この文書は2016年以降更新されていません

モバイルデバイスのジェイルブレイクに関するチートシート

OWASP 作成
ジャンプ先: 移動検索
Cheatsheets-header.jpg

最終改訂日 (yy/mm/dd): 2015/07/18

"ジェイルブレイク"、"root 化"、"アンロック" とは

ジェイルブレイク、root 化、アンロックとは、許可されていないアクセス権やシステムに対する高度な権限を取得するプロセスです。オペレーティングシステムによって用語が異なります。この用語の違いには、各オペレーティングシステムベンダーが採用するセキュリティモデルの相違が反映されています。

iOS のジェイルブレイクは、iOS システムのカーネルを改変して、ファイルシステムへの読み取り / 書き込みアクセスを可能にするプロセスです。大半のジェイルブレイクツール (およびエクスプロイト) は、カスタムカーネルを使用してオペレーティングシステムに無許可の変更を加えることで、製造元である Apple ("監獄") が設定した制限やセキュリティ機能を取り除きます。ほぼすべてのジェイルブレイクツールは、Apple による承認も署名もないコードの実行をユーザーに許可します。これにより、ユーザーは Apple の App Store の管理外にある追加のアプリケーション、拡張機能、パッチをインストールできます。

Android の root 化 (ルート化) は、Android OS の管理 (特権) アクセス権を取得するプロセスです。Android OS は Linux カーネルが元になっているため、デバイスの root 化は、Linux で root ユーザーと同等の管理アクセス権を得ることに類似しています。iOS とは異なり、Google Play 外のアプリケーションを実行するために root 化する必要は通常ありません。通信事業者によっては、オペレーティングシステムの設定またはデバイスファームウェアでこれを制御している場合があります。root 化すると、ユーザーはデバイスのオペレーティングシステムを完全に削除して入れ替えることもできます。

Windows Phone OS のアンロック (ロック解除) は、Windows Phone OS レジストリの特定のキーを編集するか、基となるプラットフォームを改変して、Microsoft が認定していないアプリケーションや予備機能を使用するアプリケーションの実行を可能にするプロセスです。アンロックには、OS とデバイスのバージョンによって複数のレベルが存在します。

  • 開発者アンロック: Microsoft では、独立系ソフトウェアベンダー (ISV) がシステムをアンロックし、自社製アプリを物理デバイスにサイドロードしてテストしてから、ストアに送信することを許可しています。開発者アンロックでは、Windows Phone ストアの承認プロセスで署名されていないアプリケーションをサイドロードすることだけが許可されますが、多くの場合、これがより高度なアンロック (相互運用アンロック) を実現するための前提条件となります。開発者アンロックされたデバイスでは、アプリがサンドボックスから脱出したり、レジストリを編集してシステムを調整したりすることはできません。Windows Phone デバイスは、Microsoft が提供するユーティリティを使用して公式に無償で開発者アンロックできます。
  • 相互運用アンロック: Windows Phone 7.5 Mango (7.10.7720.68) のリリースにより、Microsoft は相互運用アンロックという新しいプラットフォームセキュリティ機能を導入しました。この機能は、ドライバーへのアクセスを、相互運用サービス機能を備えたアプリだけに限定します (ID_CAP_INTEROPSERVICES)。さらに、Mango は、この機能を備えた未署名のアプリのサイドロードを拒否することで、ドライバーのアクセスを Windows Phone Store 認定アプリだけに限定しています。WP7 Root Tools スイートの開発者である Heathcliff74 氏は、この件について調査し、MaxUnsignedApp レジストリキー (HKLM\Software\Microsoft\DeviceReg\Install\MaxUnsignedApp) の値を操作すれば、Windows Phone デバイスのアンロックレベルを制御できることに気付きました。1 から 299 までの値はデバイスが開発者アンロックされていることを意味しますが、300 以上の値に設定すると、ID_CAP_INTEROPSERVICES 機能を備えたアプリのサイドロードに関する制限が取り除かれます。これにより、アプリは高い権限を持つアプリ機能を利用して、制限されたファイルシステム領域にアクセスしたり、レジストリを編集したりできるようになります。MaxUnsignedApp レジストリキーに格納された "マジックナンバー" は、Microsoft が OEM 向けに導入した機能であるため、OEM 開発者アンロックという呼び名はここからきているようです。通常、相互運用アンロックしただけでは、システムにある機能すべてが使用可能にはならないので注意してください。この状態は機能アンロックともいいます。
  • 完全アンロック: 完全アンロックは、OS に実装されているセキュリティメカニズムの一部または全部を無効にすることで、システムのフルアクセスとカスタマイズを可能にすることが目的です (ファイルシステムやレジストリへの無制限アクセスなど)。完全アンロックは通常、カスタム ROM フラッシングによって実現されます。これにより、OS バイナリにパッチがあてられ、ポリシーチェックなどの OS セキュリティ機能が無効化されます。完全アンロックされた環境では、アプリが高い権限で実行できるため、アプリがサンドボックスから脱出できる可能性が高くなります。

