<?xml version="1.0"?>
<rss version="2.0"><channel><title>ウイルスレビュー(モバイル)</title><link>https://news.drweb.co.jp/news/</link><description>Doctor Web news - ウイルスレビュー(モバイル)</description><image><url>https://st.drweb.com/static/drweb_logo_ja.gif</url><link>https://news.drweb.co.jp/news/</link><title>Dr.Web anti-virus</title></image><item><guid>https://news.drweb.co.jp/show/?i=15060&amp;lng=ja</guid><title>2025年第3四半期のモバイルマルウェアレビュー</title><link>https://news.drweb.co.jp/show/?i=15060&amp;lng=ja&amp;c=38</link><pubDate>Wed, 01 Oct 2025 00:00:00 GMT</pubDate><description>&lt;p&gt;&lt;b&gt;2025年10月1日&lt;/b&gt;&lt;/p&gt;

&lt;section&gt;

    &lt;p&gt;&lt;strong&gt;&lt;newslead&gt;Dr.Web Security Space for mobile devices（モバイルデバイス向けDr.Web Security Space）によって収集された検出統計によると、2025年第3四半期に最も多く検出された脅威は広告を表示させるトロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.MobiDash&amp;lng=ja"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt; となりました。その検出数は前四半期比で18.19%増加しています。&lt;/newslead&gt;&lt;/strong&gt;&lt;/p&gt;

    &lt;p&gt;2番目に多く検出されたのは、2四半期連続で活動の減少が続いているアドウェア型トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; でした。第3四半期の検出数は71.85%の減少となっています。このトロイの木馬は検出と削除を困難にするために自身のアイコンを隠し、広告を表示させます。表示される広告の種類には全画面モードでの動画も含まれています。&lt;/p&gt;

    &lt;p&gt;サイバー犯罪者によってさまざまな詐欺スキームに用いられるトロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; が前四半期に引き続き3位となりました。その検出数は7.49%減少しています。多くの場合、これら悪意のあるアプリはうたわれた機能を実行する代わりに詐欺サイトや悪意のあるサイト、ブックメーカーやオンラインカジノのサイトなどさまざまなWebサイトを開きます。&lt;/p&gt;

    &lt;p&gt;バンキング型トロイの木馬では、その活動に38.88%の減少がみられたものの依然として &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Banker&amp;lng=ja"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt; トロイの木馬が最も多く検出されています。&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Banker&amp;lng=ja"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt; は銀行口座に不正アクセスして金銭を盗み取る目的で脅威アクターによって使用されています。このファミリーに属するトロイの木馬はフィッシング画面を表示させてログインIDとパスワードを窃取する、正規銀行アプリの外観を模倣する、SMSを傍受してワンタイムコードを盗むなどといった機能を備えています。&lt;/p&gt;

    &lt;p&gt;続いて、前四半期比18.91%増となった &lt;a href="https://vms.drweb.co.jp/search/?q=Android.BankBot&amp;lng=ja"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt; トロイの木馬が2位につけました。このトロイの木馬も認証コードを傍受することでユーザーのインターネットバンキングアカウントにアクセスしようとします。そのほか、サイバー犯罪者から受け取るさまざまなコマンドを実行することもでき、それらの中には感染したデバイスの遠隔操作を可能にするものもあります。&lt;/p&gt;

    &lt;p&gt;3位となったのは &lt;b&gt;Android.SpyMax&lt;/b&gt; トロイの木馬で、その検出数は前四半期比で17.25%減少しています。&lt;b&gt;Android.SpyMax&lt;/b&gt; はスパイウェア型トロイの木馬SpyNoteのソースコードを基に作成されており、感染したデバイスの遠隔操作を含む広範な機能を備えています。&lt;/p&gt;

    &lt;p&gt;8月、Doctor Webは多機能バックドア &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Backdoor.916.origin&amp;lng=ja"&gt;&lt;b&gt;Android.Backdoor.916.origin&lt;/b&gt;&lt;/a&gt; を拡散する攻撃キャンペーンについて記事を&lt;a href="https://news.drweb.co.jp/show/?i=15047&amp;lng=ja" target="_blank"&gt;公表&lt;/a&gt;しました。このマルウェアはAndroidユーザーをスパイし、機密情報を窃取する目的で使用されていました。脅威アクターはメッセンジャーを利用して被害者にメッセージを送信し、添付のAPKファイルから「アンチウイルス」（に偽装したバックドア）をインストールするよう誘導しています。Doctor Webのアンチウイルスラボではこのバックドアの最初の亜種を2025年1月に発見し、それ以来その進化を追い続けてきました。&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Backdoor.916.origin&amp;lng=ja"&gt;&lt;b&gt;Android.Backdoor.916.origin&lt;/b&gt;&lt;/a&gt; はAndroidユーザー間での大量拡散を狙ったものではなく、標的型攻撃を目的に設計されたものであると考えられます。その主たる標的はロシア企業の従業員です。&lt;/p&gt;

    &lt;p&gt;Google Playでは第3四半期を通して多くの悪意のあるプログラムが拡散され、それらは合計で145万9000件以上インストールされていました。その中にはユーザーを有料サービスに登録する数十もの &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Joker&amp;lng=ja"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt; トロイの木馬や悪意のある偽アプリ &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; が含まれています。そのほか、仮想報酬を現金化できるとうたうアプリの新たなものも発見されました。&lt;/p&gt;

    &lt;div class="colorful"&gt;
        &lt;h3&gt;2025年第3四半期の主な傾向&lt;/h3&gt;
        &lt;ul&gt;
            &lt;li&gt;アドウェア型トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.MobiDash&amp;lng=ja"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt; が最も多く検出された脅威となる&lt;/li&gt;
            &lt;li&gt;アドウェア型トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; の活動が引き続き減少&lt;/li&gt;
            &lt;li&gt;バンキング型トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.BankBot&amp;lng=ja"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt; による攻撃件数が増加&lt;/li&gt;
            &lt;li&gt;バンキング型トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Banker&amp;lng=ja"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt; と &lt;b&gt;Android.SpyMax&lt;/b&gt; の活動が減少&lt;/li&gt;
            &lt;li&gt;多機能バックドア &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Backdoor.916.origin&amp;lng=ja"&gt;&lt;b&gt;Android.Backdoor.916.origin&lt;/b&gt;&lt;/a&gt; を用いた、ロシア企業の従業員に対する攻撃が確認される&lt;/li&gt;
            &lt;li&gt;Google Playで悪意のあるアプリを多数発見&lt;/li&gt;
        &lt;/ul&gt;
    &lt;/div&gt;

&lt;/section&gt;

&lt;section&gt;

    &lt;h3&gt;Dr.Web Security Space for mobile devicesによる統計&lt;/h3&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/october/review_mobile_q3/01_malware_q3_2025_en.png" class="preview"&gt;
          &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/october/review_mobile_q3/01_malware_q3_2025_en.1.png" alt="Malware_Stat_Q3_2025"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.MobiDash&amp;lng=ja"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7859&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;迷惑な広告を表示させるトロイの木馬です。開発者によってアプリケーション内に埋め込まれる特殊なソフトウェアモジュールです。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1600&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;設定にハードコードされたWebサイトを開くトロイの木馬アプリです。既知の亜種ではオンラインカジノのサイトが開かれます。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Click&amp;lng=ja"&gt;&lt;b&gt;Android.Click&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1812&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;さまざまなWebサイトをバックグラウンドで密かに読み込むことができる、悪意のあるWhatsAppメッセンジャーMod（改造版）の検出名です。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.673.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;迷惑な広告を表示するよう設計されたトロイの木馬です。無害でポピュラーなアプリを装って拡散されることが多く、別のマルウェアによってシステムディレクトリ内にインストールされる場合もあります。通常、これらのトロイの木馬はAndroidデバイス上に侵入すると自身の存在をユーザーから隠そうとします（ホーム画面からアイコンを「隠す」など）。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Triada&amp;lng=ja"&gt;&lt;b&gt;Android.Triada&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.5847&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Triada&amp;lng=ja"&gt;&lt;b&gt;Android.Triada&lt;/b&gt;&lt;/a&gt; トロイの木馬を検出や解析から保護するよう設計されたパッカーの検出名です。多くの場合、これらトロイの木馬が埋め込まれた悪意のあるTelegramメッセンジャーMod（改造版）と一緒に用いられます。&lt;/dd&gt;
    &lt;/dl&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/october/review_mobile_q3/02_unwanted_q3_2025_en.png" class="preview"&gt;
          &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/october/review_mobile_q3/02_unwanted_q3_2025_en.1.png" alt="Unwanted_Stat_Q3_2025"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeMoney&amp;lng=ja"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;さまざまなタスクを完了することでお金を稼ぐことができるとうたうAndroidアプリケーションの検出名です。このアプリはタスクが完了するたびに報酬が貯まっていくかのように見せかけます。「稼いだ」お金を引き出すために（多くの場合、一般的に広く使用されている支払いシステムや銀行を指定されます）、ユーザーは一定の金額を貯める必要があるとされていますが、たとえその金額が貯まったとしても実際にお金を手にすることはできません。このウイルスレコードは、そのようなアプリのソースコードを基に作成された他の望ましくないソフトウェアの検出にも使用されます。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.CloudInject&amp;lng=ja"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.5&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.CloudInject&amp;lng=ja"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;クラウドサービスCloudInjectと、同名のAndroidユーティリティ（&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.CloudInject&amp;lng=ja"&gt;&lt;b&gt;Tool.CloudInject&lt;/b&gt;&lt;/a&gt;としてDr.Webウイルスデータベースに追加されています）を使用して改造されたAndroidアプリケーションの検出名です。アプリケーションはリモートサーバー上で改造されますが、その際、改造を行うユーザーはアプリに何が追加されるのか具体的な改造内容をコントロールすることができません。また、これらのアプリケーションは危険なシステム権限を複数要求します。改造後、ユーザーはこれらアプリをリモートで管理できるようになります（アプリをブロックする、カスタムダイアログを表示する、他のソフトウェアのインストールや削除を追跡するなど）。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeAntiVirus&amp;lng=ja"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;アンチウイルスソフトウェアを模倣するアドウェアアプリケーションの検出名です。これらのアプリは存在しない脅威について偽の通知をすることでユーザーを騙し、ソフトウェアの完全版を購入するよう要求します。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.TrackView&amp;lng=ja"&gt;&lt;b&gt;Program.TrackView&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Androidデバイスを通じてユーザーを監視できるようにするアプリケーションの検出名です。このアプリを使用することで、悪意のあるアクターがデバイスの位置を追跡したり、カメラで動画や写真を撮ったり、マイクで周囲の音を聞いたり、音声を録音したりすることが可能になります。&lt;/dd&gt;
    &lt;/dl&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/october/review_mobile_q3/03_riskware_q3_2025_en.png" class="preview"&gt;
          &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/october/review_mobile_q3/03_riskware_q3_2025_en.1.png" alt="Riskware_Stat_Q3_2025"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;b&gt;Tool.NPMod.3&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;b&gt;Tool.NPMod.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;b&gt;Tool.NPMod.4&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;NP Managerユーティリティを使用して改造されたAndroidアプリケーションの検出名です。そのようなアプリには特殊なモジュールが組み込まれており、改造後にデジタル署名の検証をバイパスすることができます。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.LuckyPatcher&amp;lng=ja"&gt;&lt;b&gt;Tool.LuckyPatcher&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.2.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Androidデバイスにインストールされたアプリを改変できるようにする（パッチを作成する）ツールです。アプリの動作ロジックを変更したり特定の制限を回避したりする目的で使用されます。たとえば、ユーザーはこのツールを使用することで、バンキングアプリのルートアクセス検証を無効にしたり、ゲーム内で無限のリソースを取得したりできます。パッチを追加するために、このユーティリティは特別に作成されたスクリプトをインターネットからダウンロードしますが、このスクリプトは誰でも作成して共通のデータベースに追加することができます。そのようなスクリプトの機能が悪意のあるものである場合もあることから、このツールを使用して作成されたパッチは潜在的な脅威となる可能性があります。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.Androlua&amp;lng=ja"&gt;&lt;b&gt;Tool.Androlua&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;スクリプト言語Luaを使用してAndroidアプリを開発するための特別なフレームワークの、潜在的に危険なバージョンの検出名です。Luaベースアプリの主なロジックは、実行時に対応するスクリプトがインタプリタによって暗号化・復号化されるというものです。多くの場合、このフレームワークは動作するためにデフォルトで多数のシステム権限へのアクセスを要求します。その結果、フレームワークが実行するLuaスクリプトによって、取得した権限に応じたさまざまな悪意のある動作が実行される可能性があります。&lt;/dd&gt;
    &lt;/dl&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/october/review_mobile_q3/04_adware_q2_2025_en.png" class="preview"&gt;
          &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/october/review_mobile_q3/04_adware_q2_2025_en.1.png" alt="Adware_Stat_Q3_2025"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.AdPush&amp;lng=ja"&gt;&lt;b&gt;Adware.AdPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.Adpush&amp;lng=ja"&gt;&lt;b&gt;Adware.Adpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.21846&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Androidアプリに組み込まれるアドウェアモジュールのファミリーです。ユーザーを騙すような紛らわしい、広告を含んだ通知（オペレーティングシステムからの通知に似せたものなど）を表示させます。また、さまざまな機密情報を収集し、別のアプリをダウンロードしてインストールを開始することができます。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.ModAd&amp;lng=ja"&gt;&lt;b&gt;Adware.ModAd&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;その機能に特定のコードが挿入されている、WhatsAppメッセンジャーのMod（改造版）です。このコードはメッセンジャーの動作中にWebコンテンツを表示（Android WebViewコンポーネントを使用して）させることで目的のURLをロードします。これらのURLから、オンラインカジノやブックメーカー、アダルトサイトなどの広告サイトへのリダイレクトが実行されます。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.Youmi&amp;lng=ja"&gt;&lt;b&gt;Adware.Youmi&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.4&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Androidデバイスのホーム画面に広告ショートカットを追加する、望ましくないアドウェアモジュールの検出名です。&lt;/dd&gt;
        &lt;dt&gt;&lt;b&gt;Adware.Basement.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;迷惑な広告を表示するアプリです。多くの場合、それらの広告は悪意のあるサイトや詐欺サイトにつながっています。このアプリには望ましくないアプリ &lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeMoney&amp;lng=ja"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt; と同じコードベースが使用されています。&lt;/dd&gt;
    &lt;/dl&gt;

