンクス、そんな機能があったのか

185 :
Google製以外のandroid10機だとGPからパッチを入手できるみたいだけど毎月更新されるの?

186 :
>>183
フルバックアップってやっぱブートローダーアンロックしてないと取れないの?
まさか普通にブートローダーロックしてるAndroidでもできちゃうの?
>前にぼかして書いたことあるけど以前はGatekeeperと名のつくファイル数点をカスタムリカバリから消したらパスワード強行突破出来たし(´ ・ω・`)
えっ、これってGateKeeperってファイル消すこと自体にパスワードいらないの?
TWRPみたいのでGateKeeper消すってこと?
過去形だから穴埋められてるくさいけど

187 :
USBデバッグONにしてたらadbでぶっこ抜けるよね

188 :
>>186
フルバックアップはブートローダアンロックには関係なくて、アクセス権の問題でroot化が
必須になる
でも現在の端末でroot化するにはブートローダアンロックする必要がある
GateKeeperのファイル郡はデータ領域にあるので、データ領域にroot権限でアクセス
できるTWRPなら削除可能ってこと

189 :
>>186
あえて"以前" って書いたのはメーカーがデフォで暗号化するのが一般的になってる上に解除時にデータのフォーマットが必要だからだね
画面ロックで誤入力しまくったあとにリカバリ起動させてもTWRP側でも怒られるし
逆に言えば、パスワードが知られているor暗号化解除されてれば全部持ってかれる。rootedやoem unlockがリスキーと言われる原因の一つ(´ ・ω・`)
リスクとバッアップの容易さ等を天秤にかけて暗号化解除してる層も居るだろうけど(俺はカスロム入れたときは解除する派)
その他も>>188氏の仰る通りっすね

190 :
>>134
Samsung KNOX を利用している例として AnyDesk for Android がある。
AnyDesk はリモートデスクトップアプリケーションで主にPCを
その対象としている。
Android では Samsung のマシン(機種は特定されていないが、
KNOX カウントなしに root を取ることができる機種は除外を
されているんじゃないかと推察する)は Anydesk が利用可能。
ttps://anydesk.com/en/downloads/android
ttps://forums.anandtech.com/threads/samsung-knox-license-validation-and-remote-desktop-app.2571203/

191 :
>>190
そういうこともあるのか
法人向けはセキュリティの関係かiPhoneが強いからandroidメーカーにもがんばって欲しいね

192 :
>>191
セキュリティの関係ではなくて互換性の関係やね

専用ハード専用OSのiPhoneはテストが楽
汎用ハードのAndroidは面倒

193 :
>>192
そういうことか
父親が務めてる会社が大手外資系生保何だけど、社員全員にiPad配られてるんだよね。
テレワーク用のアプリやらシステム導入する時も検証楽だもんね、iOS系は。
セキュリティはどちらが上なんだろうね

194 :
>>193
セキュリティは似たり寄ったりだからねぇ
セキュリティは使う人のリテラシーが一番デカイ問題

ちなみにiPhoneのシェアの法人以外は下がっていて、Androidのほうが上に日本もなったはず

195 :
>>194
ヒューマンエラーってやつかな?
開けるなっていうのに不審なメールをみんな開くからねぇ
最近は凝ってきたのもあるけど

iPhone SEで挽回するのかな?
販売奨励金がなくなれば誰もiPhone買わないわな
そこまでの高性能求めてる人ってそんなにいないしね

196 :
iOSターゲットのマルウェア多いしな、結局使い手次第でどうにでもなってしまうからプラットフォーム関係ないよね(´ ・ω・`)

197 :
PCのマルウェア検出数でもMacがWindow抜いたっていうしね

198 :
市場台数が違うのに比較できないし、絶対数じゃWindowsが多いだろ、どこの統計?

199 :
https://gigazine.net/news/20200213-malware-threats-macs-outpace-windows/
まあちゃんと読まないと数字の意味わからない人多いだろうね

200 :
Android10でGoogleplay経由でセキュリティパッチ落ちるようになったって話
なりますよって段階の話以降何も聞かないんだけど
10持ちの人ちゃんと落ちてきてる?

