<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
		xmlns:xhtml="http://www.w3.org/1999/xhtml"
>

<channel>
	<title>使えるAndroidアプリ有りマス - アプレスト(AppRest) &#187; トロイの木馬</title>
	<atom:link href="https://android-100.com/tag/%e3%83%88%e3%83%ad%e3%82%a4%e3%81%ae%e6%9c%a8%e9%a6%ac/feed/" rel="self" type="application/rss+xml" />
	<link>https://android-100.com</link>
	<description>便利ツールやおもしろアプリ、無料ゲームアプリなど、Android（アンドロイド）アプリを厳選して徹底レビュー。使えるアプリ有りマス！スマホ情報やアプリまとめ特集も。</description>
	<lastBuildDate>Sat, 04 Nov 2023 12:25:45 +0000</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=4.2.38</generator>
<xhtml:link rel="alternate" media="handheld" type="text/html" href="https://android-100.com/tag/%e3%83%88%e3%83%ad%e3%82%a4%e3%81%ae%e6%9c%a8%e9%a6%ac/feed/" />
	<item>
		<title>シマンテック　新たなワンクリック詐欺アプリの手口を発見。端末内の画像が流出する恐れ</title>
		<link>https://android-100.com/20120330-2/</link>
		<comments>https://android-100.com/20120330-2/#comments</comments>
		<pubDate>Fri, 30 Mar 2012 04:25:42 +0000</pubDate>
		<dc:creator><![CDATA[mogami]]></dc:creator>
				<category><![CDATA[Androidニュース]]></category>
		<category><![CDATA[シマンテック]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[トロイの木馬]]></category>
		<category><![CDATA[ノートン]]></category>
		<category><![CDATA[マルウェア]]></category>

		<guid isPermaLink="false">http://android-100.com/?p=27228</guid>
		<description><![CDATA[Android用のセキュリティアプリ「ノートン モバイルセキュリティ」などを提供している株式会社シマンテックで [&#8230;]]]></description>
				<content:encoded><![CDATA[<div>
Android用のセキュリティアプリ「<a href="http://android-100.com/norton-mobile-security/" class="insidelink">ノートン モバイルセキュリティ</a>」などを提供している株式会社シマンテックでは、Android端末をターゲットにしたトロイの木馬「Android.Oneclickfraud」の最新バージョンを発見したことを報告。新たな手法として、Android OSの仕様が悪用されており、端末内の写真などが外部に流出してしまう恐れがあるという。<span id="more-27228"></span><br />
<br />
「Android.Oneclickfraud」は今年1月に発見されたワンクリック詐欺アプリ。アダルトコンテンツを装って埋め込まれていることが多く、コンテンツをダウンロードすると端末にマルウェアが侵入してしまう。<br />
このマルウェアは通常のアプリと同じように、インストール時にアクセス許可を求める画面が表示される。そこでしっかりと確認を行わずにインストールしてしまうと、端末IDや位置情報、電話番号、メールアカウントといった個人情報が収集されてしまい、自動的にそれらの情報が送信されてしまう。<br />
<br />
その後、5分おきにコンテンツ代金を支払うよう要求するウェブページを表示。そのページでは端末から収集された個人情報が表示されており、支払わない場合はその情報を元に個人を特定すると脅迫されてしまう。<br />
<br />
また、今回新たに発見された手口として、端末内の画像を勝手にサーバーにアップしてしまう機能も追加されているという。Android OSでは、アプリから端末内の画像を読み込む際には特に権限などが必要無く、そうしたOSの仕様を悪用した手口。これにより、プライベートな写真などがネット上に流出してしまう恐れもあるという。<br />
<br />
今後もAndroid OSの普及と共に、こうしたマルウェアがさらに拡大する恐れは十分に考えられるため、信頼出来る場所以外でのアプリやコンテンツのダウンロードはしないようにすることや、セキュリティアプリによる対策を行うことがますます重要になってきている。<br />
<br />
【関連情報】<br />
<a href="http://android-100.com/20120319-1/">Android Marketからの改名に便乗して「Google Play」の偽サイトが早速登場</a><br />
<a href="http://android-100.com/norton-mobile-security/">「ノートン モバイルセキュリティ」のレビュー</a><br />
<a href="http://android-100.com/systems/security/">セキュリティアプリ一覧</a><br />
<br />
<!-- ニュース・特集用footer -->