&lt;/section&gt;

&lt;section&gt;

    &lt;h3&gt;Google Play上の脅威&lt;/h3&gt;

    &lt;p&gt;2025年第3四半期、Doctor Webのアンチウイルスラボは50を超える &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Joker&amp;lng=ja"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt; トロイの木馬を検出しました。これはユーザーを有料サービスに登録するトロイの木馬ファミリーです。新たに発見された亜種はメッセンジャーや各種システムツール、画像編集アプリ、カメラアプリ、ドキュメント管理アプリなどのさまざまなアプリを装って拡散されていました。&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o" style="margin-bottom: 12px;"&gt;
        &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/october/review_mobile_q3/05_Android.Joker.png" class="preview"&gt;
          &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/october/review_mobile_q3/05_Android.Joker.1.png" alt="#drweb"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;p style="text-align: center;"&gt;&lt;em&gt;&lt;b&gt;Android.Joker.2412&lt;/b&gt; が潜んだシステム最適化アプリ「Clean Boost」と、&lt;b&gt;Android.Joker.2422&lt;/b&gt; が隠されていたPDFドキュメント作成アプリ「Convert Text to PDF」&lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;詐欺スキームに用いられる &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; ファミリーに属する偽アプリも引き続き発見されています。これまで同様、その一部は参考書や教材、投資サービスにアクセスするためのソフトウェアなどといった金融関連アプリに偽装していました。また別の一部はゲームを装って拡散されています。このタイプの &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; は特定の条件下でゲームとして機能する代わりにオンラインカジノやブックメーカーのサイトを開く場合があります。&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o" style="margin-bottom: 12px;"&gt;
        &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/october/review_mobile_q3/06_Android.FakeApp.png" class="preview"&gt;
          &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/october/review_mobile_q3/06_Android.FakeApp.1.png" alt="#drweb"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;p style="text-align: center;"&gt;&lt;em&gt;金融アプリを装った &lt;b&gt;Android.FakeApp&lt;/b&gt; トロイの木馬の例：金融リテラシーをテストするアプリに偽装した &lt;b&gt;Android.FakeApp.1889&lt;/b&gt; と、金融知識を向上させるアプリに偽装した &lt;b&gt;Android.FakeApp.1890&lt;/b&gt;&lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;そのほか、望ましくないアプリ &lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeMoney&amp;lng=ja"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.16&lt;/b&gt; も発見されました。&lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeMoney&amp;lng=ja"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.16&lt;/b&gt; は「Zeus Jackpot Mania」というアプリを装って拡散されており、このアプリでユーザーは仮想報酬を獲得し、現金化して引き出すことができるとうたっています。&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o" style="margin-bottom: 12px;"&gt;
        &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/october/review_mobile_q3/09_Program.FakeMoney.16_1_Zeus Jackpot Mania.png" class="preview"&gt;
          &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/october/review_mobile_q3/09_Program.FakeMoney.16_1_Zeus Jackpot Mania.1.png" alt="#drweb"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;p style="text-align: center;"&gt;Google Playで発見された &lt;em&gt;&lt;b&gt;Program.FakeMoney.16&lt;/b&gt;&lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;現金を「引き出す」ためにユーザーはいくつか情報を提供するよう要求されます。最終的に被害者がお金を受け取ることはありません。&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o" style="margin-bottom: 12px;"&gt;
        &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/october/review_mobile_q3/10_Program.FakeMoney.16.png" class="preview"&gt;
          &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/october/review_mobile_q3/10_Program.FakeMoney.16.1.png" alt="#drweb"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;p style="text-align: center;"&gt;&lt;em&gt;ユーザーに氏名と銀行口座情報を提供するよう求める &lt;b&gt;Program.FakeMoney.16&lt;/b&gt;&lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;お使いのAndroidデバイスをマルウェアや望ましくないプログラムから保護するために、Android向け Dr.Webアンチウイルス製品をインストールすることをお勧めします。&lt;/p&gt;

    &lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/Q3%202025%20review%20of%20virus%20activity%20on%20mobile%20devices/README.adoc" target="_blank" rel="noopener noreferrer"&gt;Indicators of compromise(侵害の痕跡)※英語&lt;/a&gt;

&lt;/section&gt;</description></item><item><guid>https://news.drweb.co.jp/show/?i=15047&amp;lng=ja</guid><title>ロシア企業の従業員をスパイするAndroidバックドア</title><link>https://news.drweb.co.jp/show/?i=15047&amp;lng=ja&amp;c=38</link><pubDate>Fri, 22 Aug 2025 10:38:38 GMT</pubDate><description>&lt;p&gt;&lt;b&gt;2025年8月22日&lt;/b&gt;&lt;/p&gt;

&lt;p&gt;&lt;b&gt;株式会社Doctor Web Pacific&lt;/b&gt;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;&lt;newslead&gt;本記事ではロシア企業を標的として広く拡散されている多機能バックドア Android.Backdoor.916.origin についてお知らせします。このマルウェアは攻撃者から受け取る数々のコマンドを実行することができ、スパイ活動とデータ窃取のための広範な機能を備えています。なかでも特に、会話を盗聴、デバイスのカメラからブロードキャスト、メッセンジャーやブラウザからコンテンツを窃取するほか、キーロガー機能を使用して入力テキスト(パスワードなど)を盗み取ります。&lt;/newslead&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;&lt;b&gt;Android.Backdoor.916.origin&lt;/b&gt; の最初のバージョンは2025年1月に登場しています。その発見以来、Doctor Webのアンチウイルスラボではこのマルウェアの進化を追い続け複数のバージョンを検出してきました(それぞれのバージョンに関する詳細は該当する「侵害の痕跡」をご確認ください)。 &lt;b&gt;Android.Backdoor.916.origin&lt;/b&gt; は不特定のAndroidユーザー間での大量拡散を狙ったものというよりも、むしろ標的型攻撃を目的に設計されている可能性が高いと考えられます。そしてその主たる標的はロシア企業の従業員です。&lt;/p&gt;

&lt;p&gt;脅威アクターはメッセンジャーのダイレクトメッセージ(DM)を利用して、「GuardCB」という名のアンチウイルスに偽装したバックドアのAPKファイルを拡散しています。このアプリのアイコンは盾の形をしたロシア連邦中央銀行の紋章に似せたものとなっており、そのうえインターフェースの言語は1つ、すなわちロシア語のみとなっています。つまり、このマルウェアは完全にロシアのユーザーを標的に据えたものであると言えます。このことは、検出された別の亜種に「SECURITY_FSB」や「ФСБ (FSB)」などの名前が付いていたことによっても裏付けられています(「FSB」はロシア連邦保安庁の略称)。これらはロシアの法執行機関と関連があるとうたうセキュリティ関連のプログラムを装っていました。&lt;/p&gt;

&lt;div class="img img-two-v"&gt;
   &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/august/android_backdoor/Android.Backdoor.916.origin_01.png" data-fancybox&gt;
    &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/august/android_backdoor/Android.Backdoor.916.origin_01.png" alt="#drweb"&gt;
  &lt;/a&gt;
  &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/august/android_backdoor/Android.Backdoor.916.origin_02.png" data-fancybox&gt;
    &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/august/android_backdoor/Android.Backdoor.916.origin_02.png" alt="#drweb"&gt;
  &lt;/a&gt;      
&lt;/div&gt;
&lt;p style="text-align: center;"&gt;&lt;em&gt;被害者を欺くためのマルウェアのアイコン&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;実際には「GuardCB」にアンチウイルスとしての機能は一切搭載されていません。起動されると &lt;b&gt;Android.Backdoor.916.origin&lt;/b&gt; はあたかもデバイスのアンチウイルススキャンを実行しているかのように見せかけます。脅威が「検出」される確率はあらかじめプログラムされており、前回の「スキャン」から時間があけばあくほど高くなります。ただし、30%を超えることはありません。「検出された脅威」の数は1～3個の間でランダムに決定されます。&lt;/p&gt;

&lt;div class="img img-two-v same-height"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/august/android_backdoor/Android.Backdoor.916.origin_03.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/august/android_backdoor/Android.Backdoor.916.origin_03.png" alt="#drweb"&gt;
    &lt;/a&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/august/android_backdoor/Android.Backdoor.916.origin_04.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/august/android_backdoor/Android.Backdoor.916.origin_04.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;

&lt;p&gt;&lt;b&gt;Android.Backdoor.916.origin&lt;/b&gt; は初回起動時に多くのアクセス権限を要求します。&lt;/p&gt;

&lt;ul class="list"&gt;
    &lt;li&gt;位置情報&lt;/li&gt;
    &lt;li&gt;音声録音&lt;/li&gt;
    &lt;li&gt;SMS、連絡先、通話履歴、メディアファイルへのアクセス、電話の発信許可&lt;/li&gt;
    &lt;li&gt;カメラ(写真撮影および動画録画)&lt;/li&gt;
    &lt;li&gt;バックグラウンドでの実行許可&lt;/li&gt;
    &lt;li&gt;デバイス管理者権限&lt;/li&gt;
    &lt;li&gt;アクセシビリティサービス(ユーザー補助機能)&lt;/li&gt;
&lt;/ul&gt;

&lt;div class="margTM margBM flex center"&gt;
  &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/august/android_backdoor/Android.Backdoor.916.origin_05_video.png" class="preview"&gt;
         &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/august/android_backdoor/Android.Backdoor.916.origin_05_video.1.png" alt="#drweb"&gt;
      &lt;/a&gt;
  &lt;/div&gt;
  &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/august/android_backdoor/Android.Backdoor.916.origin_06_audio.png" class="preview"&gt;
         &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/august/android_backdoor/Android.Backdoor.916.origin_06_audio.1.png" alt="#drweb"&gt;
      &lt;/a&gt;
  &lt;/div&gt;
  &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/august/android_backdoor/Android.Backdoor.916.origin_07_admin.png" class="preview"&gt;
         &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/august/android_backdoor/Android.Backdoor.916.origin_07_admin.1.png" alt="#drweb"&gt;
      &lt;/a&gt;
  &lt;/div&gt;
  &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/august/android_backdoor/Android.Backdoor.916.origin_08_accessibility.png" class="preview"&gt;
         &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/august/android_backdoor/Android.Backdoor.916.origin_08_accessibility.1.png" alt="#drweb"&gt;
      &lt;/a&gt;
  &lt;/div&gt;
&lt;/div&gt;
&lt;p class="noMargT alignCenter" style="text-align: center;"&gt;&lt;em&gt;要求される権限の例&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;次に、 &lt;b&gt;Android.Backdoor.916.origin&lt;/b&gt; は自身のサービスをいくつか起動させ、そのアクティビティを1分おきにチェックして必要に応じて再起動させます。このバックドアはこれらのサービスを使用してC2サーバーに接続し、大量のコマンドを受け取ります。以下はそれらコマンドの例です。&lt;/p&gt;