201 :
Google Play システムアブデートって別立てになってる

202 :
カスペルスキーがAndroid標的のスパイウェア「PhantomLance」の調査結果を公開、東南アジアを中心に活動
https://k-tai.watch.impress.co.jp/docs/news/1251/305/amp.index.html

203 :
【乞食速報】サイバー防御の教材、無料配布へ [158879285]
https://leia.2ch.sc/test/read.cgi/poverty/1589443202/

実践的サイバー防御演習「CYDER」の教材を期間限定で一般公開
2020年5月12日
国立研究開発法人情報通信研究機構

国立研究開発法人情報通信研究機構(NICT、理事長: 徳田 英幸)ナショナルサイバートレーニングセンターは、当センターが推進する実践的サイバー防御演習「CYDER*」の周知啓発の取組の一環として、
本日、期間限定で過去の演習教材の一部の一般公開を開始しました。
ダウンロード方法やCYDERの詳細、最新情報等は、公式Webサイトにてご確認ください。
* CYDER(サイダー): CYber Defense Exercise with Recurrence(サイバー防御反復演習)
CYDERでは、セキュリティインシデントが発生した際の対応手順や事前の備え等について学ぶことができます。
1 背景・趣旨
新型コロナウイルス感染症緊急事態宣言の発出を受け、日本国内の多くの組織において、在宅勤務等、通常と異なる形態での勤務を余儀なくされていますが、このような状況においても、サイバー攻撃の
脅威は続いています。サイバー攻撃への対策としては、ITシステムを利用する方々の基礎知識の習得やトレーニングが重要ですが、現在の社会情勢においては、十分な学習機会の確保が困難な状況と
なっています。
このような情勢下における緊急的な措置及びCYDERの周知啓発の取組の一環として、このたび、NICTは、サイバーセキュリティに関する技術や知識を必要とする方の学習の一助とすべく、CYDERの過去の
演習教材の一部を期間限定で一般公開することとしました。

204 :
2 CYDER教材の一般公開の概要
1) 提供内容: 過去の演習シナリオを課題単位で再構成した教材を提供
2) 提供方法: 以下のWebサイトで申請を受け付け、指定場所からダウンロードする形で提供
https://cyder.nict.go.jp/
3) 提供期間: 2020年5月12日(火)から当面の間(当機構の判断による)
4) 対象: 組織内において情報システムの管理に携わる方、その人材育成に関わる方、その他サイバー防御演習に関心のある方など
5) 費用: 無料
3 注意事項
1) 緊急事態宣言を受けた暫定的な対応として、期間限定での提供となります。そのため、状況の変化等に伴い、予告なく変更・終了する場合があります。
2) 学習者が興味のある課題を選択して学習できるよう、演習シナリオを課題単位に分割して提供します。
3) 今回は教材のみの配布のため、CYDERの大規模演習環境は利用できません。
4) 本教材の著作権は、国立研究開発法人情報通信研究機構に帰属します。商業上の利得や金銭報酬を目的とした営利目的の利用、及び、本教材の複製や改変、第三者への再配布を禁止します。
4 利用例
1) 外出が難しい状況下の在宅勤務等における学習教材
2) 組織内での研修用教材
3) 研修・教育を今後担当する方自身のトレーニング用教材
https://www.nict.go.jp/press/2020/05/12-1.html

205 :
有料のセキュリティソフトは無料期間過ぎて無効化したら初期化したら又無料で使えるのかな?

206 :
>>205
アプリの作り次第だがセキュリティアプリなら端末固有の識別子取得の権限取りやすいし基本的に無理だと思う。
端末初期化すれば行けるかも程度。

207 :
そんなに気に入ってるなら対価払いなよ

208 :
>>207
proキー解除が買い切りだったら良いけど、月額だと何故かイラッとくる

209 :
Sophos(英国)でいいじゃん
広告なし無料で日本語化されてて軽くて本体スキャンは速い上に操作の負担に全然ならなくてセーフブラウジングやらWi-Fiナントカやらも付いてる

210 :
>>209
Chromeしかセーフブラウジング出来ないじゃん

211 :
https://gigazine.net/news/20191017-safe-browsing/
独善的だが安全なホストにしか繋がないノートンDNSやOpenDNSに変更する方が負荷軽いだろな。