<table>
<tr><td>
<!--pr-->
<div class="pr-box-left-label">スポンサードリンク</div>
<div class="pr-box-footer">

<script async src="https://pagead2.googlesyndication.com/pagead/js/adsbygoogle.js?client=ca-pub-3060780473219135"
     crossorigin="anonymous"></script>
<!-- 336x280 - android bottom -->
<ins class="adsbygoogle"
     style="display:block"
     data-ad-client="ca-pub-3060780473219135"
     data-ad-slot="5320957226"
     data-ad-format="auto"
     data-full-width-responsive="true"></ins>
<script>
     (adsbygoogle = window.adsbygoogle || []).push({});
</script>

</div>
</td>
<td class="social-button-single">

<!-- Social Button Start -->
<table cellspacing="10">
<tr><td>
<a href="https://twitter.com/share" class="twitter-share-button" data-count="vertical" data-lang="ja">ツイート</a>
<script>!function(d,s,id){var js,fjs=d.getElementsByTagName(s)[0];if(!d.getElementById(id)){js=d.createElement(s);js.id=id;js.src="//platform.twitter.com/widgets.js";fjs.parentNode.insertBefore(js,fjs);}}(document,"script","twitter-wjs");</script>
</td>
<td><div class="fb-like" data-send="false" data-layout="box_count" data-width="70" data-show-faces="true"></div></tb>
<td><g:plusone size="tall"></g:plusone></td>
<td>
<a href="" class="hatena-bookmark-button" data-hatena-bookmark-title="アプレスト" data-hatena-bookmark-layout="vertical" title="このエントリーをはてなブックマークに追加"><img src="https://b.st-hatena.com/images/entry-button/button-only.gif" alt="このエントリーをはてなブックマークに追加" width="20" height="20" style="border: none;" /></a><script type="text/javascript" src="https://b.st-hatena.com/js/bookmark_button.js" charset="utf-8" async="async"></script>
</td></tr>
</table>
<!-- Social Button End -->

</td></tr>
</table>

</div>
]]></content:encoded>
			<wfw:commentRss>https://android-100.com/20120330-2/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
	<xhtml:link rel="alternate" media="handheld" type="text/html" href="https://android-100.com/20120330-2/" />
	</item>
		<item>
		<title>カスペルスキー　2011年第3四半期はAndroidを狙ったサイバー攻撃が増加と発表</title>
		<link>https://android-100.com/20120209-3/</link>
		<comments>https://android-100.com/20120209-3/#comments</comments>
		<pubDate>Thu, 09 Feb 2012 02:28:33 +0000</pubDate>
		<dc:creator><![CDATA[mogami]]></dc:creator>
				<category><![CDATA[Androidニュース]]></category>
		<category><![CDATA[カスペルスキー]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[トロイの木馬]]></category>
		<category><![CDATA[マルウェア]]></category>