&lt;ul class="list"&gt;
    &lt;li&gt;受信および送信SMSをC2サーバーにアップロードする&lt;/li&gt;
    &lt;li&gt;連絡先リストをC2サーバーにアップロードする&lt;/li&gt;
    &lt;li&gt;通話履歴をC2サーバーにアップロードする&lt;/li&gt;
    &lt;li&gt;位置情報データをC2サーバーにアップロードする&lt;/li&gt;
    &lt;li&gt;デバイスのマイクからの音声ストリーミングを開始または停止する&lt;/li&gt;
    &lt;li&gt;デバイスのカメラからの動画ストリーミングを開始または停止する&lt;/li&gt;
    &lt;li&gt;デバイス画面のストリーミングを開始または停止する&lt;/li&gt;
    &lt;li&gt;メモリカードに保存されているすべての画像をC2サーバーにアップロードする&lt;/li&gt;
    &lt;li&gt;指定された名前の範囲に該当する画像をメモリカードからC2サーバーにアップロードする&lt;/li&gt;
    &lt;li&gt;指定された画像をメモリカードからC2サーバーにアップロードする&lt;/li&gt;
    &lt;li&gt;バックドアの自己保護機能を有効化または無効化する&lt;/li&gt;
    &lt;li&gt;受信したシェルコマンドを実行する&lt;/li&gt;
    &lt;li&gt;デバイスのネットワークとインターフェースに関する情報をC2サーバーにアップロードする&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;b&gt;Android.Backdoor.916.origin&lt;/b&gt; は収集したデータを種類ごとにそれぞれ異なるC2サーバーポートにストリーミングします。&lt;/p&gt;

&lt;p&gt;また、 &lt;b&gt;Android.Backdoor.916.origin&lt;/b&gt; はアクセシビリティサービス(ユーザー補助機能)を使用してキーロガー機能を実行し、メッセンジャーやブラウザから内容を盗み取ります。このトロイの木馬が監視するのは以下のアプリです。&lt;/p&gt;

&lt;ul class="list"&gt;
    &lt;li&gt;Telegram&lt;/li&gt;
    &lt;li&gt;Google Chrome&lt;/li&gt;
    &lt;li&gt;Gmail&lt;/li&gt;
    &lt;li&gt;Яндекс Старт (Yandex Start)&lt;/li&gt;
    &lt;li&gt;Яндекс Браузер (Yandex Browser)&lt;/li&gt;
    &lt;li&gt;WhatsApp&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;そのうえ、脅威アクターから該当するコマンドを受け取った場合は同サービスを使用して自らを削除から保護する機能も備えています。&lt;/p&gt;

&lt;p&gt;&lt;b&gt;Android.Backdoor.916.origin&lt;/b&gt; は多数のC2サーバーと連携して動作することができ、それらの情報はトロイの木馬の設定内に保存されています。さらにホスティングプロバイダを切り替えることも可能で、その数は15にも上ります。ただし、この機能は現時点では使用されていません。Doctor Webは確認された侵害についてドメインレジストラに報告を行いました。&lt;/p&gt;

&lt;p&gt;Dr.Web Security Space for mobile devicesは &lt;b&gt;Android.Backdoor.916.origin&lt;/b&gt; の既知の亜種をすべて確実に検出し、削除します。そのため、Dr.Webユーザーに危害が及ぶことはありません。&lt;/p&gt;

&lt;p&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Backdoor.916.origin&amp;lng=ja"&gt;&lt;b&gt;Android.Backdoor.916.origin&lt;/b&gt;&lt;/a&gt; の詳細 ※英語&lt;/p&gt;
&lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/Android.Backdoor.916.origin/README.adoc" target="_blank"&gt;Indicators of compromise(侵害の痕跡)&lt;/a&gt; ※英語&lt;/p&gt;</description></item><item><guid>https://news.drweb.co.jp/show/?i=15027&amp;lng=ja</guid><title>2025年第2四半期のモバイルマルウェアレビュー</title><link>https://news.drweb.co.jp/show/?i=15027&amp;lng=ja&amp;c=38</link><pubDate>Wed, 02 Jul 2025 02:00:00 GMT</pubDate><description>&lt;p&gt;&lt;b&gt;2025年7月2日&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;&lt;b&gt;株式会社Doctor Web Pacific&lt;/b&gt;&lt;/p&gt;