212 :
>>210
自分がインスコしてるブラウザだとChromeの他にFirefoxも対象
あと「保護されているブラウザ(未検証)」って中にOperaとFirefox Focusが入ってるな
SophosはVPNを専有しないからAdGuardと無理なく共存できるのもありがたい
使ったことないけどセキュアQRコードスキャナなんて機能もあるのを再確認

213 :
avastやAVGが情報ただ漏れと聞いてフリーのを無難なavira入れたんだけど、それだけだと製品版には劣るから他のフリーソフトを組み合わせてある程度ましにできんもんやろうか?

214 :
aviraが情報を取っていない証拠は?

215 :
>>214
其処までは知らんがな
上記二つが露骨にしたとかの話を聞いて遅ればせながら入れ換えるだけで、後から話が出て来たら又入れ換えるだけ
aviraは有名処で無難なだけで更に有名処が駄目で入れ換えるんだから安全とは思わない
今話に出てないか、聞いてないだけだから

216 :
ああ「いたちごっこ」ってことね

217 :
ノートンもsophosもかなり通信してるぞ
sophosが一番通信少ないが
sophosは、sophos鯖へのアクセスさえ許可しておけば機能する(google系全部止めても大丈夫)
ノートンはかなり多め
まあ、安全性はこの2社が最強だろうが
それでも、すげえ情報もってかれてるけどw
行ったサイト、入れたアプリとか収集されまくり
俺は今使ってないな

218 :
avastはやばすぎ

219 :
そりゃアプリやwebのDB作る為にはユーザーの履歴収集しなきゃカバーしきれないからな(´ ・ω・`)

220 :
aviraとsophos入れてみたけど、相互補完処か足の引っ張り合いになる可能性大やろね
同系統の2つは基本的にはアウトやから
メモリ喰うわ電池喰うわ安定悪いわになりそう
短期間様子見してみる 共存は何入れたらいいんやら

221 :
BitDefenderFreeで十分だな。
5月から今日までの通信量が2.68MB

222 :
Dr.web lightインストールしてスキャン、異常なかったらアンインストールてのが楽。グーグルプレイの変なミラーサイトや怪しい野良apkを拾い食いしなきゃマルウェアも見つからない。

223 :
>>222
他のアプリで普通に付いてる機能使おうと思ったら金かかるじゃねえか

224 :
>>223
セキュアなDNSを登録してればWebシールド使わなくてもヤバそうなサイトは繋がらないし、自分はオープンソース派だからF-Droidにないものは必要ないものだと思ってる。

225 :
初めてこのスレに来たのですがウイルス対策ソフトってありますか?
色々野良アプリ入れてたから少し心配なので…

226 :
>>225
一応あるけれどAndroidはrootがないと他のアプリの動作を監視とかできないから効果はあまり期待できない。

227 :
そうなのですね
ならウイルスなんて気にしないのがいいですかね

228 :
野良入れるのは個人の自由だけど
こんあのが知り合いだったらほんと迷惑だ

229 :
ウイルス対策ソフト入れる前に野良アプリを消しましょう

230 :
AdGuard
Fennec F-Droid
Bromite
QuickPic Gallery Mod
ClassyShark3xodus
NewPipe
かわいい野良にゃんたちとは別れられないよ

231 :
F-Droidのは優良オープンソースアプリ。
怪しい野良アプリはゲームのチート系や有料のメジャーアプリを改造してリパックしたapk。

232 :
>>229
野良アプリは爆サイの専ブラとF-droidしか入れてないわ
両方とも2つのセキュリティアプリが大丈夫って言ってたから大丈夫だろ

233 :
virustotalでスキャンしてセーフなのは全部セーフだろ?
異論ある?

234 :
>>233
コロナウイルスまでもブロックしてくれるはず

235 :
Androidを狙うハッキングツールの「価値」がiPhone向けを上回る。その“逆転劇”が納得できる理由
ttps://wired.jp/2019/09/06/android-zero-day-more-than-ios-zerodium/
OSのセキュリティでは現時点ではandroid の方が良くなったのかな?
ただ、appleと違ってセキュリティパッチをきちんと提供してくれるところのメーカー買わないと意味ないけど
android 10持ってるけど、GooglePlay経由でのセキュリティパッチの更新来たことないなぉ

236 :
>>233
ここは日本なんだから、せめて日本語対応してるアプリを挙げてくれ

237 :
virustotalってサイトだけど、
日本語対応してなかったっけ?

