サイバー犯罪者は、無害に見えるいくつかのアプリの内部にマルウェアを隠すことで、何十万人もの「Android」ユーザーにマルウェアを配布することに成功した。
このマルウェアは、7種類のアプリ(6つのQRコードリーダーと1つの「スマートコンパス」)に偽装して「Google Play」ストアに潜り込んだ。そして、巧妙なコーディングと、最初の悪意ある活動の開始を遅らせることで、自らの本当の目的を隠し、セキュリティチェックを迂回した。
インストール後、このマルウェアは6時間待機した後で、真の目的の実行に着手する。具体的には、アドウェアの提供、大量の全画面広告の表示、ウェブページ上での広告表示、広告関連リンクを含むさまざまな通知の送信を行う。
SophosLabsの研究者らによって発見されたこのマルウェアは、「Andr/HiddnAd-AJ」と呼ばれている。7種類の悪意あるアプリの1つは、Googleによって削除される前に、50万回ダウンロードされたという。
それらのアプリは用途が広いため、攻撃者は多数のユーザーにダウンロードさせることに成功した。悪意あるアプリは、最初に実行されると、攻撃の首謀者たちが管理するサーバ上の設定情報を要求する。
ダウンロードされたアプリの邪悪な性質を隠すため、インストール後の最初の数時間、感染したデバイス上で悪意ある活動は一切行われない。
しかし、その時間が過ぎると、アプリはサーバからダウンロードされた設定によってマルウェアがもたらされる。それには、URLやメッセージ、アイコン、リンクのリストが含まれる。それらは全て被害者に広告を開かせるためのものだ。
Sophosはこれらの悪意あるアプリを発見した後、Googleに情報を提供した。Googleはそれらのアプリを既にPlayストアから削除済みだ。
Googleが悪意のあるアプリを発見できないことがあるとしても、Sophosは、Androidユーザーが必ずPlayストアからアプリをダウンロードするよう推奨している。サードパーティーのAndroidアプリストアよりも安全なためだ。
米ZDNetはGoogleにコメントを求めたが、回答は得られていない。最近公開したレポートで、同社は悪意のあるアプリの99%をインストールされる前に検出しており、Androidユーザーの大半はマルウェアに対して安全であると述べていた。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス
「程よく明るい」照明がオフィスにもたらす
業務生産性の向上への意外な効果
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」