&lt;section class="margTM margBM" id="main"&gt;
    &lt;p&gt;&lt;newslead&gt;Dr.Web Security Space for mobile devices(モバイルデバイス向けDr.Web Security Space)によって収集された検出統計によると、2025年第2四半期にはアドウェア型トロイの木馬のさまざまなファミリーが引き続き最も多く検出されたマルウェアとなりました。中でも最も活発だったのは &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; ファミリーで、その検出数には8.62%の減少がみられたものの依然として首位をキープしています。2番目に多く検出されたのはアドウェア型トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.MobiDash&amp;lng=ja"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt; で、検出数は11.17%増加しました。さまざまな詐欺スキームに用いられる悪意のあるプログラム &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; が3位につけましたが、検出数は25.17%減少しています。&lt;/newslead&gt;&lt;/p&gt;
    &lt;p&gt;
        バンキング型トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Banker&amp;lng=ja"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt; の活動は前四半期と比較して73.15%増加しています。一方で、&lt;a href="https://vms.drweb.co.jp/search/?q=Android.BankBot&amp;lng=ja"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt; は37.19%減、 &lt;b&gt;Android.SpyMax&lt;/b&gt; は19.14%減となるなど、その他のバンキング型トロイの木馬ファミリーでは検出数に減少がみられました。
    &lt;/p&gt;
    &lt;p&gt;
        4月、Doctor WebはAndroidスマートフォンユーザーから仮想通貨(暗号資産)を盗む大規模な攻撃キャンペーンについて記事を&lt;a href="https://news.drweb.co.jp/show/?i=15002&amp;lng=ja" target="_blank"&gt;公表しました&lt;/a&gt;。このキャンペーンでは、攻撃者はメッセージングアプリWhatsAppにトロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Clipper.31&amp;lng=ja"&gt;&lt;b&gt;Android.Clipper.31&lt;/b&gt;&lt;/a&gt; を潜ませ、その改造版WhatsAppを低価格Androidスマートフォンモデルのファームウェアに組み込んでいました。 &lt;a href="https://vms.drweb.co.jp/search/?q=&lt;b&gt;Android.Clipper.31&lt;/b&gt;&amp;lng=ja"&gt;&lt;b&gt;&lt;b&gt;Android.Clipper.31&lt;/b&gt;&lt;/b&gt;&lt;/a&gt; はWhatsAppチャット内の送受信メッセージを傍受してメッセージ内で仮想通貨TronまたはEtheriumのウォレットアドレス形式に一致する文字列を検出し、それらを攻撃者のアドレスに置き換えます。その際、ユーザーが置き換えに気づかないよう、感染したデバイスのメッセージ内にはユーザー自身の「正しい」ウォレットアドレスが表示されるようになっています。さらに、 &lt;a href="https://vms.drweb.co.jp/search/?q=&lt;b&gt;Android.Clipper.31&lt;/b&gt;&amp;lng=ja"&gt;&lt;b&gt;&lt;b&gt;Android.Clipper.31&lt;/b&gt;&lt;/b&gt;&lt;/a&gt; はユーザーの仮想通貨ウォレットのニーモニックフレーズを見つけ出すために、&lt;i&gt;.jpg&lt;/i&gt;、&lt;i&gt;.png&lt;/i&gt;、&lt;i&gt;.jpeg&lt;/i&gt;形式の画像をすべて攻撃者のサーバーに送信します。
    &lt;/p&gt;
    &lt;p&gt;
        同じく4月には、ロシアの軍関係者を標的とするスパイウェア型トロイの木馬も &lt;a href="https://news.drweb.com/show/?i=15006&amp;lng=en" target="_blank"&gt;発見されました&lt;/a&gt;。このスパイウェア &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Spy.1292.origin&amp;lng=ja"&gt;&lt;b&gt;Android.Spy.1292.origin&lt;/b&gt;&lt;/a&gt; は地図アプリAlpineQuestの改変されたバージョンに隠され、脅威アクターによって作成された偽のTelegramチャンネルやロシアのAndroidアプリ配信サイトから拡散されていました。&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Spy.1292.origin&amp;lng=ja"&gt;&lt;b&gt;Android.Spy.1292.origin&lt;/b&gt;&lt;/a&gt; はユーザーのアカウントや携帯電話番号、電話帳の連絡先、感染したデバイスの位置情報、メモリ内に保存されているファイルに関する情報などを含む機密データを攻撃者に送信します。攻撃者からコマンドを受信した場合、トロイの木馬は指定されたファイルを盗むことができます。主に狙われているのはユーザーがポピュラーなメッセンジャー経由で送信する機密文書やAlpineQuestの位置情報ログファイルです。
    &lt;/p&gt;
    &lt;p&gt;
        Google Playでは第2四半期を通して新たな脅威が発見され、それらの中にはさまざまなトロイの木馬や広告を表示する望ましくないソフトウェアが含まれていました。
    &lt;/p&gt;
    &lt;div class="colorful"&gt;
        &lt;h3&gt;2025年第2四半期の主な傾向&lt;/h3&gt;
        &lt;ul&gt;
            &lt;li&gt;アドウェア型トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; の活動が減少&lt;/li&gt;
            &lt;li&gt;アドウェア型トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.MobiDash&amp;lng=ja"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt; の活動が活発化&lt;/li&gt;
            &lt;li&gt;バンキング型トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Banker&amp;lng=ja"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt; の検出数が前四半期比で増加&lt;/li&gt;
            &lt;li&gt;バンキング型トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.BankBot&amp;lng=ja"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt; と &lt;b&gt;Android.SpyMax&lt;/b&gt; による攻撃件数が減少&lt;/li&gt;
            &lt;li&gt;複数の低価格 Android スマートフォンモデルのファームウェア内で、仮想通貨を盗むよう設計されたトロイの木馬を発見&lt;/li&gt;
            &lt;li&gt;ロシアの軍関係者をスパイするトロイの木馬が拡散される&lt;/li&gt;
            &lt;li&gt;Google Playに新たな脅威が出現&lt;/li&gt;
        &lt;/ul&gt;
    &lt;/div&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="stat"&gt;
    &lt;h3&gt;Dr.Web Security Space for mobile devicesによる統計&lt;/h3&gt;
    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/july/review_mobile_q2/01_malware_q2_2025_en.png" class="preview"&gt;
          &lt;img src="https://st.drweb.com/static/new-www/news/2025/july/review_mobile_q2/01_malware_q2_2025_en.png" alt="Malware_Stat_Q2_2025"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.657.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.4214&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.4213&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;迷惑な広告を表示するよう設計されたトロイの木馬です。無害でポピュラーなアプリを装って拡散されることが多く、別のマルウェアによってシステムディレクトリ内にインストールされる場合もあります。通常、これらのトロイの木馬はAndroidデバイス上に侵入すると自身の存在をユーザーから隠そうとします(ホーム画面からアイコンを「隠す」など)。.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.MobiDash&amp;lng=ja"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7859&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;迷惑な広告を表示させるトロイの木馬です。開発者によってアプリケーション内に埋め込まれる特殊なソフトウェアモジュールです。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1600&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;設定にハードコードされたWebサイトを開くトロイの木馬アプリです。既知の亜種ではオンラインカジノのサイトが開かれます。&lt;/dd&gt;
    &lt;/dl&gt;
    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/july/review_mobile_q2/02_unwanted_q2_2025_en.png" class="preview"&gt;
          &lt;img src="https://st.drweb.com/static/new-www/news/2025/july/review_mobile_q2/02_unwanted_q2_2025_en.png" alt="Unwanted_Stat_Q2_2025"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeMoney&amp;lng=ja"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;さまざまなタスクを完了することでお金を稼ぐことができるとうたうAndroidアプリケーションの検出名です。このアプリはタスクが完了するたびに報酬が貯まっていくかのように見せかけます。「稼いだ」お金を引き出すために(多くの場合、一般的に広く使用されている支払いシステムや銀行を指定されます)、ユーザーは一定の金額を貯める必要があるとされていますが、たとえその金額が貯まったとしても実際にお金を手にすることはできません。このウイルスレコードは、そのようなアプリのソースコードを基に作成された他の望ましくないソフトウェアの検出にも使用されます。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.CloudInject&amp;lng=ja"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;クラウドサービスCloudInjectと、同名のAndroidユーティリティ( &lt;a href="https://vms.drweb.co.jp/search/?q=Tool.CloudInject&amp;lng=ja"&gt;&lt;b&gt;Tool.CloudInject&lt;/b&gt;&lt;/a&gt; としてDr.Webウイルスデータベースに追加されています)を使用して改造されたAndroidアプリケーションの検出名です。アプリケーションはリモートサーバー上で改造されますが、その際、改造を行うユーザーはアプリに何が追加されるのか具体的な改造内容をコントロールすることができません。また、これらのアプリケーションは危険なシステム権限を複数要求します。改造後、ユーザーはこれらアプリをリモートで管理できるようになります(アプリをブロックする、カスタムダイアログを表示する、他のソフトウェアのインストールや削除を追跡するなど)&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeAntiVirus&amp;lng=ja"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;アンチウイルスソフトウェアを模倣するアドウェアアプリケーションの検出名です。これらのアプリは存在しない脅威について偽の通知をすることでユーザーを騙し、ソフトウェアの完全版を購入するよう要求します。&lt;/dd&gt;    
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.TrackView&amp;lng=ja"&gt;&lt;b&gt;Program.TrackView&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Androidデバイスを通じてユーザーを監視できるようにするアプリケーションの検出名です。このアプリを使用することで、悪意のあるアクターがデバイスの位置を追跡したり、カメラで動画や写真を撮ったり、マイクで周囲の音を聞いたり、音声を録音したりすることが可能になります。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.SecretVideoRecorder&amp;lng=ja"&gt;&lt;b&gt;Program.SecretVideoRecorder&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Androidデバイスの内蔵カメラを使用して周囲の動画や写真を撮影するよう設計されたアプリケーションの、さまざまな亜種の検出名です。撮影中であることを知らせる通知を無効にすることで密かに動作することができ、アプリのアイコンと表示名を偽のものに置き換えることも可能です。これらの機能により、潜在的に危険なソフトウェアとみなされます。&lt;/dd&gt;
    &lt;/dl&gt;
    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/july/review_mobile_q2/03_riskware_q2_2025_en.png" class="preview"&gt;
          &lt;img src="https://st.drweb.com/static/new-www/news/2025/july/review_mobile_q2/03_riskware_q2_2025_en.png" alt="Riskware_Stat_Q2_2025"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;b&gt;Tool.NPMod.3&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;b&gt;Tool.NPMod.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;NP Managerユーティリティを使用して改造されたAndroidアプリケーションの検出名です。そのようなアプリには特殊なモジュールが組み込まれており、改造後にデジタル署名の検証をバイパスすることができます。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.Androlua&amp;lng=ja"&gt;&lt;b&gt;Tool.Androlua&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;スクリプト言語Luaを使用してAndroidアプリを開発するための特別なフレームワークの、潜在的に危険なバージョンの検出名です。Luaベースアプリの主なロジックは、実行時に対応するスクリプトがインタプリタによって暗号化・復号化されるというものです。多くの場合、このフレームワークは動作するためにデフォルトで多数のシステム権限へのアクセスを要求します。その結果、フレームワークが実行するLuaスクリプトによって、取得した権限に応じたさまざまな悪意のある動作が実行される可能性があります。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.SilentInstaller&amp;lng=ja"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.14.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;アプリケーションがAPKファイルをインストールせずに実行できるようにする、リスクウェアプラットフォームです。埋め込まれているアプリのコンテキスト内で仮想ランタイム環境を作成します。これらのプラットフォームを使用して起動されたAPKファイルは、アプリの一部であるかのように動作し、アプリと同じ権限を取得します。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.Packer&amp;lng=ja"&gt;&lt;b&gt;Tool.Packer&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Androidアプリケーションを不正な改変やリバースエンジニアリングから保護するよう設計されたパッカーツールです。このツール自体は悪意のあるものではありませんが、無害なアプリケーションだけでなく悪意のあるアプリケーションを保護するために使用される可能性があります。&lt;/dd&gt;
    &lt;/dl&gt;
    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/july/review_mobile_q2/04_adware_q2_2025_en.png" class="preview"&gt;
          &lt;img src="https://st.drweb.com/static/new-www/news/2025/july/review_mobile_q2/04_adware_q2_2025_en.png" alt="Adware_Stat_Q2_2025"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.ModAd&amp;lng=ja"&gt;&lt;b&gt;Adware.ModAd&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;その機能に特定のコードが挿入されている、WhatsAppメッセンジャーのMod(改造版)です。このコードはメッセンジャーの動作中にWebコンテンツを表示(Android WebViewコンポーネントを使用して)させることで目的のURLをロードします。これらのURLから、オンラインカジノやブックメーカー、アダルトサイトなどの広告サイトへのリダイレクトが実行されます。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.AdPush&amp;lng=ja"&gt;&lt;b&gt;Adware.AdPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Androidアプリに組み込まれるアドウェアモジュールのファミリーです。ユーザーを騙すような紛らわしい、広告を含んだ通知(オペレーティングシステムからの通知に似せたものなど)を表示させます。また、さまざまな機密情報を収集し、別のアプリをダウンロードしてインストールを開始することができます。&lt;/dd&gt;
        &lt;dt&gt;&lt;b&gt;Adware.Basement.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;迷惑な広告を表示するアプリです。多くの場合、それらの広告は悪意のあるサイトや詐欺サイトにつながっています。このアプリには望ましくないアプリ &lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeMoney&amp;lng=ja"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt; と同じコードベースが使用されています。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.Fictus&amp;lng=ja"&gt;&lt;b&gt;Adware.Fictus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;net2shareパッカーを使用して、人気のAndroid アプリやゲームのクローンバージョンに組み込まれるアドウェアモジュールです。この方法で作成されたアプリのコピーはさまざまな配信ストアから拡散され、Androidデバイス上にインストールされると迷惑な広告を表示します。&lt;/dd&gt;
        &lt;dt&gt;&lt;b&gt;Adware.Jiubang.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Androidデバイス向けの望ましくないアドウェアで、アプリケーションのインストール時に特定のプログラムを宣伝するバナーを表示させます。&lt;/dd&gt;
    &lt;/dl&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="gplay"&gt;
    &lt;h3&gt;Google Play上の脅威&lt;/h3&gt;
    &lt;p&gt;
        2025年第2四半期、Doctor WebのウイルスアナリストはGoogle Playで数十の脅威を発見しました。それらの中には &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; ファミリーに属する偽アプリが含まれており、これまで同様その多くは金融関連アプリを装って活発に拡散されていました。これらの偽アプリは、うたわれた機能を実行する代わりに詐欺サイトを開きます。
    &lt;/p&gt;
    &lt;div class="flex fxCenter"&gt;
        &lt;div class="margRM"&gt;
              &lt;a href="https://st.drweb.com/static/new-www/news/2025/july/review_mobile_q2/05_Android.FakeApp.1863.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.com/static/new-www/news/2025/july/review_mobile_q2/05_Android.FakeApp.1863.1.png" alt="Android.FakeApp_Q2_2025" style="max-width: 350px;"&gt;
              &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
              &lt;a href="https://st.drweb.com/static/new-www/news/2025/july/review_mobile_q2/06_Android.FakeApp.1859.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.com/static/new-www/news/2025/july/review_mobile_q2/06_Android.FakeApp.1859.1.png" alt="Android.FakeApp_Q2_2025" style="max-width: 350px;"&gt;
              &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;
        発見されたトロイの木馬の例：トルコのユーザーを標的に「預金や収入を簡単に管理できる」とうたうアプリ「TPAO」に潜んだ &lt;b&gt;Android.FakeApp.1863&lt;/b&gt; と、フランス語圏のユーザーを標的にした金融アシスタントアプリ「Quantum MindPro」に偽装した &lt;b&gt;Android.FakeApp.1859&lt;/b&gt;
    &lt;/em&gt;&lt;/p&gt;
    &lt;p&gt;
        ゲームに偽装するという手口も、&lt;a href="https://vms.drweb.co.jp/search/?q=&lt;b&gt;Android.FakeApp&lt;/b&gt;&amp;lng=ja"&gt;&lt;b&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/b&gt;&lt;/a&gt; 偽アプリの拡散手法として引き続き多く用いられています。この種の偽アプリは特定の条件下でゲームとして機能する代わりにオンラインカジノやブックメーカーのサイトを開きます。
    &lt;/p&gt;
    &lt;div class="flex fxCenter"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/july/review_mobile_q2/07_Android.FakeApp.1840.png" class="preview"&gt;
          &lt;img src="https://st.drweb.com/static/new-www/news/2025/july/review_mobile_q2/07_Android.FakeApp.1840.1.png" alt="Android.FakeApp_Q2_2025"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;
        オンラインカジノのサイトを開く場合のある偽ゲームの1つ&lt;b&gt;Android.FakeApp.1840&lt;/b&gt; (「Pino Bounce」)
    &lt;/em&gt;&lt;/p&gt;
    &lt;p&gt;
        そのほか、仮想通貨に関する情報を提供するアプリ&lt;i&gt;「Coin News Promax」&lt;/i&gt;に隠されていいた、広告を表示させる望ましくないソフトウェア &lt;b&gt;Adware.Adpush.21912&lt;/b&gt; も検出されています。 &lt;b&gt;Adware.Adpush.21912&lt;/b&gt; は通知を表示させ、その通知がクリックされるとC2サーバーによって指定されたリンクをWebView内で開きます。
    &lt;/p&gt;
     &lt;div class="flex fxCenter"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/july/review_mobile_q2/08_Adware.Adpush.21912.png" class="preview"&gt;
          &lt;img src="https://st.drweb.com/static/new-www/news/2025/july/review_mobile_q2/08_Adware.Adpush.21912.1.png" alt="Adware.Adpush_Q2_2025"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;p&gt;
        お使いのAndroidデバイスをマルウェアや望ましくないプログラムから保護するために、Android向け Dr.Webアンチウイルス製品をインストールすることをお勧めします。
    &lt;/p&gt;
&lt;/section&gt;
&lt;br /&gt;
&lt;p&gt;
&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/Q2%202025%20review%20of%20virus%20activity%20on%20mobile%20devices/README.adoc" target="_blank" rel="noopener noreferrer"&gt;Indicators of compromise(侵害の痕跡)&lt;/a&gt;※英語
&lt;/p&gt;</description></item><item><guid>https://news.drweb.co.jp/show/?i=15006&amp;lng=ja</guid><title>地図アプリ「AlpineQuest」を使用するロシア軍関係者を標的としたAndroidスパイウェア型トロイの木馬</title><link>https://news.drweb.co.jp/show/?i=15006&amp;lng=ja&amp;c=38</link><pubDate>Tue, 22 Apr 2025 10:54:09 GMT</pubDate><description>&lt;p style="text-align: right;"&gt;&lt;b&gt;2025年4月22日&lt;/b&gt;&lt;/p&gt;
&lt;p style="text-align: right;"&gt;&lt;b&gt;株式会社Doctor Web Pacific&lt;/b&gt;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;&lt;newslead&gt;Doctor Webのエキスパートは、ロシアの軍関係者を主な標的とするスパイウェアAndroid.Spy.1292.originを発見しました。このトロイの木馬は改変された地図アプリ「AlpineQuest」に隠されてさまざまな方法で拡散されており、ロシアのAndroidアプリ配信サイトもその拡散元の1つです。Android.Spy.1292.originは電話帳の連絡先やデバイスの位置などといった感染したデバイスに関する情報を攻撃者に送信します。さらに、デバイス上に保存されているファイルに関するデータを収集し、脅威アクターからコマンドを受け取った場合はファイルを盗むための機能を備えた追加のモジュールをダウンロードできます。&lt;/newslead&gt;&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;AlpineQuestはさまざまな地図をオンラインとオフラインのどちらでも利用できる地形図アプリで、アスリートや旅行者、ハンターの間で人気があります。一方で特別軍事作戦ゾーンのロシア軍関係者にも広く使用されており、この攻撃キャンペーンの実行者はそこに目を付け悪用しています。脅威アクターは &lt;b&gt;Android.Spy.1292.origin&lt;/b&gt; をAlpineQuestアプリの古いバージョンに埋め込み、高度な機能を備えた「AlpineQuest Pro」の無料版として拡散していました。そのための手段としてTelegramに偽のチャンネルを作成し、トロイの木馬化されたアプリをロシアのAndroidアプリ配信サイトからダウンロードするためのリンクを提供しています。後に、この同じチャンネルからトロイの木馬化されたバージョンがAlpineQuest Proの「更新」を装って拡散されるようになりました。&lt;/p&gt;
&lt;p class="noMargB alignCenter"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/april/vir-news/Android.Spy.1292.origin_telegram_group.png" class="preview"&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/april/vir-news/Android.Spy.1292.origin_telegram_group.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/p&gt;
&lt;p class="noMargT alignCenter"&gt;&lt;em&gt;脅威アクターがトロイの木馬 &lt;b&gt;Android.Spy.1292.origin&lt;/b&gt; を拡散していたTelegramチャンネル&lt;/em&gt;&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Android.Spy.1292.origin&lt;/b&gt; は正規アプリのコピーに埋め込まれているため見た目も動作も本物と変わるところがなく、ユーザーに気づかれずにより長期にわたって悪意のあるタスクを実行し続けることが可能です。&lt;/p&gt;
&lt;p&gt;このトロイの木馬は起動されるたびに以下のデータを収集しC&amp;Cサーバーに送信します。&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;ユーザーの携帯電話番号とアカウント&lt;/li&gt;
&lt;li&gt;電話帳の連絡先&lt;/li&gt;
&lt;li&gt;現在の日付&lt;/li&gt;
&lt;li&gt;現在の位置情報&lt;/li&gt;
&lt;li&gt;デバイスに保存されているファイルに関する情報&lt;/li&gt;
&lt;li&gt;アプリのバージョン&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;同時に、情報の一部を攻撃者のTelegramボットにも送信します。たとえば、デバイスの位置が変わるたびに新しい位置情報がTelegramボットに送信されます。&lt;/p&gt;
&lt;p&gt;デバイス上のファイルに関する情報を受け取った脅威アクターがその中にめぼしいファイルを見つけた場合、トロイの木馬にコマンドを送信して、ファイルを盗むための追加のモジュールをダウンロード・実行させることができます。Doctor Webのスペシャリストによる分析の結果からは、主に狙われているのはユーザーがTelegramやWhatsApp経由で送信する機密文書、そしてAlpineQuestによって作成される位置情報ログファイル&lt;span class="string"&gt;locLog&lt;/span&gt;であることが示されています&lt;/p&gt;
&lt;p&gt;こうして、&lt;b&gt;Android.Spy.1292.origin&lt;/b&gt; を使用することでユーザーの位置情報を追跡するだけでなく、機密ファイルを盗むことも可能になります。また、新しいモジュールをダウンロードすることで機能を拡張できるということは、ほかにもさまざまな悪意のあるタスクを実行させることが可能であるということを意味しています。&lt;/p&gt;
&lt;p&gt;Doctor Webでは、Androidアプリは公式アプリストアなどの信頼できる提供元からのみインストールし、Telegramチャンネルや怪しいサイトからダウンロードしない(特に、本来有料版であるアプリが無料で提供されている場合など)ようにすることを推奨しています。また、攻撃者は似たような名前やロゴを使用して本物の開発者を装っていることが多いため、アプリを配信しているのが誰なのかを慎重に確認することも重要です。&lt;/p&gt;
&lt;p&gt;Androidデバイスを保護するにはアンチウイルスの使用が不可欠です。Dr.Web Security Space for mobile devicesはトロイの木馬 &lt;b&gt;Android.Spy.1292.origin&lt;/b&gt; を確実に検出・削除し、脅威からの強固な保護を提供します。&lt;/p&gt;
&lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/Android.Spy.1292.origin/README.adoc"&gt;Indicators of compromise(侵害の痕跡)&lt;/a&gt; ※英語&lt;/p&gt;
&lt;p&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Spy.1292.origin&amp;lng=ja"&gt;&lt;b&gt;Android.Spy.1292.origin&lt;/b&gt;&lt;/a&gt; の詳細 ※英語&lt;/p&gt;
</description></item><item><guid>https://news.drweb.co.jp/show/?i=15002&amp;lng=ja</guid><title> チャットにご用心：安価なAndroidスマートフォンとWhatsAppと仮想通貨窃取の関係とは?</title><link>https://news.drweb.co.jp/show/?i=15002&amp;lng=ja&amp;c=38</link><pubDate>Wed, 16 Apr 2025 10:10:32 GMT</pubDate><description>&lt;p style="text-align: right;"&gt;&lt;b&gt;2025年4月16日&lt;/b&gt;&lt;/p&gt;
&lt;p style="text-align: right;"&gt;&lt;b&gt;株式会社Doctor Web Pacific&lt;/b&gt;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;&lt;newslead&gt;仮想通貨(暗号資産)は、決済手段として年々広がりをみせています。2023年のデータによると、先進国では約20%の人が決済に仮想通貨を使用したことがあり、金融部門の発展が住民のニーズを満たせず銀行口座を持たない人の多い発展途上国では仮想通貨利用者の数はさらに多くなっています。国別の仮想通貨ユーザー数では、ロシアは上位10か国にランクインしています。決済の匿名性や取引の迅速性、送金手数料の低さ、そして地理的制約がなく世界中のどこからでもアクセス可能であるという点が一般ユーザーを惹きつける仮想通貨の主なメリットです。一方で詐欺師たちは、取引の不可逆性、規制の欠如、比較的新しい技術であるためユーザーに十分な知識がないという点に目を付けています。これらを悪用してさまざまな手口で違法に収益を得ることができるためです。&lt;/newslead&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;2024年6月を境に、新しく購入したAndroidスマートフォンにアンチウイルスDr.Web Security SpaceをインストールしたユーザーからDoctor Webのウイルスラボに多くの報告が寄せられるようになりました。システムパーティションのスキャンによって、メッセージングアプリWhatsAppに偽装した疑わしいアプリケーションが検出されたというものです。Doctor Webのアナリストによる調査の結果、このケースは単なる氷山の一角であることが明らかになりました。これらはすべて、クリッピングと呼ばれる手法を使用して仮想通貨を盗むキャンペーンのほんの一端にすぎなかったのです。&lt;/p&gt;