		<guid isPermaLink="false">http://android-100.com/?p=21945</guid>
		<description><![CDATA[セキュリティソフトを開発・提供しているカスペルスキーは、2011年の第3四半期（7～9月）における、IT関連の [&#8230;]]]></description>
				<content:encoded><![CDATA[<div>
セキュリティソフトを開発・提供しているカスペルスキーは、2011年の第3四半期（7～9月）における、IT関連のセキュリティ上の脅威の動向を報告。サイバー攻撃者がAndroidにターゲットを絞り始めていると発表した。<span id="more-21945"></span><br />
<br />
モバイル端末を狙ったサイバー攻撃の傾向について、統計データを元にAndroid端末が最大の攻撃目標になっているとカスペルスキーでは判断。2011年に発見されたモバイル端末をターゲットにしたマルウェアのうち、40％ほどがAndroidを標的としたものだった。<br />
こうしたマルウェアは新種のものはあまり開発されていないものの、過去にモバイル向けのJavaを狙ったものを改良しAndroid向けにプログラムされた旧式のマルウェアが大量に出現。端末内のデータを盗難するマルウェアや有料サービスへ誘導させるSMSなど、過去に流行したものが多く出回っているという。<br />
<br />
7月にはAndroid端末を狙った『トロイの木馬』型マルウェアである「Zitmo」を発見。パソコンに侵入した他のマルウェアがユーザーの個人情報を盗み出し、そのユーザーのAndroid端末へ正規のアプリを装った「Zitmo」をインストールするよう誘導。その時に「Zitmo」をインストールしてしまうと、全ての受信SMSがサイバー攻撃者のサーバーへ送信され、認証データやログイン情報など、Android端末内の個人情報が盗まれてしまう。<br />
<br />
また、QRコード経由でマルウェアを拡散させる仕組みも発見。QRコードに悪質なリンクが埋め込まれており、そのコードを読み取ってしまうとAndroidアプリに偽装したトロイの木馬を自動的にダウンロード、料金が発生する番号へ勝手にSMSを送信してしまう。<br />
<br />
Android端末の急増に合わせてこうしたマルウェアが急増。Android端末には電話番号やメールアドレス、様々なサイトのログイン情報や、クレジット番号など、PCなどに比べ重要な個人情報が記録されていることが多く、<a href="http://android-100.com/systems/security/" class="insidelink">セキュリティアプリ</a>の導入などでこうしたマルウェアへの対策をユーザー自身がしっかりと行うことがますます重要になってきている。<br />
<br />
【関連情報】<br />
<a href="http://android-100.com/20120206-4/">IPA　スマホ版ワンクリック詐欺を確認　利用料金督促のSMSも</a><br />
<a href="http://android-100.com/20120206-3/">シマンテック　亜種を自動生成するAndroidマルウェアを発見</a><br />
<a href="http://android-100.com/20111026-2/">Android端末を狙ったマルウェアに新手法　「アップデート攻撃」に注意</a><br />
<a href="http://android-100.com/20111004-1/">Androidを狙ったマルウェアが仕込まれたQRコードに注意</a><br />
<br />
<!-- ニュース・特集用footer -->

<table>
<tr><td>
<!--pr-->
<div class="pr-box-left-label">スポンサードリンク</div>
<div class="pr-box-footer">

<script async src="https://pagead2.googlesyndication.com/pagead/js/adsbygoogle.js?client=ca-pub-3060780473219135"
     crossorigin="anonymous"></script>
<!-- 336x280 - android bottom -->
<ins class="adsbygoogle"
     style="display:block"
     data-ad-client="ca-pub-3060780473219135"
     data-ad-slot="5320957226"
     data-ad-format="auto"
     data-full-width-responsive="true"></ins>
<script>
     (adsbygoogle = window.adsbygoogle || []).push({});
</script>

</div>
</td>
<td class="social-button-single">

<!-- Social Button Start -->
<table cellspacing="10">
<tr><td>
<a href="https://twitter.com/share" class="twitter-share-button" data-count="vertical" data-lang="ja">ツイート</a>
<script>!function(d,s,id){var js,fjs=d.getElementsByTagName(s)[0];if(!d.getElementById(id)){js=d.createElement(s);js.id=id;js.src="//platform.twitter.com/widgets.js";fjs.parentNode.insertBefore(js,fjs);}}(document,"script","twitter-wjs");</script>
</td>
<td><div class="fb-like" data-send="false" data-layout="box_count" data-width="70" data-show-faces="true"></div></tb>
<td><g:plusone size="tall"></g:plusone></td>
<td>
<a href="" class="hatena-bookmark-button" data-hatena-bookmark-title="アプレスト" data-hatena-bookmark-layout="vertical" title="このエントリーをはてなブックマークに追加"><img src="https://b.st-hatena.com/images/entry-button/button-only.gif" alt="このエントリーをはてなブックマークに追加" width="20" height="20" style="border: none;" /></a><script type="text/javascript" src="https://b.st-hatena.com/js/bookmark_button.js" charset="utf-8" async="async"></script>
</td></tr>
</table>
<!-- Social Button End -->