ジェイルブレイク、root 化、アンロックが行われる理由

iOS: 多くのユーザーが Cydia などのサードパーティソースから入手できるアプリを活用するためにジェイルブレイクする誘惑に駆られます。こうしたアプリは Apple に禁止されているか未承認であるため、ジェイルブレイクしない限り使用できません。このようなアプリケーションは、品質が管理されておらず、Apple 承認プロセスもアプリケーション承認プロセスも経ていないため、インストールには必然的にリスクが伴います。したがって、これらのアプリケーションには、デバイスの侵害を許しかねない脆弱なコードや悪意のあるコードが含まれているおそれがあります。また、ジェイルブレイクによって、デバイスに組み込まれている一部の機能をユーザーが拡張できる場合があります。たとえば、ジェイルブレイクした携帯電話は、構成されたキャリアとは別のキャリアで使用したり、FaceTime を 3G 接続で使用したり、ロック解除してすぐに使用したりできます。さらに技術的な知識のあるユーザーも、ユーザーインターフェイスのカスタマイズ、設定、および通常のソフトウェアインターフェイスでは利用できない機能を有効にするためにジェイルブレイクしたりします。通常、これらの機能は、オペレーティングシステム内の特定のバイナリにパッチをあてることで実現されます。iOS コミュニティで議論されていたジェイルブレイクの目的のひとつは、海賊版 iOS アプリケーションのインストールです。ジェイルブレイクの支持者たちは、この使用を防止しようとしています。たとえば、Cydia では、ユーザーが海賊版ソフトウェアリポジトリを追加すると、海賊版ソフトウェアであることを警告します。しかし、Hackulous などのリポジトリでは海賊版アプリケーションやその作成および配布ツールを奨励しています。

Android: Android デバイスを root 化すると、ユーザーは追加のハードウェアアクセス権を取得できるほか、バックアップユーティリティへのアクセス、およびハードウェアへの直接アクセスが可能になります。また、root 化 すると、プレインストールされている "ブロートウェア" を削除できるようになります。ブロートウェアとは、多くの通信事業者やメーカーがデバイスに追加している付加機能で、大量のディスク領域やメモリを消費することがあります。ほとんどのユーザーは、Android コミュニティが開発したカスタム ROM (読み取り専用メモリ) を利用する目的でデバイスを root 化します。このカスタム ROM は、通信事業者によってインストールされた公式 ROM では利用できない独自の機能を提供します。カスタム ROM はまた、オペレーティングシステムを "アップグレード" し、テザリングなど、通常は通信事業者によってブロックまたは制限されている機能へのアクセスを可能にすることでモバイル体験を最適化するオプションをユーザーにもたらします。

