モバイルセキュリティ企業のLookoutによると、Googleは、マルウェアが含まれた複数のアプリケーションを「Android Market」から削除したという。今回発覚したマルウェアはデータを危険にさらす恐れのあるもので、Lookoutでは約3万から12万台のAndroidデバイスが影響を受けた可能性があると警告している。
Lookoutは米国時間5月30日、同社ブログ内で「この週末の間に、Android Market内に個人データを危険にさらす恐れのあるマルウェアが含まれたアプリケーションが複数見つかった」と投稿している。「発覚したマルウェアは、3月に市場で騒動を巻き起こしたマルウェアの『DroidDream』と同じ開発者が作ったものと思われ、26件のアプリケーションがDroidDreamの簡易版に感染していることがわかった。われわれは今回のマルウェアを『Droid Dream Light(DDLight)』と呼んでいる」(Lookout)
Googleは3月、Android Marketから悪意のあるアプリケーション58件を削除すると共に、デバイスにダウンロードされたこれらのアプリケーションもリモートで削除した。
今回の件についてGoogleにコメントを求めたが、同社からの返答はまだ得られていない。
今回の問題は、ある開発者が自分の開発したアプリケーションとほかの開発者が開発したアプリケーションの改変バージョンがAndroid Marketにて配布されているのを発見し、Lookoutに報告したことで発覚した。Lookoutがアプリケーションを調べたところ、悪意のあるコードが埋め込まれていることを確認し、そのコードにDroidDreamのサンプルと関連づける目印があることがわかった。
「われわれは、合計5人の開発者のアカウントに渡り、ほかにも24件のアプリケーションがマルウェアを組み込まれた状態で再パッケージされ、再配布されたことを発見した」(Lookout)
DDLightが含まれたアプリケーションは、公式のAndroid Marketからダウンロード可能となっており、ダウンロードしたユーザーは感染の恐れがある。以下のアプリケーションをダウンロードしたユーザーは、support@mylookout.comに連絡すればアプリケーションの削除に関する情報を得ることができる。
マルウェアに感染したアプリケーションは以下の通り。
Magic Photo Studio
Mango Studio
E.T. Team
BeeGoo
Lookoutによると、DDLightの悪意のあるコンポーネントは、音声電話がかかってきた時などのインテントであるandroid.intent.action.PHONE_STATEが読み込まれた場合に起動する。つまりDDLightは、活動するきっかけとして、インストールされたアプリケーションが手動で立ち上げられる必要はないという
「着信と同時に.lightdd.CoreServiceが立ち上がり、リモートサーバとつながって端末識別番号や加入者識別子、端末のモデル、ソフトウェア開発キット(SDK)のバージョン、インストールされたパッケージなどの情報が送られる。また、DDLightは自ら新しいパッケージをダウンロードしてインストールすることもできるようだが、前回見つかったものと違い、それにはユーザーの関与が必要になると見られる」(Lookout)
Lookoutによると、同社のユーザーはすでに保護されているという。またLookoutでは、Androidユーザーに対し以下のように提案している。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス