中国のゲームメーカーmiHoYoが9月28日より正式サービスを開始した「原神」について、PC版のスパイウェアの疑惑に続いて、モバイル版でクリップボードのデータを取得していることが判明した。同社はまだこの件についてコメントを発表していない。
今回の件は、iOSの最新バージョン「iOS 14」のセキュリティ強化の一環として実装された、クリップボードのデータがアプリ側で取得された場合に通知するという機能により明らかになったもの。iOS 14にアップデートしたiPhoneでゲームを起動すると「原神に○○(アプリ名)からペースト」という通知が出る。これによって「原神」がiPhoneのクリップボードの情報を不正に取得していることが明らかになった。Android版には同様の機能がないため確認されていないが、同様に情報が抜かれている可能性はある。
取得したクリップボードの情報をどうしているかについては不明だが、たとえば、銀行の口座番号やパスワードなどをクリップボードでコピーしている場合、その情報が丸々抜かれていることになり、問題性は明らかだ。
miHoYoは、先日のスパイウェアの疑惑がかけられた“アンチチートプログラムの誤作動”について、「原神運営チームおよびmiHoYoはあらゆるプレイヤーの個人情報や利益を不当に損なう行為をいたしません。」とコメントしていたが、実際はどうだったのか。正式コメントが求められるところだ。
【重要】
PC版の原神を起動中にバックグラウンドで起動するアンチチートプログラム「mhyprot2」の機能についての詳細は以下よりご確認ください。#原神#Genshinpic.twitter.com/dGxMNrL9NK
— 原神(Genshin)公式 (@Genshin_7)September 28, 2020
からの記事と詳細
https://ift.tt/30eRvHp
科学&テクノロジー
Bagikan Berita Ini
0 Response to "モバイル版「原神」、クリップボードの情報取得が判明 - GAME Watch"
Post a Comment