Windows Phone OS: Windows Phone ユーザーは一般にシステムを調整したり、自作アプリをサイドロードしたりする目的でデバイスをアンロックします。アンロックのレベルに応じて、ストア OEM 設定、ネイティブコードの実行、テーマ、着信音、未署名のアプリや通常は Microsoft または OEM 専用に予約されている機能を使用するアプリをサイドロードする機能について、OS をカスタマイズできます。また、開発者は、自作の製品をストアに送信する前に実際のシステムでテストするためにデバイスをアンロックします。相互運用アンロックされたデバイスでは、Store アプリがインストールされているファイルシステム領域にユーザーがアクセスできます。したがって、DLL 抽出、リバースエンジニアリング、アプリのクラッキングが可能です。

よく使用されるツール

iOS: ジェイルブレイクソフトウェアは、大きく 2 つのグループに分けられます。

  1. 紐付き: iOS デバイスの iBoot 署名確認を回避するには、デバイスをシステムに接続することが必要です。iOS デバイスが redsn0w などのジェイルブレイクアプリケーションにアクセスして正常に起動するためには、再起動が必要になるたびに、iOS デバイスをコンピューターシステムに接続またはテザーする必要があります。
  2. 紐なし: 最初のジェイルブレイクプロセスには接続が必要ですが、sn0wbreeze など、すべてのソフトウェアがデバイス上に存在します。その後は、ジェイルブレイクや携帯電話の機能を損なうことなく、紐なしで再起動できます。

一般的な iOS ジェイルブレイクツールの一部を次に示します。

  • Absinthe
  • blackra1n
  • Corona
  • greenpois0n
  • JailbreakMe
  • limera1n
  • PwnageTool
  • redsn0w
  • evasi0n
  • sn0wbreeze
  • Spirit
  • Pangu
  • TaiGJBreak

iOS のジェイルブレイクツール、エクスプロイト、およびカーネルパッチのより包括的な一覧については、iPhoneWiki Web サイトを参照してください。

Android: Android にはさまざまな root 化ソフトウェアがあります。ツールとプロセスはユーザーのデバイスによって異なります。一般的なプロセスは次のとおりです。

  1. ブートローダーをアンロックする。
  2. root 化アプリケーションをインストールするか、回復モードでカスタム ROM をフラッシュする (またはこの両方を実行)。

上記のすべての作業が必要なわけではなく、デバイスごとの root 化プロセスに対応したさまざまなツールキットが入手できます。カスタム ROM は 使用されているハードウェアに基づいています。いくつかの例を次に示します。

  • CyanogenMod ROMs: Android の世界で最も一般的なアフターマーケット代替ファームウェア。デバイス別のファームウェア、フラッシングガイド、root 化ツール、およびパッチの詳細は、ホームページから参照できます。
  • ClockWorkMod: Android フォンおよびタブレット用のカスタム回復オプション。さまざまな高度な回復、復元、インストール、およびメンテナンスの操作などが行えます。詳細については、XDA-Developers を参照してください。

他にも Android root 化ツールとして、次のものがあります。

  • Kingo Root
  • SRS Root
  • CF-Auto-Root

Windows Phone OS: Windows Phone デバイスをアンロックするためのツールや手法は、OS バージョン、デバイスベンダー、および目的のアンロックレベルに応じて複数存在します。

