「Pokemon GO」の偽アプリ、すでに40種以上確認--遠隔操作するマルウェアも

  • このエントリーをはてなブックマークに追加

 トレンドマイクロは7月21日、公式ブログにて「Pokemon GO」を悪用した攻撃者への注意喚起を実施した。

 同社のセキュリティ技術基盤「Smart Protection Network(SPN)」の統計によれば、「Pokemon GO」のアプリ名が付いたAndroidアプリの検体(APKファイル)は、Google Playで配信されている正規版アプリを除き、43種(7月20日時点)入手しているという。

 43種類のうち、19種の検体が不正・迷惑アプリであることを確認。これらの不正アプリはすべて「Google Play」以外のサードパーティマーケットやインターネット上のダウンロードサイトなどで頒布されているもので、その多くが正規のPokemon GOでは不要の「デバイスの管理者権限」をインストール時に要求するという。

 その結果、不要な広告を表示するアドウェア、他の不正アプリをインストールするものや、ユーザーの承諾なしに不要アプリをインストールすることで、アフィリエイト収入を得ようとするアプリまであるとしている。また、最も悪質なものとしては、感染端末を遠隔操作できるようにするバックドアを持ったアプリも確認されている。

 不正・迷惑アプリではない、残りの24種の検体は、正規の「Pokemon GO」のAPKファイルに正規の広告表示機能を追加した「パックアプリ」と呼ばれるもの。これらの検体自体は、不正な活動をすることはないが、Pokemon GOの話題性に便乗して、不適切な人物が広告収入を得ようとする手口にあたる。

 Pokemon GOが公開されていない日本でも、詐欺的なウェブ経由の誘導事例も確認されている。掲示板のまとめサイト風に似せた表示から、偽のキャンペーン情報へユーザーを誘導。キャンペーンのURLは、一瞬オフィシャルサイトに見えるものの、実際のリンク先はポイントサイト(お小遣いサイト)に誘導されてしまう。


不審な掲示板風サイト上での「Pokemon GO」関連の表示例
オフィシャルサイト上には該当の URL のページは存在しない

 このような表示内容とは異なるリンク先への誘導手口は、ウェブ上では日常茶飯事だ。しかし、モバイル端末の場合、PCとは異なり、リンク先が確認しづらかったり、そもそも利用者の注意意識が薄いなどの理由から、不審なURLへ簡単にアクセスしてしまうことが多いとトレンドマイクロでは指摘している。

 同社では、被害に遭わないためにも、正規のアプリマーケットである「Google Play」や、携帯電話事業者といった“信頼できる”サードパーティマーケットからのみ、アプリをインストールするように呼びかけている。

 また、Androidでは「提供元不明のアプリのインストールを許可する」の設定を無効にするよう推奨している。信頼できるサードパーティマーケットを利用する場合のみ、「提供元不明のアプリのインストールを許可する」を有効にしてほしいとしている。

  • このエントリーをはてなブックマークに追加