&lt;blockquote&gt;クリッピングとは、ユーザーがクリップボードにコピーしたデータを傍受またはすり替えることで情報を盗む手法です。多くの場合、クリッピングを行うマルウェアであるクリッパーはクリップボードを監視して仮想通貨ウォレットのアドレス形式を検知するよう設計されています。アドレスは通常25～42文字の文字列で、楽に入力するために「コピー」して「貼り付ける」(コピー&amp;ペースト)機能を使用するユーザーがほとんどです。クリッパーはこれを悪用し、検知したすべての仮想通貨ウォレットアドレスを密かにサイバー犯罪者のウォレットアドレスに置き換えます。&lt;/blockquote&gt;

&lt;p&gt;クリッパーを仕込んだメッセージングアプリを使用して金融情報を盗む手法はハッカーたちにとって目新しいものではありません。そのようなキャンペーンの1つは2023年に始まっています。当時の攻撃者グループはYouTubeなどの正規のプラットフォームを利用して悪意のあるTelegramやWhatsAppアプリへのリンクを拡散していました。リンクは動画の説明欄に貼られており、主な標的は海外のメッセージングアプリにアクセスすることのできない中国のユーザーでした。そのようなユーザーはジオブロッキングを回避するためになんらかの手段を用いる必要があり、最も多く使用されていたのが非公式サイトからプログラムをダウンロードするという方法だったため、このキャンペーンは攻撃者にとって大きな成功となりました。&lt;/p&gt;

&lt;p&gt;現在では攻撃者も新たなレベルへと進化を遂げ、中国の複数のAndroidスマートフォンメーカーのサプライチェーンにアクセスしています。Doctor Webのウイルスラボに報告があったケースで使用されていたのはそのようなスマートフォンで、偽アプリはスマートフォンにプリインストールされていたソフトウェア内で検出されています。すなわち、WhatsAppに悪意のあるコードが追加されていたのです。&lt;/p&gt;

&lt;p&gt;侵害されたデバイスのほとんどは低価格帯のもので、有名ブランドのモデルとよく似た名前が付けられています(S23 Ultra、Note 13 Pro、P70 Ultraなど)。そのうえ、実際の技術仕様は製品ページに記載されているものと大きく異なっていました。そのために脅威アクターが使用していたのが、デバイスの「端末情報」ページに表示される内容のみでなく、AIDA64やCPU-Zなどといった定番アプリケーションのレポート内に表示されるすべての技術情報を簡単に偽装することのできるアプリケーションです。「端末情報」ページには最新のAndroid 14が搭載されていると記載されていましたが、実際にはすべてのデバイスにAndroid 12の同じビルドが搭載されていました。以下の表に記載されているモデルの3分の1はSHOWJIブランドのものです。残りのモデルについては、残念ながらメーカーを特定することはできませんでした。&lt;/p&gt;

&lt;div class="ScrollX"&gt;
  &lt;table class="Table"&gt;
    &lt;tr&gt;
      &lt;td&gt;SHOWJI S19 Pro&lt;/td&gt;
      &lt;td&gt;Note 30i&lt;/td&gt;
      &lt;td&gt;Camon 20&lt;/td&gt;
    &lt;/tr&gt;
    &lt;tr&gt;
      &lt;td&gt;SHOWJI Note 13 Pro&lt;/td&gt;
      &lt;td&gt;S23 Ultra&lt;/td&gt;
      &lt;td&gt;P70 Ultra&lt;/td&gt;
    &lt;/tr&gt;
    &lt;tr&gt;
      &lt;td&gt;SHOWJI X100S Pro&lt;/td&gt;
      &lt;td&gt;S18 Pro&lt;/td&gt;
      &lt;td&gt;M14 Ultra&lt;/td&gt;
    &lt;/tr&gt;
    &lt;tr&gt;
      &lt;td&gt;SHOWJI Reno12 Pro&lt;/td&gt;
      &lt;td&gt;6 Pro&lt;/td&gt;
      &lt;td&gt;S24 Ultra&lt;/td&gt;
    &lt;/tr&gt;
  &lt;/table&gt;
&lt;/div&gt;
&lt;p class="noMargT alignCenter"&gt;&lt;em&gt;悪意のあるソフトウェアがプリインストールされていたスマートフォンのモデル(Doctor Webのユーザーが購入したもの)&lt;/em&gt;&lt;/p&gt;

&lt;div class="flex fxCenter"&gt;
   &lt;div class="margRM"&gt;
     &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/april/shibai/pic1.png" class="preview"&gt;
       &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/april/shibai/pic1.1.png" alt="phone" style="max-width: 350px;"&gt;
     &lt;/a&gt;
   &lt;/div&gt;
   &lt;div class="margRM"&gt;
     &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/april/shibai/pic2.png" class="preview"&gt;
       &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/april/shibai/pic2.1.png" alt="phone" style="max-width: 350px;"&gt;
     &lt;/a&gt;
   &lt;/div&gt;
&lt;/div&gt;
&lt;div class="flex fxCenter"&gt;
   &lt;div class="margRM"&gt;
     &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/april/shibai/pic3.png" class="preview"&gt;
       &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/april/shibai/pic3.1.png" alt="phone" style="max-width: 350px;"&gt;
     &lt;/a&gt;
   &lt;/div&gt;
   &lt;div class="margRM"&gt;
     &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/april/shibai/pic4.png" class="preview"&gt;
       &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/april/shibai/pic4.1.png" alt="phone" style="max-width: 350px;"&gt;
     &lt;/a&gt;
   &lt;/div&gt;
&lt;/div&gt;
&lt;p class="noMargT alignCenter"&gt;&lt;em&gt;不自然な誤ったロシア語(「高速のTastydragonなCPU」、「5000万台のカメラ」)で高性能をうたう製品説明&lt;/em&gt;&lt;/p&gt;

&lt;div class="flex fxCenter"&gt;
   &lt;div class="margRM"&gt;
     &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/april/shibai/pic5.png" class="preview"&gt;
       &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/april/shibai/pic5.2.png" alt="virus app" style="max-width: 350px;"&gt;
     &lt;/a&gt;
   &lt;/div&gt;
   &lt;div class="margRM"&gt;
     &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/april/shibai/pic6.png" class="preview"&gt;
       &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/april/shibai/pic6.2.png" alt="virus app" style="max-width: 350px;"&gt;
     &lt;/a&gt;
   &lt;/div&gt;
&lt;/div&gt;
&lt;p class="noMargT alignCenter"&gt;&lt;em&gt;デバイスの技術仕様を偽装するために使用されていたアプリケーションのスクリーンショットとその偽装結果&lt;/em&gt;&lt;/p&gt;

&lt;blockquote&gt;「DevCheck」というアプリを使用することで、より正確にデバイスの仕様を確認することができます。たとえメーカーがユーザーを欺こうとしている場合であっても、このアプリケーションは高確率で製品の正しい仕様を特定してくれます。&lt;/blockquote&gt;