  • Microsoft 公式の開発者アンロック: Windows Phone SDK には "Windows Phone 開発者の登録" ユーティリティが含まれており、これを使用して Windows Phone OS デバイスを無償で開発者アンロックできます。過去には、無償の開発者アンロックは DreamSpark プログラムで承認された学生に限られていました。
  • ChevronWP7 Unlocker および Tokens: Windows Phone ハッキングの初期に ChevronWP7 Labs がアンロッカーユーティリティ (ChevronWP7.exe) をリリースし、これが非公式に Windows Phone 7 デバイスの開発者アンロックに使用されていました。このアンロッカーはローカル PC のホストファイルを変更して、すべての "developerservices.windowsphone.com" トラフィックを HTTPS プロトコル対応のローカル Web サーバーへ再ルーティングしていました。作成されたデジタル証明書 (ChevronWP7.cer) も対象の Windows Phone デバイスにインポートする必要がありました。このように構成された環境では、アンロッカーが正規のアンロックプロセスをシミュレートして、USB 付きデバイスに対する中間者 (MiTM) 攻撃を実行できました。 基本的に、このユーティリティは Windows Phone プラットフォームの初期バージョンに存在した証明書検証の弱点を利用していました。その後、ChevronWP7 Labs は Microsoft と協力関係を築き、ユーザーが特別に低価格のアンロックトークンを取得することで、公式にデバイスを開発者アンロックできるようになりました。
  • Heathcliff74 氏による相互運用アンロックエクスプロイト: XDA-developers の Heathcliff74 氏が、カスタムプロビジョニング XML ファイル (provxml) をロードして実行することで Windows Phone 7 デバイスを相互運用アンロックできる手法を開発しました。この手法は、"../../../../provxml" という名前のディレクトリを格納した XAP ファイル (単純な圧縮アーカイブ) を作成し、そのフォルダの中身 (カスタム provxml ファイル) を \provxml\ システム フォルダに展開するしくみになっています。脆弱な OEM アプリ (Samsung 診断アプリなど) を利用すると、provxml ファイルを実行できます。これによりレジストリの設定 (MaxUnsingedApp キーなど) を変更して、目的のアンロックを実現できました。この手法では、XAP エクスプロイトをサイドロードするために、対象デバイスを開発者アンロックしておく必要があります。
  • WindowsBreak プロジェクト: windowsphonehacker.com の Jonathan Warner (Jaxbot) 氏が、開発者アンロックと相互運用アンロックの両方を実現する手法を開発しました。この手法では、Heathcliff74 氏が考案した方式を利用しながらも、未署名のアプリをサイドロードする必要がありません。このエクスプロイトは、"../../../../provxml" という名前のフォルダ内にカスタム provxml ファイルを格納した ZIP ファイルから成ります。ZipView アプリケーションを使用することで、カスタム provxml ファイルを \provxml\ システムフォルダに展開できました。このオリジナルのオンラインエクスプロイトは既に入手できません。WindowsBreak が利用していた脆弱性に対して Samsung がパッチを適用したためです。
  • WP7 Root Tools: WP7 Root Tools は、相互運用アンロックまたは完全アンロックされたプラットフォーム内で root アクセス権を取得するためのユーティリティ集で、Heathcliff74 氏により開発されました。このスイーツには一連のツールが含まれており、たとえば Policy Editor を使用すると、root アクセス権を取得してサンドボックスから抜け出すことを許可する信頼できるアプリを選択できます。このスイートは、Windows Phone 7 デバイスだけを対象としています。
  • カスタム ROM: カスタム ROM は通常、相互運用アンロックまたは完全アンロックの状態を実現する目的でフラッシュされます。Windows Phone 7 プラットフォームでは、さまざまなカスタム ROM が利用できます ( RainbowMod ROM、DeepShining、Nextgen+、DFT の MAGLDR など)。Samsung Ativ S デバイスを対象とした最初のカスタム ROM は XDA-developers の -W_O_L_F- 氏によって開発されました。相互運用アンロック機能や再ロック防止機能などのシステム調整機能を備えています。
  • OEM アプリおよびドライバーのエクスプロイト: OS に付属する OEM ドライバーやアプリの実装におけるセキュリティの不備を突いたり、隠し機能を利用したりして、アンロックアクセスを実現する場合もあります。有名な例に Samsung Ativ S ハックで利用された Samsung 診断アプリがあります。このアプリには隠しレジストリエディターと LG MFG アプリが含まれていますが、この両方が、MaxUnsignedApp レジストリ値を変更して相互運用アンロックを実現するために利用されました。