</td></tr>
</table>

</div>
]]></content:encoded>
			<wfw:commentRss>https://android-100.com/20120209-3/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
	<xhtml:link rel="alternate" media="handheld" type="text/html" href="https://android-100.com/20120209-3/" />
	</item>
		<item>
		<title>マカフィー　Androidがマルウェアの最大の標的になっていると報告</title>
		<link>https://android-100.com/20111122-3/</link>
		<comments>https://android-100.com/20111122-3/#comments</comments>
		<pubDate>Tue, 22 Nov 2011 01:38:13 +0000</pubDate>
		<dc:creator><![CDATA[mogami]]></dc:creator>
				<category><![CDATA[Androidニュース]]></category>
		<category><![CDATA[McAfee]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[トロイの木馬]]></category>
		<category><![CDATA[マルウェア]]></category>
		<category><![CDATA[迷惑メール]]></category>

		<guid isPermaLink="false">http://android-100.com/?p=14826</guid>
		<description><![CDATA[米セキュリティ企業のMcAfeeは、11月21日に2011年7～9月期のセキュリティ動向報告書を発表。その中で [&#8230;]]]></description>
				<content:encoded><![CDATA[<div>
米セキュリティ企業のMcAfeeは、11月21日に2011年7～9月期のセキュリティ動向報告書を発表。その中で、GoogleのOS「Android」がモバイルマルウェアの最大の標的になっていると報告した。<span id="more-14826"></span><br />
<br />
Android搭載端末の普及に伴ない、Androidを狙ったマルウェアは急増。前期に比べて約37％の増加で、この時期に新たに出現したマルウェアは全てAndroidを標的としたものだったという。<br />
中でも多数を占めていたのが、SMSを勝手に送信したり個人情報などを盗む「トロイの木馬」型マルウェアや、通話内容を録音して勝手に送信するマルウェアだった。<br />
<br />
その一方でスパムメールは2007年以来最低の流通レベルに減少したという。<br />
しかし、特定の組織や個人を狙った「スピアフィッシング」や標的型のスパムは危険度が増し、高度化・巧妙化しているとMcAfeeでは警告。「量より質」の流れになってきているのかもしれない。<br />
<br />
今後もAndroidの普及と共にAndroidを狙ったマルウェアは更に増加する事が考えられる。マルウェア対策ソフトを導入するなど、携帯端末でもしっかりとしたセキュリティ対策を行うことが大切になってきている。<br />
<br />
【関連情報】<br />
<a href="http://android-100.com/20111026-2/">Android端末を狙ったマルウェアに新手法　「アップデート攻撃」に注意</a><br />
<a href="http://android-100.com/20111004-1/">Androidを狙ったマルウェアが仕込まれたQRコードに注意</a><br />
<a href="http://android-100.com/20110824/">アンドロイド端末を狙った悪質ソフトが急増。第2四半期で76％増</a><br />
<a href="http://android-100.com/features-security/">大切な情報を守るために！セキュリティアプリ特集</a><br />
<br />
<!-- ニュース・特集用footer -->

<table>
<tr><td>
<!--pr-->
<div class="pr-box-left-label">スポンサードリンク</div>
<div class="pr-box-footer">

<script async src="https://pagead2.googlesyndication.com/pagead/js/adsbygoogle.js?client=ca-pub-3060780473219135"
     crossorigin="anonymous"></script>
<!-- 336x280 - android bottom -->
<ins class="adsbygoogle"
     style="display:block"
     data-ad-client="ca-pub-3060780473219135"
     data-ad-slot="5320957226"
     data-ad-format="auto"
     data-full-width-responsive="true"></ins>
<script>
     (adsbygoogle = window.adsbygoogle || []).push({});
</script>

</div>
</td>
<td class="social-button-single">

<!-- Social Button Start -->
<table cellspacing="10">
<tr><td>
<a href="https://twitter.com/share" class="twitter-share-button" data-count="vertical" data-lang="ja">ツイート</a>
<script>!function(d,s,id){var js,fjs=d.getElementsByTagName(s)[0];if(!d.getElementById(id)){js=d.createElement(s);js.id=id;js.src="//platform.twitter.com/widgets.js";fjs.parentNode.insertBefore(js,fjs);}}(document,"script","twitter-wjs");</script>
</td>
<td><div class="fb-like" data-send="false" data-layout="box_count" data-width="70" data-show-faces="true"></div></tb>
<td><g:plusone size="tall"></g:plusone></td>
<td>
<a href="" class="hatena-bookmark-button" data-hatena-bookmark-title="アプレスト" data-hatena-bookmark-layout="vertical" title="このエントリーをはてなブックマークに追加"><img src="https://b.st-hatena.com/images/entry-button/button-only.gif" alt="このエントリーをはてなブックマークに追加" width="20" height="20" style="border: none;" /></a><script type="text/javascript" src="https://b.st-hatena.com/js/bookmark_button.js" charset="utf-8" async="async"></script>
</td></tr>
</table>
<!-- Social Button End -->

