logo

【メディアアラート】チェック・ポイント、「Pokémon GO」の二次配布ファイルに埋め込まれたマルウェアの攻撃手法を解説

早急なモバイル・セキュリティの対策強化が肝要

チェック・ポイントはスマートフォン向けゲーム「Pokémon GO」の悪質な偽アプリについて、Check Point Blog上でその攻撃手法を説明するデモ動画を公開しました。

ゲートウェイからエンドポイントまでの包括的セキュリティを提供するCheck Point Software Technologies Ltd.
(インターナショナル本社:イスラエル、会長兼CEO:ギル・シュエッド、以下チェック・ポイント)は、スマートフォン向けゲーム「Pokémon GO」の悪質な偽アプリについて、Check Point Blog上でその攻撃手法を説明するデモ動画を公開しました。リンク

※デモ動画はこちらリンクからご覧いただけます。

「Pokémon GO」は7月6日に配信が始まり、配信開始からわずか5時間でダウンロードチャート1位にランクインされ、1週間で750万ダウンロードを記録しました。また、配信から2日間で米国内のアンドロイド・ユーザの5.16%がインストールをし、その過熱した人気ぶりが話題になっています。現時点ではアメリカ、オーストラリア、ニュージーランド、ドイツなど数ヶ国のみ利用が限られていることから、それ以外の国のファンたちは何とかそのアプリを入手したいと考え、公式アプリの配信開始から4日後、そこにつけ込んだハッカーが非公式ストアでapkファイルの二次配布を開始したのです。そのファイルにはDroidJackと呼ばれる不正な遠隔操作ツールが埋め込まれており、マルウェアに感染したスマートフォンのSMS、画像や動画などのあらゆる個人データにアクセスし盗み出すことができるようプログラムされています。ファイルをダウンロードしただけでは直接的な被害はないようですが、このapkファイルをサイドローディングした多くのユーザは、ゲームを手に入れた興奮からアクセス権限の要求や通知を気にも留めずに許可してしまい、結果的には悪質なファイルがインストールされ、ウイルスに感染してしまいます。

本デモ動画では、ロックされたスマートフォンからいとも簡単に画像を盗んだり、カメラ機能を起動させて盗撮する様子を見ることができます。またSMSの履歴にアクセスし、メッセージを改変したり作成することもできます。これらはすべてバックグラウンドで動作しているため、ユーザ側に気が付かれることはありません。

現時点で国内のユーザは、正式な公開アナウンスがあるまで、魅力的サイトからのダウンロードを控えるのは言うまでもありません。

スマートフォンやタブレットが短期間に普及し、それに伴いセキュリティ脅威の被害件数とその深刻度は爆発的に増大しました。リスクを軽減させるには、ユーザの意識づけと共に多層的な防御およびモバイル・アプリケーションの脅威をリアルタイムに検出可能などモバイル・デバイスに特化したセキュリティ強化が必要となります。

- 高度なモバイル脅威にも対応するセキュリティ・ソリューション「Check Point Mobile Threat Prevention」:リンク

- モバイル脅威対策のご紹介動画:リンク

- Mobile Threat Preventionの導入事例 (Samsung Research America) :リンク

本プレスリリースは発表元企業よりご投稿いただいた情報を掲載しております。
お問い合わせにつきましては発表元企業までお願いいたします。

今日の主要記事