なぜ危険なのか

以上のツールは、大きく以下のカテゴリに分けられます。

  • ユーザーランドエクスプロイト: ジェイルブレイクアクセス権がユーザー層内でのみ取得されます。たとえば、ユーザーが root アクセス権を取得しても、ブートプロセスの変更はできません。このようなエクスプロイトは、ファームウェアの更新でパッチをあてることができます。
  • iBoot エクスプロイト: ユーザーレベルとブートプロセスに対するジェイルブレイクアクセス権。iBoot エクスプロイトは、ファームウェアの更新でパッチをあてることができます。
  • ブート ROM エクスプロイト: ユーザーレベルとブートプロセスに対するジェイルブレイクアクセス権。ブート ROM エクスプロイトは、ファームウェアの更新でパッチをあてることができません。このような場合は、ブート ROM のハードウェア更新が必要となります。

デバイスをジェイルブレイク、root 化、またはアンロックするリスクのうち、危険度が高いものを次にいくつか挙げます。

技術的なリスク

  • モバイルデバイス全般
  1. 一部のジェイルブレイク手法は、Secure Shell を周知の既定のパスワード (alpine など) で使用できる状態のまま放置します。これを攻撃者が指令と制御に利用するおそれがあります。
  2. ジェイルブレイクしたデバイスのファイルシステム全体が、悪意のあるユーザーによるファイルの挿入や抽出に対して脆弱になります。この脆弱性は Droid Kung Fu、Droid Dream、Ikee など多くのマルウェアソフトウェアによって悪用されています。これらの攻撃は、実現したアンロックのレベルによっては、アンロックした Windows Phone デバイスにも影響する可能性があります。
  3. 銀行取引アプリケーションや企業向けアプリケーションといった機密情報を扱うアプリケーションの資格情報が、キーロギング、スニッフィングなどの悪意のあるソフトウェアによって盗み出され、インターネット接続を介して転送されるおそれがあります。
  • iOS:
  1. ジェイルブレイクしたデバイス上のアプリケーションは、root として iOS サンドボックス外で実行されます。このため、アプリケーションがサンドボックス機能を無効にして他のアプリケーションに格納されている機密データにアクセスしたり、悪意のあるソフトウェアをインストールしたりできる可能性があります。
  2. ジェイルブレイクしたデバイスは、自己署名したアプリケーションのインストールや実行をユーザーに許すおそれがあります。このようなアプリケーションは、App Store を経由しないので Apple によるレビューが行われません。また、デバイスの攻略に利用できる脆弱なコードや悪意のあるコードを含んでいる可能性もあります。
  • Android:
  1. Android ユーザーがデバイス上のアクセス許可を変更して root アクセス権をアプリケーションに付与すると、悪意のあるアプリケーションやアプリケーションの潜在的な欠陥に対するセキュリティ上のリスクが高まります。
  2. サードパーティの Android アプリケーション市場が、リモート管理 (RAT) 機能を備えた悪意のあるアプリケーションをホストしていることが明らかになっています。
  • Windows Phone OS:
  1. 他のモバイルプラットフォームの場合と同様に、アンロックされた Windows Phone システムでは、Microsoft が認証していない、脆弱性や悪意のあるコードを含む可能性がより高いアプリのインストールを許容してしまいます。
  2. アンロックされたデバイスでは、未署名のうえ、Windows Phone ストアの認定アプリケーションには通常許可されていない機能も使用できるアプリをユーザーがサイドロードできるため、攻撃対象領域が拡大します。
  3. より高いレベルのアンロック (相互運用アンロックなど) の場合でも、アプリケーションのサンドボックスからの脱出は通常できません (ただし、完全アンロックされたシステムでは可能です)。