</td></tr>
</table>

</div>
]]></content:encoded>
			<wfw:commentRss>https://android-100.com/20111122-3/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
	<xhtml:link rel="alternate" media="handheld" type="text/html" href="https://android-100.com/20111122-3/" />
	</item>
		<item>
		<title>Android端末を狙ったマルウェアに新手法　「アップデート攻撃」に注意</title>
		<link>https://android-100.com/20111026-2/</link>
		<comments>https://android-100.com/20111026-2/#comments</comments>
		<pubDate>Wed, 26 Oct 2011 01:17:06 +0000</pubDate>
		<dc:creator><![CDATA[mogami]]></dc:creator>
				<category><![CDATA[Androidニュース]]></category>
		<category><![CDATA[F-Secure]]></category>
		<category><![CDATA[アップデート]]></category>
		<category><![CDATA[トロイの木馬]]></category>
		<category><![CDATA[マルウェア]]></category>
		<category><![CDATA[不正アプリ]]></category>

		<guid isPermaLink="false">http://android-100.com/?p=11850</guid>
		<description><![CDATA[セキュリティ企業のF-Secureが同社ブログにて、Android狙いのマルウェアに新たな手口のものが発見され [&#8230;]]]></description>
				<content:encoded><![CDATA[<div>
セキュリティ企業のF-Secureが同社ブログにて、Android狙いのマルウェアに新たな手口のものが発見されたと発表。注意を喚起している。具体的な手口としては、ダウンロード当初は無害であったアプリケーションが、アップデートをする事でマルウェアに切り替わってしまうというもの。<span id="more-11850"></span><br />
<br />
同社によれば、発見されたのは「com.ps.keepaccount」という名称の中国語アプリケーション。サードパーティー市場で配布されていた。<br />
ダウンロードした時点ではマルウェアとして機能することはなく痕跡は発見できないが、インストール後すぐにアップデート通知がされ、そのアップデートを実行することで「DroidKungFu」というトロイの木馬の亜種が端末に侵入。端末が感染してしまうという仕組み。<br />
<br />
感染してしまうと、SMS/MMSおよび端末の位置情報へのアクセス許可を求められ、許可してしまうと情報が勝手に送信されてしまう。さらにエクスプロイトを使ってroot権限の取得もされてしまう。<br />
<br />
F-Secureは7月にも同様の手口で不正に個人情報を取得する不正アプリについて報告していた。<br />
一度インストールしたアプリに関してはユーザーもアクセス許可などをチェックする可能性が低いとみられており、アップデートによる攻撃はこうしたことに付け入る狙いがあると同社では分析している。<br />
<br />
ダウンロード時のスキャンだけでなく、定期的な端末のフルスキャンを行うことが重要になってくるかもしれない。<br />
<br />
【関連情報】<br />
<a href="http://android-100.com/systems/security/">セキュリティアプリ一覧</a>　-　Androidアプリ100</div>
]]></content:encoded>
			<wfw:commentRss>https://android-100.com/20111026-2/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
	<xhtml:link rel="alternate" media="handheld" type="text/html" href="https://android-100.com/20111026-2/" />
	</item>
		<item>
		<title>Androidを狙ったマルウェアが仕込まれたQRコードに注意</title>
		<link>https://android-100.com/20111004-1/</link>
		<comments>https://android-100.com/20111004-1/#comments</comments>
		<pubDate>Tue, 04 Oct 2011 00:40:06 +0000</pubDate>
		<dc:creator><![CDATA[mogami]]></dc:creator>
				<category><![CDATA[Androidニュース]]></category>
		<category><![CDATA[Kaspersky]]></category>
		<category><![CDATA[QRコード]]></category>
		<category><![CDATA[トロイの木馬]]></category>
		<category><![CDATA[悪質]]></category>