238 :
File(ファイル) URL(urlアドレス) Search(検索)
Choose File(ファイルを選択)
ぐらい読めるだろ
ちなみにVirustotalとは、オンライン上でノートン、microsoft、マカーフィー、ソホスなど超有名アンチウィルスソフト全部でファイルを一斉スキャンしてくれるサイトだ
自分の持ってるファイル検査したければ
File選んでChooseFileからスキャンしたいファイルを自分のファイルから選ぶ
URLをスキャンしたければ、
URL選んでスキャンしたいURLを入力だ
https://www.virustotal.com/
https://ja.m.wikipedia.org/wiki/VirusTotal

239 :
>>238
exeならいいが、オフィスファイルをスキャンする時は裏でファイルの内容搾取されるから要注意な

240 :
Samsung Qmage codec for Android Skia library にメモリ破壊の脆弱性
https://www.jpcert.or.jp/wr/2020/wr201901.html#5
https://kb.cert.org/vuls/id/366027/
Samsung が提供する Qmage codec for Android Skia library には、画像ファ
イルの不適切な検証によるメモリ破壊の脆弱性があります。結果として、遠隔
の第三者が任意のコードを実行する可能性があります。
対象となるバージョンは次のとおりです。
以下の Android OS が動作する Samsung 製 Android 端末
- Android Q (10.0)
- Android P (9.0)
- Android O (8.x)

241 :
そういやJPCERTかIPAにマルウェア一覧検索出来るファイルあるよ、マルウェアの名前知らんと使いづらいので、具体的なパッケージ調べたいとかリアセンブルとかする人向けなのかもしれないけど
Adobe Acrobat入れて使うやつ

242 :
>>227
・メジャーなものに絞る
・かつXDAやgithubなどを都度チェックする
など「気にしない」のではなく「気にする」べきなんだろうねw

243 :
MEGA EGG契約した時にウイルスバスターがついてきたから入れてる
これで大丈夫だよね?

244 :
>>243
ここ最近三菱に侵入した明らかにおかしいファイルを見逃した上にその侵入経路がトレンドマイクロのアンチウイルスとか
Microsoftのコンプライアンステストを通すために監査中のみ行儀よく振る舞い、
実際の環境ではセキュリティ上危険な機能使ってたとかやらかしているトレンドマイクロを信用できるなら。

245 :
ぶっちゃけ、ノートンとソフォス以外信用してない

246 :
俺kaspersky派

247 :
ロシア系怖くね?

俺はASUSのスマホ使ってて
それにavast(チェコだっけ?)入ってるんだけど、
挙動がすげえ怪しい
最初から入っててrootで動いてるっぽいから変な通信多い
なぜかブラウザーからどさくさに紛れて勝手に通信するw
しかも連絡帳周りもconfdialerとかが通信して送信してそうで怖いw

詳細はこのスレ参照、度肝抜かれるぞ
https://egg.2ch.sc/test/read.cgi/smartphone/1579850369/914-917
https://egg.2ch.sc/test/read.cgi/smartphone/1579850369/984-985

中露東欧は信用してない

248 :
androidのtime serverってどこで変えるの?
time.android.comに勝手につなぎにいくのだが

249 :
Kasperskyってバックドアありそう

250 :
>>248
ほぼ間違いなくrootが必要な領域

251 :
カスペルは前科があるからな

252 :
>>248
rootedなら/system/etc/gps.confん中
https://i.imgur.com/WPldwhz.jpg

noe-rootedならadbコマンド
adb shell settings put global ntp_server asia.pool.ntp.org

$ adb shell settings get global ntp_server
> ****.pool.ntp.org
https://****

253 :
あ、ゴメン
コマンドsu無しで通るかうろ覚え(´ ・ω・`)

254 :
>>247
avastの個人情報問題についてちょっと調べたけど、やったのはavastの子会社で、その子会社とは契約を切ったみたいな事をCEO的な人が言ってるのを見た
まあ言っただけで真実はどうか分からないが

255 :
>>253
うる覚えな

256 :
>>255
え?

257 :
.
/e/ mobileOS part1【カスタムROM degoogle】
https://egg.2ch.sc/test/read.cgi/android/1590497393/

258 :
>>255
え?

259 :
>>255
お?(´ ・ω・`)

260 :
>>247
ASUSのスマホ使ってるけどZenUiやらを使ってないピュアAndroidのものだとavest探しても見当たらないんだけど、合ってるかな?
何処かにあるのを見落としてる?

261 :
>>260
pureAndroidのAsus機には入ってない
avastはzenuiのモバイルマネージャーっていうアプリに付いてる
こいつ止めても通信しやがる
root権限だろうからたち悪い

262 :
>>261
単にスキャンしてるだけならいいんだけどね
国産メーカーって感じだったフリーテルが生産は中国でセキュリティが?な部分がどうのこうのは聞いた事はあるけど、詳細不明でzenfoneも似たような部分はあるかと思う
iphoneの領域なら中国生産でも問題なさそうたけどzenfoneレベルだと厳しい気がする

263 :
root取れてるavastならフィアウォール動かせないの?
antivirusだけなのかな?

264 :
>>247の件は一応NetGuardっていうfirewallアプリで止めれる
てか、これのログみて気づいた

ただし、ブラウザー伝ってまで通信しやがるというひどさ
これは最初気づかんかった
そこもNetGuardで止めたが

265 :
Zenfone3も変なクリーナーアプリやらクラウドアプリの通信がウザかった。キャリアモデルみたいに初期化してもロムに組み込んでて消せないしタチ悪かったからlineageで即上書きしたよ。

266 :
zengone4maxproの付属のギャラリーアプリ(asus純正)なんてbaiduと通信するぞw

267 :
zenfoneね

268 :
んなもん買うからやん

269 :
SMSで「お荷物のお届けにあがりましたが不在の為持ち帰りました。 ご確認ください。http://dsfg3346.duckdns.org
」てのが届いて、ちょうど荷物の配送があったのでクリックしてしまった。そのまま変なアプリをダウンロードしてしまった。インストールする前にヤバいと気づいて、ダウンロードしたアプリを削除した。
これって問題あるのかな?
削除したから大丈夫?
なんかした方がよい対策とかありますか?

270 :
>>269
インストールしなければ問題ない可能性が高い。

271 :
>>269
DBでヒット有り
https://urlhaus.abuse.ch/url/369988/

272 :
>>271追記
俺環と適当に目についたURLチェッカー数個→タイムアウト
トレンドマイクロのURLチッカーは何故か「安全、でもそのドメイン他のアドレスからマルウェア出てる(」との但し書きあり

273 :
悪意あるアプリがほぼすべてのアプリを乗っ取れるAndroidの脆弱性「StrandHogg 2.0」
https://gigazine.net/news/20200527-strandhogg-2-0/
http://promon.co/strandhogg-2-0/

職業クラッカーが開発したやつなんだろうけど、P以下で今年の5月パッチ適応されてる端末ってあんまり多くなさそう…

274 :
悪意あるアプリがほぼすべてのアプリを乗っ取れるAndroidの脆弱性「StrandHogg 2.0」
https://gigazine.net/news/20200527-strandhogg-2-0/
http://promon.co/strandhogg-2-0/

職業クラッカーが開発したやつなんだろうけど、P以下で今年の5月パッチ適応されてる端末ってあんまり多くなさそう…

275 :
ダブらしちゃった(´ ・ω・`)

276 :
strandhogg2はどこで拾えるの?

277 :
wi-fiをoffにしている状態で
avastがunknown ssidを検出しました
と出てきたのだけど不具合かな?

278 :
上の方のレス読めよw
avastなんてよく信じるなあ

279 :
>>276
物騒なもの拾おうとすんなや(´ ・ω・`)

280 :
アプリ入れなければ問題ないってことでおけ?

