「Bouncer」を欺き「Google Play」にマルウェア--研究者が明かす偽装手法 - (page 2)

Elinor Mills (CNET News) 翻訳校正: 川村インターナショナル2012年07月26日 07時30分

 最終的に、研究者たちは同アプリをアップデートし、悪意のある機能を隠す役割を果たしていたテクノロジを取り除いた。その時点で、Bouncerは同アプリを悪質なものとして検出し、Google Playから削除した。

 Percoco氏は講演の中で、今でも同氏のテスト用Androidデバイスにインストールされている同アプリで携帯電話から情報を盗む方法や、同アプリを使ってテスト用ウェブサイトにDDoS攻撃を仕掛ける様子をデモで紹介する予定だ。同氏によると、このアプリの価格はGoogle Playのほかの多くのSMSブロッカーよりもはるかに高く設定されていたため、この1台のデバイス以外にダウンロードされることはなかったという。

 この偽装手法を習得した開発者がほかにもいたら、ほかのAndroidアプリも裏の顔を持つようになるかもしれない。Percoco氏は、「今は信頼できるアプリでも、将来的に悪意のあるものに変わる可能性が出てきた。マッピングされる許可と制御、またエンドユーザーデバイスに適用される許可と制御をもっと細かくする必要がある」と述べた。

 そうすれば、例えばアプリが元々の機能マップまたは役割に含まれていない挙動を開始したことをデバイスが検出した場合、デバイスはそれをブロックする。「こうしたデバイス上のマルウェアに対しては、登録前に自動検査するツールだけではなく、多面的なアプローチが必要だ」(Percoco氏)。

 Percoco氏によると、研究者たちは既にGoogleと連絡を取っており、来週開催されるセキュリティカンファレンスで、Androidの研究者とこの問題について話し合う予定だという。

 Googleの広報担当者は、この件についての同社のコメントはないと述べた。

 過去に研究者たちは、シェルにアクセスして、Bouncerを迂回することに成功していた。また、Google Playで検出されなかったマルウェアもあったが、それはユーザー側の操作を必要とするものだった。今回の最新の研究成果は、ユーザー側の操作を必要とせず、合法的なアクセスを通して、いずれのルールにも違反することなく、Bouncerの脆弱性を悪用した、とPercoco氏は述べた。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画特集

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]