		<guid isPermaLink="false">http://android-100.com/?p=8805</guid>
		<description><![CDATA[Kaspersky Labが、携帯端末で読み込んでURLを取得することができる「QRコード」が、モバイルマルウ [&#8230;]]]></description>
				<content:encoded><![CDATA[<div>
Kaspersky Labが、携帯端末で読み込んでURLを取得することができる「QRコード」が、モバイルマルウェアの配布に悪用されているケースが増加していると注意を呼びかけている。<span id="more-8805"></span><br />
<br />
「QRコード」は、携帯電話やスマートフォンのカメラで読み取る事でURLを入力しなくてもサイトにアクセスできるコード。ユーザーをPCサイトからモバイルサイトへ移動させるのに便利だが、それを狙ってスマートフォンでQRコードを読み取らせて悪質ファイルのURLへリダイレクトさせるという手口が増加してきているという。<br />
<br />
Kasperskyはブログで、こうした悪質なQRコードを掲載したサイトの実例を紹介してスマホユーザーに注意を喚起。<br />
その掲載されている例としては、QRコードをスキャンすると「jimm.apk」というファイルを仕込んだURLにリダイレクト。このファイルがインストールされると、料金徴収サービスの番号に勝手にSMSを送信してしまうとのこと。<br />
<br />
このほか、トロイの木馬へのリンクを仕込んだQRコードを仕込んだサイトが複数発見されており、今後こうしたケースが増加するのではとKasperskyでは予想している。<br />
<br />
【関連情報】<br />
<a href="http://android-100.com/features-security/">大切な情報を守るために！セキュリティアプリ特集</a><br />
<a href="http://android-100.com/systems/security/">セキュリティアプリ一覧</a>　-　Androidアプリ100<br />
<br />
<br />
<!-- ニュース・特集用footer -->

<table>
<tr><td>
<!--pr-->
<div class="pr-box-left-label">スポンサードリンク</div>
<div class="pr-box-footer">

<script async src="https://pagead2.googlesyndication.com/pagead/js/adsbygoogle.js?client=ca-pub-3060780473219135"
     crossorigin="anonymous"></script>
<!-- 336x280 - android bottom -->
<ins class="adsbygoogle"
     style="display:block"
     data-ad-client="ca-pub-3060780473219135"
     data-ad-slot="5320957226"
     data-ad-format="auto"
     data-full-width-responsive="true"></ins>
<script>
     (adsbygoogle = window.adsbygoogle || []).push({});
</script>

</div>
</td>
<td class="social-button-single">

<!-- Social Button Start -->
<table cellspacing="10">
<tr><td>
<a href="https://twitter.com/share" class="twitter-share-button" data-count="vertical" data-lang="ja">ツイート</a>
<script>!function(d,s,id){var js,fjs=d.getElementsByTagName(s)[0];if(!d.getElementById(id)){js=d.createElement(s);js.id=id;js.src="//platform.twitter.com/widgets.js";fjs.parentNode.insertBefore(js,fjs);}}(document,"script","twitter-wjs");</script>
</td>
<td><div class="fb-like" data-send="false" data-layout="box_count" data-width="70" data-show-faces="true"></div></tb>
<td><g:plusone size="tall"></g:plusone></td>
<td>
<a href="" class="hatena-bookmark-button" data-hatena-bookmark-title="アプレスト" data-hatena-bookmark-layout="vertical" title="このエントリーをはてなブックマークに追加"><img src="https://b.st-hatena.com/images/entry-button/button-only.gif" alt="このエントリーをはてなブックマークに追加" width="20" height="20" style="border: none;" /></a><script type="text/javascript" src="https://b.st-hatena.com/js/bookmark_button.js" charset="utf-8" async="async"></script>
</td></tr>
</table>
<!-- Social Button End -->

</td></tr>
</table>

</div>
]]></content:encoded>
			<wfw:commentRss>https://android-100.com/20111004-1/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
	<xhtml:link rel="alternate" media="handheld" type="text/html" href="https://android-100.com/20111004-1/" />
	</item>
	</channel>
</rss>
