アンチウイルスソフトで世界的に有名なAVGの「メモリ&キャッシュ クリーナー」で安心容量アップ

 

メモリや端末保存容量で苦労しているひとは多いと思われます。

不要なものをお掃除してくれるアプリとして、今一番使われてるのがこれ。

CleanMaster[キャッシュ/タスク/履歴の削除] - Google Play の Android アプリ

KS Mobile - Clean Master,Battery Doctor KS Mobile - Clean Master,Battery Doctor

かなり高機能であたしも必ずインストールしています。

ワンタップでキレイサッパリで、サクサク動いてるように思います。

 

さて、セキュリティなアンチウィルスソフトで世界的に有名な「AVG」。

AVG_Mobile_-_Google_Play_の_Android_アプリ

AVG Mobile - Google Play の Android アプリ

そんな安心の会社からクリーナーなアプリが公開されて人気爆発しています。

続きを読む >>


Android API19 (KitKat) で com.android.internal.app.ChooserActivity まわりで leak !?

 

ブラウザからの「共有(share)」がひとつのアプリを固定して、選択できない状態に何回か遭遇。

正常であればこんなかんじのこの画面。

20131116-100144

この画面があたしの場合は表示されずFacebookに固定でインテントされるという現象。

そのときとったログはこれ。

I/ActivityManager(  774): START u0 {act=android.intent.action.CHOOSER flg=0x1 cmp=android/com.android.internal.app.ChooserActivity (has clip) (has extras)} from pid 24582
D/dalvikvm(  774): GC_FOR_ALLOC freed 4732K, 17% free 45594K/54824K, paused 61ms, total 62ms
W/InputMethodManagerService(  774): Window already focused, ignoring focus gain of: com.android.internal.view.IInputMethodClient$Stub$Proxy@437ddc90 attribute=null, token = android.os.BinderProxy@430764a0
I/ActivityManager(  774): START u0 {act=android.intent.action.SEND typ=text/plain flg=0x3000001 cmp=com.facebook.katana/.activity.composer.ImplicitShareIntentHandler (has clip) (has extras)} from pid 24582
I/ActivityManager(  774): START u0 {cmp=com.facebook.katana/.activity.composer.ComposerActivity (has extras)} from pid 28268
W/l       (24582): [TiclService] Ticl being stopped: Client: com.google.protos.ipc.invalidation.ClientProtocol$ApplicationClientIdP@42641e80, \n\006\n\004\010\003\020\001\022\022\t;)\316\032<\326\326\246\021\250EC8\310\262\335\343\032\007\010\201\014\020\003\030\002, <RunState: STARTED>
E/ActivityThread(24582): Activity com.android.internal.app.ChooserActivity has leaked IntentReceiver com.android.internal.app.ResolverActivity$1@42df1160 that was originally registered here. Are you missing a call to unregisterReceiver()?
E/ActivityThread(24582): android.app.IntentReceiverLeaked: Activity com.android.internal.app.ChooserActivity has leaked IntentReceiver com.android.internal.app.ResolverActivity$1@42df1160 that was originally registered here. Are you missing a call to unregisterReceiver()?
E/ActivityThread(24582): 	at android.app.LoadedApk$ReceiverDispatcher.<init>(LoadedApk.java:805)
E/ActivityThread(24582): 	at android.app.LoadedApk.getReceiverDispatcher(LoadedApk.java:606)
E/ActivityThread(24582): 	at android.app.ContextImpl.registerReceiverInternal(ContextImpl.java:1430)
E/ActivityThread(24582): 	at android.app.ContextImpl.registerReceiver(ContextImpl.java:1410)
E/ActivityThread(24582): 	at android.content.ContextWrapper.registerReceiver(ContextWrapper.java:474)
E/ActivityThread(24582): 	at com.android.internal.content.PackageMonitor.register(PackageMonitor.java:91)
E/ActivityThread(24582): 	at com.android.internal.content.PackageMonitor.register(PackageMonitor.java:69)
E/ActivityThread(24582): 	at com.android.internal.app.ResolverActivity.onCreate(ResolverActivity.java:139)
E/ActivityThread(24582): 	at com.android.internal.app.ChooserActivity.onCreate(ChooserActivity.java:53)
E/ActivityThread(24582): 	at android.app.Activity.performCreate(Activity.java:5243)
E/ActivityThread(24582): 	at android.app.Instrumentation.callActivityOnCreate(Instrumentation.java:1087)
E/ActivityThread(24582): 	at android.app.ActivityThread.performLaunchActivity(ActivityThread.java:2140)
E/ActivityThread(24582): 	at android.app.ActivityThread.handleLaunchActivity(ActivityThread.java:2226)
E/ActivityThread(24582): 	at android.app.ActivityThread.access$700(ActivityThread.java:135)
E/ActivityThread(24582): 	at android.app.ActivityThread$H.handleMessage(ActivityThread.java:1397)
E/ActivityThread(24582): 	at android.os.Handler.dispatchMessage(Handler.java:102)
E/ActivityThread(24582): 	at android.os.Looper.loop(Looper.java:137)
E/ActivityThread(24582): 	at android.app.ActivityThread.main(ActivityThread.java:4998)
E/ActivityThread(24582): 	at java.lang.reflect.Method.invokeNative(Native Method)
E/ActivityThread(24582): 	at java.lang.reflect.Method.invoke(Method.java:515)
E/ActivityThread(24582): 	at com.android.internal.os.ZygoteInit$MethodAndArgsCaller.run(ZygoteInit.java:777)
E/ActivityThread(24582): 	at com.android.internal.os.ZygoteInit.main(ZygoteInit.java:593)
E/ActivityThread(24582): 	at dalvik.system.NativeStart.main(Native Method)
I/ActivityManager(  774): Displayed com.facebook.katana/.activity.composer.ComposerActivity: +198ms (total +453ms)
W/IInputConnectionWrapper(24582): showStatusIcon on inactive InputConnection
D/dalvikvm( 1257): GC_FOR_ALLOC freed 2953K, 19% free 17201K/21156K, paused 13ms, total 13ms
I/dalvikvm-heap( 1257): Grow heap (frag case) to 19.741MB for 2986688-byte allocation
D/dalvikvm( 1257): GC_FOR_ALLOC freed 1K, 17% free 20117K/24076K, paused 13ms, total 13ms
D/dalvikvm( 1257): GC_CONCURRENT freed 18K, 17% free 20104K/24076K, paused 2ms+4ms, total 19ms
W/IdleConnectionHandler(28268): Removing a connection that never existed!
W/MovesProd.c(25181): buffer is empty, nothing to flush
D/dalvikvm( 3437): GC_CONCURRENT freed 403K, 3% free 16539K/16980K, paused 3ms+1ms, total 21ms

