logo

「Android」を狙う新たなマルウェア--Flashのセキュリティアップデートを偽装

Danny Palmer (ZDNet.com) 翻訳校正: 編集部2017年02月16日 10時58分
  • このエントリーをはてなブックマークに追加

 「Android」搭載スマートフォンを狙う新たなトロイの木馬が出現した。「Adobe Flash Player」のセキュリティアップデートを装うこのマルウェアにだまされ、ダウンロードしてしまうと、悪意を持ったソフトウェアをさらに呼び込むことになる。

 このマルウェアは詰まるところ、ユーザーのアクティビティを監視してデータを盗み出したり、ユーザーの操作を模倣することで、不正にインストールしたアドウェアから収入を得たり、さまざまなマルウェア(ランサムウェアの可能性もある)を追加でインストールできるようにするためのものだ。

 セキュリティ企業ESETの研究者らによって発見されたこのトロイの木馬型マルウェアは、Googleのモバイル機器向けOSであるAndroidの全バージョンを標的としており、ユーザーをだまし、追加のマルウェアをダウンロードするために必要となる権限を得ようとする。

 ソーシャルメディアや、悪人の手に落ちたウェブサイト(たいていの場合はアダルトサイトの類い)を通じて拡散されている、「Android/TrojanDownloader.Agent.JI」と呼ばれるこのマルウェアは、Flash Playerのセキュリティアップデートの画面を模倣し、サイバー攻撃からデバイスを保護するためにパッチをダウンロードするようユーザーに求める。

 だまされてダウンロードに同意すると、このマルウェアは、ユーザーのデバイスが過剰に電力を消費しているため、新たな「Saving Battery」(節電)モードを有効化する必要があるという内容の画面をポップアップ表示する。

 この画面は、従来の節電オプションは機能しなくなったという偽の内容を表示し、ユーザーがこの新しい節電モードを有効化するまで現れ続ける。


偽のFlash Playerのセキュリティアップデート画面(左)、偽の節電モード画面(右)
提供:ESET

 ユーザーが新モードを有効化すると、Androidの「Accessibility」(アクセシビリティ)メニューが開き、アクセシビリティ機能を提供する本物のサービスの一覧とともに、マルウェアによって新たに作成されたSaving Batteryという機能が表示される。

 この新機能は、ユーザー操作の監視や、コンテンツの取得、「Explore by Touch」の有効化を許可するよう求めてくる。これらの権限はすべて、サイバー攻撃者が(追加のマルウェアをダウンロードするために必要となる)ユーザーのクリック操作の模倣や、画面上のあらゆるコンテンツやウィジェットの選択を可能にするうえで必要となるものだ。

 Saving Batteryサービスがいったん有効化されると、偽のFlash Playerは終了した素振りを見せるものの、バックグラウンドでC&Cサーバに接続し、侵入に成功したデバイスに関する情報をサイバー攻撃者に送信する。

 また、C&Cサーバとの接続が完了した時点で、同サーバは該当デバイスに向け、アドウェアやスパイウェア、ランサムウェアといった、悪意を持ったさまざまなアプリを追加で送信する。これら新たなマルウェアのインストール時には、ユーザーが途中で処理を中止しないよう、該当デバイス上に、クローズ機能を持たない偽のロック画面を表示する。

 画面上での行動をユーザーに悟られないようにすることで、このマルウェアは権限を悪用してユーザーのクリックを模倣し、ユーザーの目に映らないところで悪意のあるソフトウェアを追加でダウンロードできるようになっている。マルウェアの動作が完了した時点でロック画面は消え、ユーザーはデバイスを使用し続けられるようになるが、その時点で該当デバイスはハッカーによって監視されている状態になる。

 Android/TrojanDownloader.Agent.JIの解析を主導したESETのマルウェア研究者であるLukáš Štefanko氏は、「われわれが調査した事例において、このトロイの木馬は、銀行口座からお金を盗み出すための他のトロイの木馬をダウンロードする目的で作り出されたものだった。とは言うものの、ユーザーのもとにスパイウェアやランサムウェアを送り込めるようにするには、コードを少し変更するだけで済む」と述べている。

 Androidユーザーがこの脅威から身を守る最善の方法は必然的に、信頼できるウェブサイトにのみアクセスし、閲覧対象に注意を払うというものになる。

-PR-企画特集