非技術的なリスク

  • デジタルミレニアム著作権法 (DMCA) の適用除外を公布する米国議会図書館館長によると、非侵害的な使用にかかわる個人について、スマートフォンのジェイルブレイクや root 化は、米国では違法と見なされません。この承認は一部のユーザーに、ジェイルブレイクや root 化は無害であるという誤った安心感を与えかねません。注目すべきは、同図書館長がタブレットのジェイルブレイクは承認していないという点です。専門家でない人物による分析については、US rules jailbreaking tablets is illegal (米国、タブレットのジェイルブレイクを違法と規定) を参照してください。
  • ソフトウェア更新プログラムを適用するとジェイルブレイクが解消されてしまうため、ソフトウェア更新プログラムをただちに適用できません。このため、パッチをあてていない既知のソフトウェアの脆弱性に対してデバイスが無防備な状態のままになります。
  • ユーザーがだまされて悪意のあるソフトウェアをダウンロードするおそれがあります。たとえば、マルウェアはよく次のような戦術でユーザーをだましてソフトウェアをダウンロードさせます。
  1. アプリは追加機能を提供するとか一般的なアプリから広告を取り除くとか宣伝しますが、悪意のあるコードも含まれています。
  2. アプリの初期バージョンには悪意のあるコードが含まれていないものもありますが、その後の "更新プログラム" が悪意のあるコードを挿入します。
  • メーカー各社は、ジェイルブレイク、root 化、およびアンロックは利用規約違反にあたり、保証は無効になると断定しています。ユーザーにとってこれは、デバイスのハードウェア修理や技術サポートが必要になった場合に問題となる可能性があります (注意: デバイスは復元可能なので大きな問題ではありません。ただし、ジェイルブレイクなどをしていなければ保証対象であるはずのハードウェア損傷が原因で復元できない場合があります)。

これを防止するためには、どのような管理制御を行えばよいのでしょうか。モバイルソリューションを自組織の環境に導入する選択をする前に、十分なリスク評価を実施することをお勧めします。このリスク評価には、ジェイルブレイクしたデバイスが招くリスクの評価を含めてください。ジェイルブレイクしたデバイスは、悪意のあるアプリケーションや OWASP Mobile Top 10 Risks (OWASP モバイルのリスク上位 10 項目) に挙がっている脆弱性に対して本質的に通常のデバイスよりも脆弱です。この評価が完了したら、経営陣はどのリスクを受け入れ、どのリスクを軽減するために追加の制御が必要かを判断できます。

組織で採用可能な技術的な制御と非技術的な制御の両方の例を次にいくつか示します。

技術的な制御

ジェイルブレイクしたデバイスを監視するための検出制御として、次のような方法があります。

  • サードパーティのアプリストア (Cydia など) を識別する。
  • アプリケーションがジェイルブレイクしていないデバイスでアクセス権を持つ特定のシステムファイルと、正常であることがわかっているファイルのハッシュとを比較することで、改変されたカーネルの検出を試みる。この手法は、検出のよい出発点となります。
  • アプリケーションのルートディレクトリ外にあるファイルに書き込んでみる。この試行は、ジェイルブレイクしていないデバイスでは失敗します。
  • 全般的に、基になるシステムの異常を識別したり、特権機能や特権メソッドを実行できるかどうかを確認したりしてみる。

ジェイルブレイクしたシステムの存在を突き止めるための技術的制御は、一般的なソリューションになっているものの、基になるプラットフォームが提供する情報と、危殆化した環境が偽造した可能性のある情報に基づいて結論を導き出す必要があるため、そもそものメカニズム自体が有効なものではありません。さらに、これらの技術的制御のほとんどは、アプリケーションバイナリに単純な変更を加えるだけで簡単に回避できます。最良の場合でも、ジェイルブレイクしたデバイスへのアプリのインストールを遅らせるのがせいぜいで、ブロックはできません。

ほとんどのモバイルデバイス管理 (MDM) ソリューションは、これらのチェックを実行できますが、特定のアプリケーションをデバイスにインストールする必要があります。