ここですよね、これ。

/ActivityThread(24582): Activity com.android.internal.app.ChooserActivity has leaked IntentReceiver com.android.internal.app.ResolverActivity$1@42df1160 that was originally registered here. Are you missing a call to unregisterReceiver()?
E/ActivityThread(24582): android.app.IntentReceiverLeaked: Activity com.android.internal.app.ChooserActivity has leaked IntentReceiver com.android.internal.app.ResolverActivity$1@42df1160 that was originally registered here. Are you missing a call to unregisterReceiver()?

漏れてる。

最近少しネットでこの話出てきています。

続きを読む >>


流行の「mobogenie」を追え!!

なんかへんなの登場してる。

また、アプリ自体はインストールされていなくても、「mobogenie_1501.apk」というファイルが勝手に、それも大量にダウンロードされていたという例も多いようです。
この件の恐ろしいところは、一般的な有名サイトを開いただけでインストール、またはダウンロードされたという報告があること。価格.comや、スポニチなどでも起きているそうです。
大手サイトがまとめてハッキングされたのか? と思いましたが、ちょっと違ったようです。
アンドロイド関連ニュースサイトのAndroid SQUAREさんによると、どうやらバナー広告配信に何かが仕込まれたのではないかとのこと。なるほど、大手サイトで、共通の広告を見ることは多いですよね。

「mobogenie」なるアプリが勝手にインストールされた という報告がTwitterで多数。【対策アリ】 | | TABROID(タブロイド)

多くのサイトに掲載されている広告には、Javascriptによって配信がされている。複数のアドネットワークから、最適な広告を表示させるためのものだが、そのアドネットワークのどこかに、表示するとapkファイルをダウンロードをするスクリプトが紛れているようだ。

【原因と対策】Androidでサイトを開くと「mobogenie_1501.apk」が強制ダウンロードされる現象についてまとめ | スマホペディア

Android★SQUARE:【セキュリティ】mobogenie_1501.apk に関するまとめと対策 -追記あり-

以下、ワロタ。

わざと他のアプリからのアクセスを許していたりするかもしれないので、なんともいえませんが 警告も思ったよりすくないかんじで、ちょっとつまらない結果となりました。

Taosoftware: Mobogenineを脆弱性検知ツールにかけてみた。 Taosoftware: Mobogenineを脆弱性検知ツールにかけてみた。

勝手にインストールされるだけ?

【なぜ?】mobogenieというapkファイルが勝手にダウンロードされる【話題】 - NAVER まとめ 【なぜ?】mobogenieというapkファイルが勝手にダウンロードされる【話題】 - NAVER まとめ

これ最近ランキング上位にいたよなあ、、、

AppBrainにあるAndroidアプリ_-_先週の注目アプリ-2

公式 GooglePlayStore にも今現在公開されてる。

Mobogenie_Market_-_Google_Play_の_Android_アプリ

Mobogenie Market - Google Play の Android アプリ

https://twitter.com/Hironun09A/status/401278217681506304

OS上の設定では、防げないのか。。。

できる設定はここだけだと思われる。

「設定」-「セキュリティ」から。

20131115-182321

Tao RiskFinderは脆弱性検知なので、アプリがマルウェアなのかは判断できません
でも、解析結果を見ると色々と思想等が見えたり、危険な動作を判断できるので、色々と面白いのですが このソフトかなりつまらなくて、解析する気がしなくなりました。
いいステマになるだろうと思ったのに残念です

ただ勝手にインストールされるだけぢゃね?

GooglePlayから入れてみたけど、へんなパーミッションはない。

20131115-184026

野良だけか。。。

こんなw

ぐぐるさんの広告
↓ わけわからん
adition.comの広告スクリプト(?)
↓ Javascriptによる遷移(iframe)
http://s.as997.de/s7qqp12klm18os8sc0oc4wsccc
↓ Javascriptによる遷移(window.top.location.replace())
http://hasoffers.ymtrack.com/aff_c?offer_id=14386&aff_id=5666&aff_sub=2MisterChauGoogle_Asian
↓ 302 Found
http://global.ymtrack.com/ymconv/jump?transaction_id=10219efc44f05fe84a463f3c8535b5&url_id=6&aff_id=5666&mac=2MisterChauGoogle_Asian&imei=&android_id=&ua=
↓ 302 Found
http://server.voga360.com/android/clientDownload.htm?media=1501&referrer=global.ymtrack.com%2FconvTrack%2F%3Ftransaction_id%3D10219efc44f05fe84a463f3c8535b5
↓ 302 Moved Temporarily
http://upload.mobogenie.com/mu/android/release/10/1_0_3/mobogenie_1501.apk

リダイレクトのあと、

http://upload.mobogenie.com/mu/android/release/10/1_0_3/mobogenie_1501.apk

これかw

アクセスしてみると、まずは、ブラウザでひっかかる。

20131115-185024

許可すると、こんなパーミッション。
※ OSの野良APKインストールチェック&アラートは効いてる。

20131115-185238

20131115-185343

怪しげなあのアプリが世界のどこと通信しているか確認する方法 – Network Connections for Android

なんか、あちこち、通信してるようです。

20131115-190050

20131115-190353

なんなんでしょうねこの接続先。

 

これ、「勝手にインストールされた」とかいってるけど、通常の野良APK対策で防げる話だと。

これまでは、野良APK対策のセキュリティ設定をしてなかった人が「リンククリック」で「ダウンロードしていいのかどうか」を独自に判断していたのが問題な気がする。

OSのセキュリティ機能を越えてるわけでなさげ。

 

ここで設定しておくといいですよ。

「設定」-「セキュリティ」から「提供元不明のアプリ」をOFFにするとか「アプリを確認する」にチェックをいれておく。

20131115-182321

結局これ、「広告を表示しているサイトから(バナークリックなしに)その先に自動で遷移される」てのが「勝手にインストールされる」とユーザに認識されるということか。

「広告屋さんのチェックが甘い」ということになるのか「広告主が悪意のあるコード入りの広告を掲示した」は分かりませんが、広告屋さんによりその広告は削除され、すぐにその広告は表示されなくなるのだろう、と思ったりします。

(おしまい)