Googleは、「CamScanner」という広く普及している「Android」アプリがマルウェアを配信し始めたことを受け、「Google Play」ストアから削除した。同アプリは文書をスキャンしてPDFに変換したりできるもの。
上海に拠点を置くCC Intelligenceが公開している同アプリは、2010年にGoogle Playストアで提供開始されて以来、1億回以上ダウンロードされている。
同社は光学文字認識(OCR)を得意とする企業であり、OCRによる文字認識機能を備えたCamScannerアプリ以外にも、「CamCard」や「CamCard for Salesforce」などの、名刺に印刷された文字を読み取るアプリも販売している。
同社は、広告やアプリ内課金によってCamScannerから収益を得ている。しかし、ロシアのセキュリティ企業Kaspersky Labの研究者らによると、同アプリの最近のバージョンには、Android機器にマルウェアを送り込むためのトロイの木馬を潜ませた新たな広告ライブラリーが搭載されているという。
Kasperskyは、「悪意のあるコードによって、押し付けがましい広告が表示されたり、有料のサブスクリプションにユーザー登録されたりする可能性がある」と述べている。押し付けがましい広告は迷惑なものだが、登録した覚えのないサブスクリプションにお金を払いたい消費者などいないだろう。
このドロッパー型のトロイの木馬は、攻撃者のサーバーに接続し、さらなるコードをダウンロードしたうえで、インストールされたアプリとともにAndroid機器上で該当コードを実行するよう設定されている。
CamScannerは現在、Google Playストアからダウンロードできなくなっている。同ストアは、Androidアプリをインストールするうえで最も安全な場所とされている。なお、このアプリの「iOS」版は現在でも、Appleの「App Store」からダウンロードできる。
今回の一件は、開発者が偶発的に悪意のある広告ライブラリーを用いたという話のようだ。こういった広告ライブラリーは、他の正当なアプリに埋め込まれていることがしばしば発覚している。
最近登場した「BeiTaPlugin」と呼ばれる不正な広告ライブラリーは、Google Playストア上の238本のアプリに組み込まれ、4億4000万人のユーザーに影響を与えた。Googleはこれらアプリを公開停止にしたものの、中国の別のAndroidアプリ開発者が同じライブラリーを他の60本のアプリに潜ませた。なお、Googleはこれらアプリも削除した。
Kasperskyの研究者であるIgor Golovin氏とAnton Kivva氏は、「このマルウェアが追加された原因は、同アプリの開発者らが節操のない広告業者とパートナー契約を結んだことにあると考えられる」と述べている。
Kasperskyは、同アプリに対する最近のアップデートで、CamScannerの開発者らが悪意のあるコードを削除したようだとも述べている。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」
「程よく明るい」照明がオフィスにもたらす
業務生産性の向上への意外な効果