「ADB.Miner」マルウェア、「Android」機器に拡散--仮想通貨をマイニング

Charlie Osborne (Special to ZDNET.com) 翻訳校正: 湯本牧子 高森郁哉 (ガリレオ)2018年02月07日 12時14分

 新たなマルウェアが、短期間で多数の「Android」デバイスに影響を与えたとして、研究者らが注意を呼びかけている。

 中国のセキュリティ企業、奇虎360(Qihoo 360)の研究者であるHui Wang氏は、現地時間2月4日に掲載したブログ記事の中で、仮想通貨をマイニング(採掘)するマルウェアの亜種「ADB.Miner」が急速に拡散し始めたと述べた。

 このマルウェアはワームに似た能力を持ち、デバッグインターフェース「Android Debug Bridge(adb)」で使われる5555番ポートを利用して拡散している。

 5555番ポートは通常、閉じられたままだ。しかし、診断テストの実施に使われるデバッグツールadbでは、このポートを開くことがある。

 デバイスが感染すると、5555番ポートをスキャンし続けてさらに増殖し、Androidを搭載したスマートフォン、タブレット、テレビセットなど、同じポートが開いている他のデバイスを探す。

 Qihoo 360は、スマートフォンとスマートテレビ用セットトップボックスが現時点で特に感染しているデバイスだとしているが、モデル名やメーカー名を明かしていない。

 最初期の感染は1月31日にさかのぼるが、2月3日からのわずか24時間で、ADB.Minerは主に中国と韓国で5000台以上のデバイスに拡散したと研究者らは推計している。

 Qihoo 360によると、マイナー(採掘者)はスキャニングモジュール内に「Mirai」コードを組み込んでいる。

 このマルウェアには、具体的に仮想通貨「Monero」(XMR)を狙うマイニングソフトウェアが含まれている。ADB.Minerは同じウォレットアドレスを共有する2つの異なるマイニングプールに接続するが、不正なマイニング操作から得られた収益はまだ支払われていない。

 研究者らは6日、ADB.Minerに関してさらなる詳細を明らかにした。感染は7000台のピークに達した後に落ち着いたようで、研究チームは5555番ポートがリモートで開かれた可能性は否定している。

 研究者らは次のように述べた。「こうしたデバイスの5555番のadbインターフェースは、感染する前にすでに開いていた。このポートがいつ、どのように開いたのかはまだ不明だ」

 また、このマルウェアの増殖は、マイニングソフトウェア「Coinhive」をベースにしたマイニングのサンプルファイル「droidbot.apk」を通じて行われたようだ。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画広告

企画広告一覧

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]