&lt;p&gt;トロイの木馬化されたWhatsAppアプリケーションを作成するために脅威アクターは&lt;a href="https://github.com/LSPosed/LSPatch" target="_blank"&gt;LSPatch&lt;/a&gt;ツールを使用しています。このフレームワークは、コードに手を加えるのではなく追加のソフトウェアモジュールをロードすることでメインアプリケーションの動作を変更することを可能にします。今回のケースでは、悪意のあるモジュール&lt;span class="string"&gt;com.whatsHook.apk&lt;/span&gt;が&lt;span class="string"&gt;assets&lt;/span&gt;フォルダ内に置かれていました。このモジュールは以下の機能を実行します。&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;アプリケーション更新のハイジャック：アプリケーションは&lt;span class="string"&gt;hxxps://www.whatsapp[.]com/android/current/WhatsApp[.]apk&lt;/span&gt;で更新を確認する代わりに、攻撃者のサーバーの1つにアクセスするようになります(例：&lt;span class="string"&gt;hххps://apk-download[.]pro/download/whatsapp[.]apk&lt;/span&gt;)。これにより、アプリケーションをトロイの木馬化されたままの状態に保ち、その動作に脅威アクターの望む変更を加えることができます。&lt;/li&gt;
&lt;/ul&gt;

&lt;p class="alignCenter"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/april/shibai/pic7.png" class="preview"&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/april/shibai/pic7.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/p&gt;
&lt;p class="noMargT alignCenter"&gt;&lt;em&gt;正規の更新サーバーへのリクエストをハイジャックするメソッド&lt;/em&gt;&lt;/p&gt;

&lt;p class="alignCenter"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/april/shibai/pic8.png" class="preview"&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/april/shibai/pic8.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/p&gt;
&lt;p class="noMargT alignCenter"&gt;&lt;em&gt;正規の更新アドレスを偽の更新アドレスに置き換えるクラス&lt;/em&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;送受信メッセージ内で仮想通貨Tron(Tで始まる34文字の文字列)およびEtherium(0xで始まる42文字の文字列)のウォレットアドレス形式に一致する文字列を検出し、それらを攻撃者のアドレスに置き換える：今回のケースではクリッパーの基本的な機能が拡張されており、ユーザーが異変に気づくことすらないようになっています。送信メッセージの場合、侵害されたデバイスではユーザー自身の正しいウォレットアドレスが表示され、メッセージの受信者には攻撃者のウォレットアドレスが表示されます。受信メッセージの場合、送信者には自分のウォレットアドレスが表示され、ユーザーのデバイスでは受信するアドレスが攻撃者のウォレットアドレスにすり替えられます。ウォレットアドレスは攻撃キャンペーンを繰り返すたびに変更されていますが、トロイの木馬にはなんらかの理由でC2サーバーとの接続を確立できなかった場合に使用できるバックアップアドレス(「TN7pfenJ1ePpjoPFaeu46pxjT9rhYDqW66」、「0x673dB7Ed16A13Aa137d39401a085892D5e1f0fCA」)も含まれています。また、トロイの木馬はWhatsAppチャット内のメッセージをすべて攻撃者のサーバーに送信します。&lt;/li&gt;
&lt;/ul&gt;

&lt;p class="alignCenter"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/april/shibai/pic9.png" class="preview"&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/april/shibai/pic9.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/p&gt;
&lt;p class="noMargT alignCenter"&gt;&lt;em&gt;Tronウォレットアドレスに一致する文字列を検索するパーサー&lt;/em&gt;&lt;/p&gt;

&lt;p class="alignCenter"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/april/shibai/pic10.png" class="preview"&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/april/shibai/pic10.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/p&gt;
&lt;p class="noMargT alignCenter"&gt;&lt;em&gt;Etheriumウォレットアドレスに一致する文字列を検索するパーサー&lt;/em&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;以下のフォルダ内にあるすべての.jpg、.png、.jpeg画像を検出し、攻撃者のサーバーに送信する：&lt;/li&gt;
&lt;/ul&gt;

&lt;div class="ScrollX"&gt;
  &lt;table class="Table"&gt;
    &lt;tr&gt;
      &lt;td&gt;DCIM&lt;/td&gt;
      &lt;td&gt;DOWNLOADS&lt;/td&gt;
    &lt;/tr&gt;
    &lt;tr&gt;
      &lt;td&gt;PICTURES&lt;/td&gt;
      &lt;td&gt;DOCUMENTS&lt;/td&gt;
    &lt;/tr&gt;
    &lt;tr&gt;
      &lt;td&gt;ALARMS&lt;/td&gt;
      &lt;td&gt;SCREENSHOTS&lt;/td&gt;
    &lt;/tr&gt;
  &lt;/table&gt;
&lt;/div&gt;

&lt;p&gt;これは、仮想通貨ウォレットのいわゆるニーモニック(リカバリー)フレーズを見つけるために行われます。ニーモニックフレーズ(mnemonic phrases)は特定の順序で並んだ12～24文字の単語で、ウォレットの作成時に一度だけ表示されます。多くのユーザーはこれを書き留めたり別の媒体に保存したりするのではなく、単純にスクリーンショットを撮ることで済ませています。ユーザーがパスワードを忘れてしまった場合にこのフレーズを使用することでウォレットにアクセスできます。それがニーモニックフレーズの正規の目的ですが、裏を返せば、攻撃者がそのようなデータを入手することで仮想通貨ウォレットから即座にすべての資産を盗み出すことができるということでもあります。&lt;/p&gt;

&lt;p class="alignCenter"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/april/shibai/pic11.png" class="preview"&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/april/shibai/pic11.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/p&gt;
&lt;p class="noMargT alignCenter"&gt;&lt;em&gt;仮想通貨ウォレットへのアクセスを復元するためのニーモニックフレーズの例。ユーザーはこれらの単語を数字の順番どおりに入力する必要がある。&lt;/em&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;デバイスに関する情報を送信する(デバイスのメーカー、モデル、言語設定、トロイの木馬化されたアプリケーションの名前)：合計で約40の異なるアプリケーションが改変されており、これには前述のWhatsAppやTelegramに加え、その他のメッセージングアプリやQRコードスキャナなどが含まれています。より重大なのは、広く使用されている仮想通貨ウォレットアプリ(Mathwallet、Trust Walletなど)も侵害されていたということです。&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;このトロイの木馬は、そのコード内に「&lt;span class="string"&gt;Log.e("", "-------------------SHIBAI-释放------------")&lt;/span&gt;」という文字列を含んでいたことから「Shibai」という名前でDoctor Webウイルスデータベースに登録されています。この「Shibai」は仮想通貨の銘柄の1つからとられたものと考えられます。&lt;/p&gt;

&lt;p&gt;残念ながら、この攻撃キャンペーンは大きく勢いを増しています。60台を超えるC2サーバーによって管理され、悪意のあるアプリケーションを拡散するためにおよそ30のドメインが使用されています。Doctor Webではこのトロイの木馬の作成者が得た金銭的利益に関する情報を入手することに成功しました。ウォレットの1つには過去2年間で100万ドル以上が入金されており、また別のウォレットには総額50万ドルが保有されています。残り約20のウォレットは合計で最大10 万ドルを保有していました。ウォレットアドレスは攻撃者のサーバーから取得したものであり、それらは常時変更される可能性があるため、このキャンペーン全体の収益を把握することは不可能です。&lt;/p&gt;


&lt;p class="alignCenter"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/april/shibai/pic12.png" class="preview"&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/april/shibai/pic12.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/p&gt;
&lt;p class="noMargT alignCenter"&gt;&lt;em&gt;最も多く資産を保有していた仮想通貨ウォレットの1つ&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;このような攻撃から身を守るために、Doctor Webでは次のような対策を推奨しています：&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;モバイルデバイス用アンチウイルスDr.Web Security Space for mobile devicesをインストールする&lt;/li&gt;
&lt;li&gt;価格と性能のバランスが明らかにおかしい(安価なのに高性能)スマートフォンを購入しない&lt;/li&gt;
&lt;li&gt;Google PlayやRustore、AppGalleryなどの信頼できる提供元からのみアプリケーションをダウンロードする&lt;/li&gt;
&lt;li&gt;ニーモニックフレーズやパスワード、キーのスクリーンショットを暗号化されていない状態でデバイスに保存しない&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.LSPatch.1&amp;lng=ja"&gt;&lt;b&gt;Tool.LSPatch.1&lt;/b&gt;&lt;/a&gt; の詳細 ※英語&lt;/p&gt;
&lt;p&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Clipper.31&amp;lng=ja"&gt;&lt;b&gt;Android.Clipper.31&lt;/b&gt;&lt;/a&gt; の詳細 ※英語&lt;/p&gt;
&lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/SHIBAI_campaign/Readme.adoc"&gt;Indicators of compromise(侵害の痕跡)&lt;/a&gt; ※英語&lt;/p&gt;
</description></item><item><guid>https://news.drweb.co.jp/show/?i=14991&amp;lng=ja</guid><title>2025年第1四半期のモバイルマルウェアレビュー</title><link>https://news.drweb.co.jp/show/?i=14991&amp;lng=ja&amp;c=38</link><pubDate>Fri, 28 Mar 2025 10:51:58 GMT</pubDate><description>



&lt;p style="text-align: right;"&gt;&lt;b&gt;2025年3月28日&lt;/b&gt;&lt;/p&gt;
&lt;p style="text-align: right;"&gt;&lt;b&gt;株式会社Doctor Web Pacific&lt;/b&gt;&lt;/p&gt;

