「Google Play」のアプリからマルウェア、30万台以上に感染

Danny Palmer (ZDNET.com) 翻訳校正: 編集部2021年11月30日 13時02分

 30万台以上のAndroidスマートフォンが、「Google Play」ストアの審査済みアプリからマルウェアに感染していることが明らかになった。これらのアプリは、ダウンロードする時には安全であるにもかかわらず、その後のアップデートでバンキング型のトロイの木馬に変わってしまう。

 セキュリティ企業のThreatFabricによれば、同社が調べた4種類のマルウェアは、一般的にダウンロードされているアプリの形で被害者に届けられているという。その中には、ドキュメントスキャナーアプリやQRコードリーダー、フィットネスモニター、仮想通貨関連アプリなどが含まれている。これらのアプリには、ユーザーに不審感を与えないために、宣伝されている通りの機能が搭載されていることが多い。

 いずれの場合もアプリの悪質な意図は隠されており、Google Playストアの審査を免れるために、マルウェアの導入はアプリがインストールされた後に行われる。

 同社が調べた4種類のマルウェアファミリーの中で最も広まっているのは「Anatsa」で、これまでに20万人以上のAndroidユーザーにインストールされているという。研究者らはこのマルウェアについて、ユーザー名やパスワードなどを盗むことができる「高度な」バンキング型トロイの木馬で、ユーザー補助サービスのログを利用してユーザーの画面に表示されているすべての情報を取得したり、キーロガーによってスマートフォンに入力されたすべての情報を記録したりすることができると説明している。

 Anastaの活動は1月頃から見られていたが、6月頃から大幅に活発化したようだ。ThreatFabricは、このマルウェアを配布するよう設計された6つの悪質なアプリを特定している。

 その1つがQRコードスキャナーで、このアプリだけで5万人のユーザーにインストールされていた。アプリのダウンロードページには、大量の好意的なレビューが掲載されていたという。多くのユーザーは、フィッシングメールや悪質な広告を通じてこのアプリに誘導されている。

 ユーザーがこのアプリをダウンロードした後、継続して使用するためには、アプリをアップデートしなければならない。アプリは、このアップデートの際に指令サーバーに接続し、Anatsaのペイロードをデバイスにダウンロードして、バンキング情報やその他の情報を盗む手段を獲得する。

 ThreatFabricは、発見したすべての悪質なアプリをGoogleに通報済みで、これらのアプリはすでに削除されているか、審査されている最中だという。

 ThreatFabricのモバイルマルウェア研究者であるDario Durando氏は、米ZDNetの取材に対して、「Android用バンキング型マルウェアのエコシステムは急速に進化している。今回観測された数字は、サイバー犯罪者の目が、徐々にではあるが必然的にモバイル環境へとシフトしていることを反映した結果だと言える。それを考えれば、マルウェアを配布するためには、Google Playストアは魅力的なプラットフォームだ」と述べている。

 Durando氏は、「経験則から言えば、常にアップデートをチェックし、ユーザー補助サービスの権限を与えることには慎重になるのがよいだろう。これは、悪質なペイロードがアップデートをインストールした際には、この権限を与えるように求めてくるためだ。また、別のソフトウェアをインストールするように求めてくるアプリには注意すべきだ」と述べている。

この記事は海外Red Ventures発の記事を朝日インタラクティブが日本向けに編集したものです。

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画特集

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]