Windows Phone の世界では、独立系ソフトウェアベンダーには通常認められない特権 API の使用がジェイルブレイク防止メカニズムで必要になる場合があります。OEM アプリでは、代わりにさらに上位の特権機能の使用が許可される可能性があるので、理論的にはこの種のセキュリティチェックを導入できます。

非技術的な制御

モバイルセキュリティについて組織で検討する際には、以下のキーポイントを理解する必要があります。

  • リスク評価を実施して、モバイルデバイスの使用に関するリスクが正しく識別され、優先度付けされ、軽減されているかどうかを確認します。これにより、経営陣にとって受け入れ可能な水準までリスクを緩和し、管理します。
  • アプリケーションの見直しを定期的に行い、モバイル環境に重大なリスクをもたらしているアプリケーションを特定します。
  • モバイルデバイス管理 (MDM) やモバイルアプリケーション管理 (MAM) などの技術ソリューションは、セキュリティ戦略全体のごく一部でなければなりません。高次の考慮事項として、次のような項目が挙げられます。
  1. ポリシーと手順
  2. ユーザーの意識と協力
  3. 技術的制御とプラットフォーム
  4. 監査、ロギング、監視
  • 多くの組織では BYOD (個人所有デバイスの業務使用) 戦略を選択しますが、この戦略を実行に移す前にそのリスクとメリットを検討し、対処しておくことが必要です。たとえば、環境に持ち込まれる多様なデバイスとオペレーティングシステムに対するサポート計画の立案を検討することが考えられます。デバイスの種類が、特に Android デバイスについては非常に幅広いため、多くの組織がこの課題に苦闘しています。
  • モバイルセキュリティに "万能" ソリューションは存在しません。モバイルデバイスまたはモバイルアプリケーションで収集、保存、処理されるデータの機密度に応じて、さまざまなレベルのセキュリティ制御が必要とされます。
  • ユーザーの意識と協力が鍵となります。コンシューマーや顧客の場合は、プライバシーと個人情報 (PII) の扱い方が焦点となります。従業員の場合は、個人所有デバイスの利用規約 (AUA) とプライバシーが焦点となります。

結論

ジェイルブレイク、root 化、およびアンロックのためのツール、リソース、プロセスは絶えず更新されており、エンドユーザーにとってそのプロセスはますます簡単になっています。デバイスのさらなる制御権を得たり、オペレーティングシステムをアップグレードしたり、標準のチャネルからでは通常入手できないパッケージをインストールしたりするために、多くのユーザーがデバイスをジェイルブレイクする誘惑に駆られます。これによってユーザーはデバイスをより有効に活用できるようになるかもしれませんが、ジェイルブレイクすると、デバイスに組み込まれているセキュリティ機能をマルウェアが迂回できるようになる可能性を多くのユーザーは理解していません。この 1 年間にすべてのモバイルプラットフォームでマルウェア攻撃の増加を見ているため、ユーザーエクスペリエンスと企業セキュリティとのバランスを慎重に考慮する必要があります。現在ではモバイルデバイスに以前より多くの個人データや企業データが保存されており、攻撃者にとってモバイルデバイスは非常に魅力的な攻撃対象となっています。総合すると、企業を守る最善の防御は、環境内の技術的な制御、非技術的な制御、およびユーザーから成る包括的なモバイル戦略を構築することです。 MDM などのソリューションだけを重視するのではなく、BYOD やユーザーのセキュリティ意識という一般的な課題に関するポリシーと手順にも重点を置いて検討する必要があります。

Authors and Primary Editors

Suktika Mukhopadhyay
Brandon Clark
Talha Tariq
Luca De Fulgentis

Other Cheatsheets

Developer Cheat Sheets (Builder)

Assessment Cheat Sheets (Breaker)

Mobile Cheat Sheets

OpSec Cheat Sheets (Defender)

Draft Cheat Sheets