&lt;section class="margTM margBM" id="main"&gt;
    &lt;p&gt;&lt;newslead&gt;モバイルデバイス向けDr.Web Security Spaceによって収集された検出統計によると、2025年第1四半期には広告を表示させるトロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; が引き続き最も多く検出されたAndroidマルウェアとなりました。その検出数は2024年第4四半期と比較して2倍以上に増加しています。2番目に多く検出されたAndroidマルウェアはサイバー犯罪者によってさまざまな詐欺スキームに用いられる &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; で、検出数は8%近く増加しました。3位となったのは &lt;a href="https://vms.drweb.co.jp/search/?q=Android.MobiDash&amp;lng=ja"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt; ファミリーに属するアドウェア型トロイの木馬で、検出数は5倍近く増加しています。&lt;/newslead&gt;&lt;/p&gt;
    &lt;p&gt;
        &lt;a href="https://vms.drweb.co.jp/search/?q=Android.BankBot&amp;lng=ja"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt; および &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Banker&amp;lng=ja"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt; ファミリーに属するトロイの木馬による攻撃件数もそれぞれ20.68%と151.71%増加するなど、多くのバンキング型トロイの木馬でも同様の動向がみられました。一方、2024年を通して活動が活発化していったスパイウェア型トロイの木馬&lt;b&gt;Android.SpyMax&lt;/b&gt;の検出数は2024年第4四半期と比較して41.94%減少しています。
    &lt;/p&gt;
    &lt;p&gt;
        Google Playでは第1四半期を通して数十もの新たな脅威が発見されました。それらの中には仮想通貨を盗むマルウェアや迷惑な広告を表示するトロイの木馬のほか、これまでと変わらず多数の &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; トロイの木馬が含まれていました。
    &lt;/p&gt;
    &lt;div class="paddXM paddYM bg_ocean_1 white custom-color-link"&gt;
        &lt;h4 class="white alignCenter"&gt;2025年第1四半期の主な傾向&lt;/h4&gt;
        &lt;ul&gt;
            &lt;li&gt;アドウェア型トロイの木馬の活動が増加&lt;/li&gt;
            &lt;li&gt;バンキング型トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.BankBot&amp;lng=ja"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt; と &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Banker&amp;lng=ja"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt; による攻撃件数が増加&lt;/li&gt;
            &lt;li&gt;スパイウェア型トロイの木馬&lt;b&gt;Android.SpyMax&lt;/b&gt;の活動が減少&lt;/li&gt;
            &lt;li&gt;Google Playに新たな脅威が多数出現&lt;/li&gt;
        &lt;/ul&gt;
    &lt;/div&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="stat"&gt;
    &lt;h2 class="alignCenter"&gt;モバイルデバイス向けDr.Web Security Spaceによる統計&lt;/h2&gt;
    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/april/review_mobile_q1/01_malware_q1_2025_en.png" class="preview"&gt;
          &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/april/review_mobile_q1/01_malware_q1_2025_en.png" alt="Malware_Stat_Q1_2025"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.657.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.655.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.4214&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;迷惑な広告を表示するよう設計されたトロイの木馬です。無害でポピュラーなアプリを装って拡散されることが多く、別のマルウェアによってシステムディレクトリ内にインストールされる場合もあります。通常、これらのトロイの木馬はAndroidデバイス上に侵入すると自身の存在をユーザーから隠そうとします(ホーム画面からアイコンを「隠す」など)。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1600&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;設定にハードコードされたWebサイトを開くトロイの木馬アプリです。既知の亜種ではオンラインカジノのサイトが開かれます。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.MobiDash&amp;lng=ja"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7859&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;迷惑な広告を表示させるトロイの木馬です。開発者によってアプリケーション内に埋め込まれる特殊なソフトウェアモジュールです。&lt;/dd&gt;
    &lt;/dl&gt;
    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/april/review_mobile_q1/02_unwanted_q1_2025_en.png" class="preview"&gt;
          &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/april/review_mobile_q1/02_unwanted_q1_2025_en.png" alt="Unwanted_Stat_Q1_2025"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeMoney&amp;lng=ja"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeMoney&amp;lng=ja"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.14&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;さまざまなタスクを完了することでお金を稼ぐことができるとうたうAndroidアプリケーションの検出名です。このアプリはタスクが完了するたびに報酬が貯まっていくかのように見せかけます。「稼いだ」お金を引き出すために(多くの場合、一般的に広く使用されている支払いシステムや銀行を指定されます)、ユーザーは一定の金額を貯める必要があるとされていますが、たとえその金額が貯まったとしても実際にお金を手にすることはできません。このウイルスレコードは、そのようなアプリのソースコードを基に作成された他の望ましくないソフトウェアの検出にも使用されます。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeAntiVirus&amp;lng=ja"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;アンチウイルスソフトウェアを模倣するアドウェアアプリケーションの検出名です。これらのアプリは存在しない脅威について偽の通知をすることでユーザーを騙し、ソフトウェアの完全版を購入するよう要求します。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.CloudInject&amp;lng=ja"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;クラウドサービスCloudInjectと、同名のAndroidユーティリティ( &lt;a href="https://vms.drweb.co.jp/search/?q=Tool.CloudInject&amp;lng=ja"&gt;&lt;b&gt;Tool.CloudInject&lt;/b&gt;&lt;/a&gt; としてDr.Webウイルスデータベースに追加されています)を使用して改造されたAndroidアプリケーションの検出名です。アプリケーションはリモートサーバー上で改造されますが、その際、改造を行うユーザーはアプリに何が追加されるのか具体的な改造内容をコントロールすることができません。また、これらのアプリケーションは危険なシステム権限を複数要求します。改造後、ユーザーはこれらアプリをリモートで管理できるようになります(アプリをブロックする、カスタムダイアログを表示する、他のソフトウェアのインストールや削除を追跡するなど)。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.TrackView&amp;lng=ja"&gt;&lt;b&gt;Program.TrackView&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Androidデバイスを通じてユーザーを監視できるようにするアプリケーションの検出名です。このアプリを使用することで、悪意のあるアクターがデバイスの位置を追跡したり、カメラで動画や写真を撮ったり、マイクで周囲の音を聞いたり、音声を録音したりすることが可能になります。&lt;/dd&gt;
    &lt;/dl&gt;
    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/april/review_mobile_q1/03_riskware_q1_2025_en.png" class="preview"&gt;
          &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/april/review_mobile_q1/03_riskware_q1_2025_en.png" alt="Riskware_Stat_Q1_2025"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;b&gt;Tool.NPMod.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;NP Managerユーティリティを使用して改造されたAndroidアプリケーションの検出名です。そのようなアプリには特殊なモジュールが組み込まれており、改造後にデジタル署名の検証をバイパスすることができます。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.Androlua&amp;lng=ja"&gt;&lt;b&gt;Tool.Androlua&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;スクリプト言語Luaを使用してAndroidアプリを開発するための特別なフレームワークの、潜在的に危険なバージョンの検出名です。Luaベースアプリの主なロジックは、実行時に対応するスクリプトがインタプリタによって暗号化・復号化されるというものです。多くの場合、このフレームワークは動作するためにデフォルトで多数のシステム権限へのアクセスを要求します。その結果、フレームワークが実行するLuaスクリプトによって、取得した権限に応じたさまざまな悪意のある動作が実行される可能性があります。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.SilentInstaller&amp;lng=ja"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.14.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;アプリケーションがAPKファイルをインストールせずに実行できるようにする、リスクウェアプラットフォームです。埋め込まれているアプリのコンテキスト内で仮想ランタイム環境を作成します。これらのプラットフォームを使用して起動されたAPKファイルは、アプリの一部であるかのように動作し、アプリと同じ権限を取得します。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.LuckyPatcher&amp;lng=ja"&gt;&lt;b&gt;Tool.LuckyPatcher&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Androidデバイスにインストールされたアプリを改変できるようにする(パッチを作成する)ツールです。アプリの動作ロジックを変更したり特定の制限を回避したりする目的で使用されます。たとえば、ユーザーはこのツールを使用することで、バンキングアプリのルートアクセス検証を無効にしたり、ゲーム内で無限のリソースを取得したりできます。パッチを追加するために、このユーティリティは特別に作成されたスクリプトをインターネットからダウンロードしますが、このスクリプトは誰でも作成して共通のデータベースに追加することができます。そのようなスクリプトの機能が悪意のあるものである場合もあることから、このツールを使用して作成されたパッチは潜在的な脅威となる可能性があります。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.Packer&amp;lng=ja"&gt;&lt;b&gt;Tool.Packer&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Androidアプリケーションを不正な改変やリバースエンジニアリングから保護するよう設計されたパッカーツールです。このツール自体は悪意のあるものではありませんが、無害なアプリケーションだけでなく悪意のあるアプリケーションを保護するために使用される可能性があります。&lt;/dd&gt;
    &lt;/dl&gt;
    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/april/review_mobile_q1/04_adware_q1_2025_en.png" class="preview"&gt;
          &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/april/review_mobile_q1/04_adware_q1_2025_en.png" alt="Adware_Stat_Q1_2025"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.ModAd&amp;lng=ja"&gt;&lt;b&gt;Adware.ModAd&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;その機能に特定のコードが挿入されている、WhatsAppメッセンジャーのMod(改造版)です。このコードはメッセンジャーの動作中にWebコンテンツを表示(Android WebViewコンポーネントを使用して)させることで目的のURLをロードします。これらのURLから、オンラインカジノやブックメーカー、アダルトサイトなどの広告サイトへのリダイレクトが実行されます。&lt;/dd&gt;
        &lt;dt&gt;&lt;b&gt;Adware.Basement.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;迷惑な広告を表示するアプリです。多くの場合、それらの広告は悪意のあるサイトや詐欺サイトにつながっています。このアプリには望ましくないアプリ &lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeMoney&amp;lng=ja"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt; と同じコードベースが使用されています。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.AdPush&amp;lng=ja"&gt;&lt;b&gt;Adware.AdPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.Adpush&amp;lng=ja"&gt;&lt;b&gt;Adware.Adpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.21846&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Androidアプリに組み込まれるアドウェアモジュールのファミリーです。ユーザーを騙すような紛らわしい、広告を含んだ通知(オペレーティングシステムからの通知に似せたものなど)を表示させます。また、さまざまな機密情報を収集し、別のアプリをダウンロードしてインストールを開始することができます。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.Fictus&amp;lng=ja"&gt;&lt;b&gt;Adware.Fictus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;net2shareパッカーを使用して、人気のAndroid アプリやゲームのクローンバージョンに組み込まれるアドウェアモジュールです。この方法で作成されたアプリのコピーはさまざまな配信ストアから拡散され、Androidデバイス上にインストールされると迷惑な広告を表示します。&lt;/dd&gt;
    &lt;/dl&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="gplay"&gt;
    &lt;h2 class="alignCenter"&gt;Google Play上の脅威&lt;/h2&gt;
    &lt;p&gt;
        2025年第1四半期、Doctor WebのウイルスラボはGoogle Play上で数十の悪意のあるプログラムを検出しました。その中には、感染させたデバイス上で自らの存在を隠し、他のアプリのウィンドウやOSインターフェースの上に重ねて広告を表示するトロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.4213&lt;/b&gt; と &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.4215&lt;/b&gt; のさまざまな亜種が含まれていました。これらは、エフェクトをかけて写真や動画を撮影するアプリや画像編集アプリ、画像収集アプリ、女性のための健康管理アプリを装っていました。
    &lt;/p&gt;
    &lt;div class="flex fxCenter"&gt;
        &lt;div class="margRM"&gt;
              &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/april/review_mobile_q1/05_Android.HiddenAds.4213_q1_2025.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/april/review_mobile_q1/05_Android.HiddenAds.4213_q1_2025.png" alt="Android.HiddenAds_Q1_2025" style="max-width: 350px;"&gt;
              &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
              &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/april/review_mobile_q1/06_Android.HiddenAds.4215_q1_2025.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/april/review_mobile_q1/06_Android.HiddenAds.4215_q1_2025.png" alt="Android.HiddenAds_Q1_2025" style="max-width: 350px;"&gt;
              &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;
        アドウェア型トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; が潜んでいたアプリ「Time Shift Cam」と「Fusion Collage Editor」
    &lt;/em&gt;&lt;/p&gt;
    &lt;p&gt;
        また、仮想通貨を盗むよう設計された悪意のあるプログラム &lt;a href="https://vms.drweb.co.jp/search/?q=Android.CoinSteal&amp;lng=ja"&gt;&lt;b&gt;Android.CoinSteal&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.202&lt;/b&gt;、 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.CoinSteal&amp;lng=ja"&gt;&lt;b&gt;Android.CoinSteal&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.203&lt;/b&gt;、 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.CoinSteal&amp;lng=ja"&gt;&lt;b&gt;Android.CoinSteal&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.206&lt;/b&gt; も発見されました。これらはブロックチェーンプラットフォームRaydiumやAerodrome Finance、仮想通貨取引所Dydxの公式アプリを装って拡散されていました。
    &lt;/p&gt;
    &lt;div class="flex fxCenter"&gt;
        &lt;div class="margRM"&gt;
              &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/april/review_mobile_q1/07_Android.CoinSteal.202_q1_2025.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/april/review_mobile_q1/07_Android.CoinSteal.202_q1_2025.png" alt="Android.CoinSteal_Q1_2025" style="max-width: 350px;"&gt;
              &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
              &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/april/review_mobile_q1/08_Android.CoinSteal.203_q1_2025.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/april/review_mobile_q1/08_Android.CoinSteal.203_q1_2025.png" alt="Android.CoinSteal_Q1_2025" style="max-width: 350px;"&gt;
              &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;
        「Raydium」と「Dydx Exchange」に偽装した、仮想通貨を盗むトロイの木馬
    &lt;/em&gt;&lt;/p&gt;
    &lt;p&gt;
        これら悪意のあるアプリは、起動されると仮想通貨ウォレットにアクセスするためと称してニーモニックフレーズ(シードフレーズ)を入力するようユーザーに求めます。実際には、入力されたデータは脅威アクターに送信されます。信憑性を高めるために、ニーモニックフレーズの入力フォームは別の仮想通貨プラットフォームからの要求を装っている場合もあります。下の画像では、 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.CoinSteal&amp;lng=ja"&gt;&lt;b&gt;Android.CoinSteal&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.206&lt;/b&gt; が仮想通貨取引所PancakeSwapを装ったフィッシングフォームを表示させています。
    &lt;/p&gt;
    &lt;div class=" flex fxCenter"&gt;
        &lt;div class="margRM"&gt;
            &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/april/review_mobile_q1/09_seed_q1_2025.png" class="preview"&gt;
              &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/april/review_mobile_q1/09_seed_q1_2025.1.png" alt="PancakeSwap"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
            &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/april/review_mobile_q1/10_seed_q1_2025.png" class="preview"&gt;
              &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/april/review_mobile_q1/10_seed_q1_2025.1.png" alt="PancakeSwap"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;
    &lt;p&gt;
        &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; 偽アプリも引き続きGoogle Playから拡散されています。それらの多くは教材や、投資サービスにアクセスするためのツール、個人財務管理アプリなどの金融関連アプリに偽装していました。これらのアプリは、脅威アクターが個人情報を収集することを目的にしたものなど、さまざまなフィッシングサイトを開きます。
    &lt;/p&gt;
    &lt;div class="flex fxCenter"&gt;
        &lt;div class="margRM"&gt;
              &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/april/review_mobile_q1/11_Android.FakeApp.1803_q1_2025.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/april/review_mobile_q1/11_Android.FakeApp.1803_q1_2025.png" alt="Android.FakeApp_Q1_2025" style="max-width: 350px;"&gt;
              &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
              &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/april/review_mobile_q1/12_Android.FakeApp.1777_q1_2025.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/april/review_mobile_q1/12_Android.FakeApp.1777_q1_2025.png" alt="Android.FakeApp_Q1_2025" style="max-width: 350px;"&gt;
              &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;
        金融アプリを装って拡散されていた &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; トロイの木馬アプリの例：「Умные Деньги(Smart Money)」は &lt;b&gt;Android.FakeApp.1803&lt;/b&gt;、「Economic Union」は &lt;b&gt;Android.FakeApp.1777&lt;/b&gt;
    &lt;/em&gt;&lt;/p&gt;
    &lt;p&gt;
        &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; トロイの木馬ファミリーに属するまた別の偽アプリは、特定の条件下でブックメーカーやオンラインカジノのサイトを開きます。このタイプの亜種はさまざまなゲームや、タイピングトレーナー、描画チュートリアルなどのアプリを装って拡散されており、その中には &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1669&lt;/b&gt; の新たな亜種も含まれていました。
    &lt;/p&gt;
    &lt;div class="flex fxCenter"&gt;
        &lt;div class="margRM"&gt;
              &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/april/review_mobile_q1/13_Android.FakeApp.1669_q1_2025.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/april/review_mobile_q1/13_Android.FakeApp.1669_q1_2025.png" alt="Android.FakeApp_Q1_2025" style="max-width: 350px;"&gt;
              &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
              &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/april/review_mobile_q1/14_Android.FakeApp.1669_q1_2025.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/april/review_mobile_q1/14_Android.FakeApp.1669_q1_2025.png" alt="Android.FakeApp_Q1_2025" style="max-width: 350px;"&gt;
              &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;
        うたわれた機能を実行する代わりにオンラインカジノやブックメーカーのサイトを開く場合のある悪質な偽アプリの例
    &lt;/em&gt;&lt;/p&gt;
    &lt;p&gt;
        お使いのAndroidデバイスをマルウェアや望ましくないプログラムから保護するために、Android向け Dr.Webアンチウイルス製品をインストールすることをお勧めします。
    &lt;/p&gt;
&lt;/section&gt;

