セキュリティ企業Check Pointの研究チームが明かしたところによると、「Android」モバイルマルウェアの「CopyCat」は2016年、1400万台以上の端末に感染し、そのうち約800万台をルート化することに成功していたという。
このマルウェアは、人気アプリに悪意あるコードを混入させて再パッケージしたアプリを通して拡散し、サードパーティーのストアやフィッシング詐欺を通して配布される(「Google Play」経由では配布されていない)。そして、端末に感染して、広告収入を得たり、盗んだりする。
Check Pointの研究チームによると、この攻撃の背後にいるハッカーらは、世界中で約1400万台の端末を感染させて、そのうち約800万台をルート化し、2カ月の間に約150万ドルの利益を得ることに成功したという。同研究チームはこれについて、「前例のない成功確率」としている。
端末に感染した後、CopyCatは疑いを避けるため、端末が再起動されるまで何もせずに潜伏し、再起動後に端末のルート化を試みる。Check Pointによると、CopyCatは感染した全端末の54%をルート化することに成功したという。「これほどの成功確率は、高度なマルウェアでもめったにない」(同研究チーム)
CopyCatはルート状態を実現するため、Amazon Web Servicesのストレージサービス「Amazon S3」アップグレードパックを通して、Android 5.0以前の6つの脆弱性を利用する。CopyCatが探すそれらの脆弱性のいくつかは極めて古いものであり、最も新しい脆弱性も2年以上前に発見されたものだ。したがって、自分の端末にパッチを適用して、最新の状態を維持している人は、CopyCatを心配する必要はないはずだ。
「これらの古いエクスプロイトが今でも有効なのは、ユーザーが自分の端末にめったに、あるいは全くパッチを適用しないからだ」(同研究チーム)
その後、CopyCatはアプリ起動プロセス「Zygote」に悪意あるコードを注入する。これにより、攻撃者はアプリをインストールしてユーザーのリファラIDを自分のものに置き換えることで不正な利益を得たり、不正な広告やアプリケーションを表示したりできるようになる。
この手法を最初に使ったのは、トロイの木馬の「Triada」だ。Kaspersky Labによると、Triadaはスーパーユーザー権限を取得した後、通常のLinuxデバッギングツールを使って、自らのDLLを埋め込み、モバイルブラウザを標的にするという。
CopyCatによる被害を合計すると、不正な広告は感染端末の26%で表示された。一方、30%の端末は、Google Playでアプリをインストールするクレジットを盗むのに使われた。さらに、Check Pointによると、CopyCatは端末のブランドとモデル、OSバージョン、国名をCopyCatのコマンド&コントロール(C&C)センターに送信するという。
CopyCatの攻撃は2016年4月から5月にかけてピークとなり、主にアジアのユーザーが感染した。米国でも28万件を超える感染が確認された。
Googleによりこの攻撃キャンペーンは鎮静化され、現在の感染端末台数はかなり減少している。だが、マルウェアに感染した端末によって、犯人らは今も収益を得続けている。
研究者らは、このマルウェア攻撃の犯人に関して正体が分からないとしているが、マルウェアのコードの一部が中国のアドネットワーク企業、Mobisummerにより署名されているため、関連を指摘している。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」