281 :
「この待受画像は危険」は事実、ドコモ「Android 10」の一部機種で確認
https://news.yahoo.co.jp/articles/d6dbf9caad0a169db6a5468a76d2956029e70a5f

282 :
へーsRGB以外の画像を壁紙やロック画像に使うとそんなことになるのか

283 :
https://www.androidauthority.com/android-wallpaper-crash-1124577/

284 :
>>282
そんな物どこで確認するんだよ

285 :
原因わかってるのに原因不明のタイトルでヤフートップに出し続けるのどうなん
しかもドコモに問い合わせるというトンチンカン記事

286 :
結局のところセキュリティは特に入れる必要はないの?
野良アプリとか取らないなら

287 :
>>286
そう思ってるけど御守がわりにSophos入れてる

288 :
ScreenWingsとCamWingsは必須アプリかな。
https://play.google.com/store/apps/details?id=com.schiffertech.screenwings&hl=en_US

289 :
Windowsで言うDefenderと同じ感じでAndroidで言うPlayプロテクトしか使ってなかったんだけど、通常使用で心配ある?

290 :
ありますん

291 :
>>289
ないよ
2chMate 0.8.10.68/Google/Pixel 4/10/DR

292 :
>>289
よく分かんないアプリインストールしない限り問題ないけど、マルウェア検出率は7割程度なのでWindows Defenderよりは頼りないね

293 :
>>290
おま環

294 :
危険!絶対に壁紙に設定してはいけない画像
https://iphone-mania.jp/news-292127/

295 :
32 名称未設定 2020/05/11(月) 19:15:04.07 ID:nz2/6FeH0
Unfixable Flaw Found in Thunderbolt Port that Unlocks any PC in Less Than 5 Minutes | TechPowerUp
https://www.techpowerup.com/266917/unfixable-flaw-found-in-thunderbolt-port-that-unlocks-any-pc-in-less-than-5-minutes

Thunderspy - When Lightning Strikes Thrice: Breaking Thunderbolt 3 Security
https://thunderspy.io/

deeplで翻訳
Thunderspyは、Thunderboltポートを持つデバイスをターゲットにしています。コンピュータにそのようなポートがある場合、
ドライブが暗号化されていて、コンピュータがロックされていたり、スリープ状態に設定されていたりしても、
そのポートに短時間で物理的にアクセスした攻撃者は、すべてのデータを読み取ってコピーすることができます。

Thunderspyはステルス機能を持っており、攻撃の痕跡を見つけることができません。つまり、フィッシングリンクや悪意のある
ハードウェアを使用して攻撃者に騙されることはありません。Thunderspy は、短時間の外出時にコンピュータをロックしたり
中断したりするなど、最善のセキュリティ対策を行っていても動作します。また、システム管理者がデバイスをセキュアブート、
強力な BIOS とオペレーティング・システム・アカウントのパスワードで設定し、ディスクの完全な暗号化を有効にしていた場合も動作します。
攻撃者が必要とするのは、5 分間コンピュータと一緒にいるだけで、ドライバーと簡単に持ち運べるハードウェアだけです。

私たちは、インテルの設計に7つの脆弱性を発見し、悪意のある者がインテルが設定した防御機能を超えてシステムにアクセスするために、
これらの脆弱性が悪用される可能性のある9つの現実的なシナリオを開発しました。

私たちは、システムが脆弱であるかどうかを判断するために、無料でオープンソースのツール、Spycheckを開発しました。
システムが脆弱であることが判明した場合、Spycheck はシステムを保護するための推奨事項を案内します。

296 :
>>290-292
気が向いたらSophos検討してみる。thx

297 :
気が向きませんように…(‐人‐)ナムナム

298 :
【AndroidでLinux】UserLAnd part1【root化不要】
https://egg.2ch.sc/test/read.cgi/android/1591710049/

UserLAndは、Android上でUbuntu、Debian、Kaliなどの各種Linuxを動かせるアプリです。
オープンソースアプリです。
root化なしで動かせます。

公式
https://userland.tech/
ソースコード
https://github.com/CypherpunkArmory/UserLAnd
ダウンロード
https://f-droid.org/packages/tech.ula
 

299 :
>>298
え、何で急にそんなんあちこち貼りまわってんの?(´ ・ω・`)

300 :
androidってメーカーとかがハードウェアになんか仕込んで情報抜くってことできるの?
例えば、oppoだかシャオミがデータ勝手に送ってたじゃん?
これってOS(LineageOSとかに)入れ替えれば防げるの?
ハードウェアに仕込まれたらアウトなんじゃないの?
Bootloaderに仕込まれても
OS入れ直し時にやばそうだが
逆にハードウェアレベルで送受信出来るとなんか送信してきて制御できそうな気がするが
ハードウェアレベルで送受信出来るもんなの?
PCもハードウェアレベルで送受信して情報抜ける?

301 :
>>300
https://www.gnu.org/proprietary/proprietary-back-doors.html
Replicant OSオススメ

302 :
https://web.archive.org/web/20200129195140/https://minifree.org/product/security-mods/
https://prism-break.org/ja/
毒抜きして使おう

303 :
https://hardenedlinux.github.io/firmware/2016/11/17/neutralize_ME_firmware_on_sandybridge_and_ivybridge.html

サンディおじさんもこれで安心

304 :
【IT】Google Chromeの拡張機能で個人情報の窃取が行われていたことが判明、該当する拡張機能の総DL数は3300万回 500個の拡張機能が [かわる★]
http://asahi.2ch.sc/test/read.cgi/newsplus/1592645110/l50

305 :
>>304
Androidの話だったのか。PCのことだと思ってた

306 :
>>305
どう読んでもAndroid関係無くね?

307 :
>>306

308 :
「Chrome拡張はG主導の香港方式で縮小ね」キャンペーンだろ
Firefoxの拡張なんて比べものにならないほどの無法地帯はずっと前からだし大手にこぞって書かせるコストかけてラストスパート

309 :
【独自】マイナンバーとスマホ 連携検討 免許証と連携に加え
6/23(火) 12:00

政府が、マイナンバーカードとスマートフォンの一体化を検討していることがわかった。(略

https://headlines.yahoo.co.jp/videonews/fnn?a=20200623-00155385-fnn-pol

310 :
>>309
先に住基ネットとうにかして…

311 :2020/06/23
またザルな実装するんやろなぁ…
物理カードに比べて圧倒的に壊れる確率高くて寿命が短く
セキュリティ的にもアップデートがメーカー毎にバラバラな物に纏めるとか(笑)

小米 Xiaomi 紅米 Redmi Note 総合★17
ヤマダ電機タブレット EveryPad 二台目
〓SoftBank AQUOS PHONE Xx 302SH Part1
【英語→】AdGuard 翻訳スレ Part1 【→日本語】
au Qua tab 01 part8
Y!mobile 402LG Part2 【root】
〓SoftBank DIGNO R 202K Part1
小米 Xiaomi Mi9 Part5
Androidタブレット総合スレ80
Android用壁紙63
--------------------
Erroll Louis Garner vs Paul Mauriat
ペットショップで売れ残った犬ってどうなるの?
中国は正確には何千年の歴史なのか
  お ま ん こ さ せ て
【食】コンビニおでん販売開始 セブンでは猛暑でも意外と好調
人手不足騒ぐなら口ボッ卜化促進しろよ!!☆2
HONDA PCX150 Part76
【ヨウニン】稲荷荒らし【キムベン】
ソフトバンク社員スレをニヤニヤ見守るスレ
【悲報】スロット業界さん、最低設定で機械割101.8の神台を出してしまう これ打ち続ければ家立つぞ [489551734]
【眼力】玄葉光一郎【イケメン】
¢♪・・桃ヶ丘音楽大学・・♪♭♯
ジャンプ打ち切りサバイバルレースPart2989
【避難】☆ヤングジャンプ総合スレッドPart414★【誘導】
毒親・虐待親を呪うスレ
【ちゃんぽん】リンガーハットが値上げ。野菜価格の高騰を受け10日から価格改定
【AKB48卒業生】西野未姫ちゃんPart75【みきちゃん】
おみくじテストすれin家具板 その弐
RPGツクールMV34
●○●美味い芋焼酎はこれだ!100升目●○●
TOP カテ一覧 スレ一覧 100〜終まで 2ch元 削除依頼