The page may not load correctly.
#9950697
Name Length Field — Google Android OSの脆弱性であり、これを悪用する攻撃者がデジタル署名の整合性を損なうことなく悪意のある機能を仕掛けることでアプリケーションのソフトウェアパッケージを改ざんできるようになります。Android OS用のすべてのアプリケーションは、APKファイルの形式で配布されます。APKファイルとは、プログラムのインストールと操作に必要なコンポーネントを含む ZIP アーカイブです。 アプリケーションのインストールプロセス中に、Android OSがAPKファイルの内容を処理する方法には特徴があり、この特徴が悪用されるわけです。
Dr.Web Anti-virus for Androidは、攻撃対象デバイス上にName Length Field脆弱性を悪用するマルウェアのインストールが試みられる時点で、それを検知し、削除するため、Dr.Webアンチウイルス製品のユーザーはそのようなトロイの木馬プログラムから確実に保護されます。
Google Android OS用プログラムのディストリビューションファイルは、拡張子 ".APK" を持つファイルであり、基本的には通常の ZIP アーカイブとなります。 各アプリケーションには独自のデジタル署名があります。 Androidデバイスへのプログラムをインストール中に、APKアーカイブの内容が解凍され、システムは解凍されたオブジェクトをアーカイブに含まれるファイルのチェックサムの特別なリストと照合して、チェックします。
Name Length Fieldの脆弱性を悪用するには、ソフトウェアパッケージの構造に特定の変更を加えるほか、パッケージ内には同様のファイル名を持つ2つのファイル(元のファイルと改ざんされたファイル)が必要です。 このようなアプリケーションのインストール中、元のファイルが Android OS コンポーネントによって正しく読み取られますが、その後、別のAndroid OSコンポーネントは改ざんされたファイルのみを処理し、そのファイルが唯一正しいファイルであると誤ってみなされるためです。