&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/Q1%202025%20review%20of%20virus%20activity%20on%20mobile%20devices/README.adoc" target="_blank" rel="noopener noreferrer"&gt;Indicators of compromise(侵害の痕跡)&lt;/a&gt;

&lt;style&gt;
    .custom-color-link a {
        color: #73b320;
    }
&lt;/style&gt;

</description></item><item><guid>https://news.drweb.co.jp/show/?i=14970&amp;lng=ja</guid><title>2024年のモバイルマルウェアレビュー</title><link>https://news.drweb.co.jp/show/?i=14970&amp;lng=ja&amp;c=38</link><pubDate>Mon, 03 Feb 2025 12:06:38 GMT</pubDate><description>


&lt;p style="text-align: right; font-weight: bold;"&gt;2025年2月3日&lt;/p&gt;
&lt;p style="text-align: right; font-weight: bold;"&gt;株式会社Doctor Web Pacific&lt;/p&gt;
&lt;br /&gt;

&lt;section class="margTM margBM" id="main"&gt;
    &lt;p&gt;&lt;newslead&gt;2024年には、広告を表示させるトロイの木馬が再び最も多く検出されたAndroid向け脅威となりました。詐欺アプリやランサムウェア型トロイの木馬、クリッカー、バンキング型トロイの木馬の活動は2023年と比較して増加しています。バンキング型トロイの木馬に関しては、インターネットバンキングアカウントにアクセスするためのデータとSMS内の確認コードのみを盗む単純な機能を持ったものが2023年と比べて増加しており、最も多く検出されています。&lt;/newslead&gt;&lt;/p&gt;
    &lt;p&gt;最も多く検出された望ましくないアプリケーションは、さまざまなタスクを完了することで仮想報酬を得ることができるとうたうアプリで、この報酬は現金化して引き出すことができるとされています。最も多く検出されたリスクウェアはAndroidアプリをインストールせずに実行できるようにするツールとなりました。最も多く検出されたアドウェアはWhatsAppメッセンジャーの改造版でした。この改造版の機能には広告URLをロードするコードが挿入されています。&lt;/p&gt;
    &lt;p&gt;Google Playでは2024年を通して何百もの新たな脅威が発見され、そのダウンロード数は合計で2,670万件を超えています。それらの中にはスパイウェア型トロイの木馬や望ましくないアプリ、アドウェアアプリなどの悪意のあるプログラムが含まれていました。&lt;/p&gt;
    &lt;p&gt;2024年には、Android TVボックスに対する新たな攻撃もDoctor Webのエキスパートによって発見されました。システムストレージ領域に自身のコンポーネントを置くバックドアが約130万台のデバイスを感染させていたというものです。このバックドアは攻撃者のコマンドに応じてサードパーティソフトウェアを密かにダウンロードしてインストールする機能を備えていました。&lt;/p&gt;
    &lt;p&gt;
        また、Androidマルウェアの分析を複雑化させ、アンチウイルスによる検出を回避するための手法の導入が増加していることがDoctor Webのウイルスアナリストによって明らかになりました。これらの手法は、ZIPアーカイブ形式(AndroidアプリのAPKファイルはZIP形式をベースにしています)やアプリの設定ファイル 
        &lt;span class="string"&gt;AndroidManifest.xml&lt;/span&gt; に手を加えるなどといったもので、多くの場合バンキング型トロイの木馬で使用されています。
    &lt;/p&gt;

    &lt;div class="paddXM paddYM bg_ocean_1 white custom-color-link"&gt;
        &lt;h4 class="white alignCenter"&gt;2024年の主な傾向&lt;/h4&gt;
        &lt;ul&gt;
            &lt;li&gt;広告を表示させるトロイの木馬が引き続き最も多く検出された脅威となる&lt;/li&gt;
            &lt;li&gt;バンキング型トロイの木馬の活動が増加&lt;/li&gt;
            &lt;li&gt;インターネットバンキングアカウントのログインデータとSMS内の確認コードのみを盗む単純なバンキング型トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Banker&amp;lng=ja"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt; が多く使用されるようになる&lt;/li&gt;
            &lt;li&gt;マルウェアの分析を困難にしアンチウイルスによる検出を回避するために、APKアプリの形式や設定ファイルに手を加える手法が多く用いられるようになる&lt;/li&gt;
            &lt;li&gt;ランサムウェア型トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Locker&amp;lng=ja"&gt;&lt;b&gt;Android.Locker&lt;/b&gt;&lt;/a&gt; とクリッカー型トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Click&amp;lng=ja"&gt;&lt;b&gt;Android.Click&lt;/b&gt;&lt;/a&gt; の検出数が増加&lt;/li&gt;
            &lt;li&gt;Google Playに新たな脅威が多数出現&lt;/li&gt;
        &lt;/ul&gt;
    &lt;/div&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="events"&gt;
    &lt;h2 class="alignCenter"&gt;2024年の最も注目すべきイベント&lt;/h2&gt;
    &lt;p&gt;
        2024年5月、Doctor Webはスマートセックストイを操作するためのアプリと身体活動を追跡するアプリに潜んだクリッカー型トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Click.414.origin&amp;lng=ja"&gt;&lt;b&gt;Android.Click.414.origin&lt;/b&gt;&lt;/a&gt; 
        を&lt;a href="https://news.drweb.co.jp/show/?lng=ja&amp;i=14860" target="_blank" rel="noopener noreferrer"&gt;発見&lt;/a&gt;しました。
        いずれのアプリもGoogle Playから配信されており、インストール数は合計で150万を超えていました。詳細な分析の結果、
        &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Click.414.origin&amp;lng=ja"&gt;&lt;b&gt;Android.Click.414.origin&lt;/b&gt;&lt;/a&gt; はモジュラー型構造であることが明らかになりました。それらのモジュールがそれぞれ特定のタスクを実行し、
        密かに広告サイトを開いてWebページをスクロールしたり、フォームにテキストを入力したり、開いたサイトで音声をミュートにしたりすることができます。
        また、表示されているページのスクリーンショットを撮影してサーバーに送信し、ピクセル単位で分析してクリック可能な領域を特定する機能も備えています。
        そのほか、&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Click.414.origin&amp;lng=ja"&gt;&lt;b&gt;Android.Click.414.origin&lt;/b&gt;&lt;/a&gt; は感染したデバイスに関する詳細な情報をC&amp;Cサーバーに送信します。一方で、特定のユーザーは 
        &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Click.414.origin&amp;lng=ja"&gt;&lt;b&gt;Android.Click.414.origin&lt;/b&gt;&lt;/a&gt; の標的から外れており、インターフェース言語が中国語に設定されているデバイス上ではこのクリッカーは起動しません。
    &lt;/p&gt;

    &lt;div class="flex fxCenter"&gt;
        &lt;div class="margRM"&gt;
            &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/01_Android.Click.414.origin_2024_1.png" class="preview"&gt;
              &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/01_Android.Click.414.origin_2024_1.1.png" alt="Android.Click_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
            &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/01_Android.Click.414.origin_2024_2.png" class="preview"&gt;
              &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/01_Android.Click.414.origin_2024_2.1.png" alt="Android.Click_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;アプリ 「Love Spouse」と「QRunning」の一部のバージョンにはトロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Click.414.origin&amp;lng=ja"&gt;&lt;b&gt;Android.Click.414.origin&lt;/b&gt;&lt;/a&gt; が潜んでいた&lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;
        9月、Doctor Webはバックドア &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Vo1d&amp;lng=ja"&gt;&lt;b&gt;Android.Vo1d&lt;/b&gt;&lt;/a&gt; がAndroid TVボックスを感染させた事例について詳細な分析結果を&lt;a href="https://news.drweb.co.jp/show/?lng=ja&amp;i=14900" target="_blank" rel="noopener noreferrer"&gt;公表&lt;/a&gt;しました。
        このモジュール型マルウェアはステムストレージ領域に自身のコンポーネントを置き、脅威アクターのコマンドに応じてサードパーティソフトウェアを密かにダウンロードしてインストールすることができます。
        世界197か国で130万台のデバイスが &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Vo1d&amp;lng=ja"&gt;&lt;b&gt;Android.Vo1d&lt;/b&gt;&lt;/a&gt; に感染していました。
    &lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/02_Android.Vo1d_map_en.png" class="preview"&gt;
          &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/02_Android.Vo1d_map_en.png" alt="Android.Void_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Vo1d&amp;lng=ja"&gt;&lt;b&gt;Android.Vo1d&lt;/b&gt;&lt;/a&gt; バックドアに感染したTVボックスの検出数が最も多かった国&lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;
        11月、Doctor WebはDNSプロトコルを使用して密かにC&amp;Cサーバーに接続するマルウェアの例として &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp.1669&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp.1669&lt;/b&gt;&lt;/a&gt; を取り上げ、記事を&lt;a href="https://news.drweb.co.jp/show/?i=14935&amp;lng=ja" target="_blank" rel="noopener noreferrer"&gt;公開&lt;/a&gt;しました。
        &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp.1669&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp.1669&lt;/b&gt;&lt;/a&gt; は目的のサイトを開くことのみを目的とした比較的原始的なトロイの木馬ですが、サイトのアドレスを悪意のあるDNSサーバーのTXTファイルから取得し、
        そのために改変されたdnsjavaライブラリを使用するという点で他の &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; 
        トロイの木馬と異なっています。また、&lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp.1669&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp.1669&lt;/b&gt;&lt;/a&gt; は特定のプロバイダ経由でインターネットに接続している場合にのみその姿を現し、それ以外の場合は無害なアプリとして動作します。
    &lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/03_Android.FakeApp.1669_c2_response.png" class="preview"&gt;
          &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/03_Android.FakeApp.1669_c2_response.png" alt="DNS_Trojan_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp.1669&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp.1669&lt;/b&gt;&lt;/a&gt; の亜種の1つを分析中に、Linuxの「dig」ツール経由でのリクエストに対してDNSサーバーが返した、ターゲットドメインのTXTレコードの例&lt;/em&gt;&lt;/p&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="stat"&gt;
    &lt;h2 class="alignCenter"&gt;統計&lt;/h2&gt;
    &lt;p&gt;Dr.Web Security Space for mobile devices(モバイルデバイス向けDr.Web Security Space)によって収集された検出統計によると、2024年に最も多く検出された脅威は悪意のあるプログラムで、検出された脅威全体の74.67%を占めました。次いでアドウェアが10.96%を占めて2位となり、リスクウェアが10.55%を占めて3位、望ましくないアプリが3.82%を占めて4位となっています。&lt;/p&gt;
    &lt;p&gt;以下のグラフは、脅威の内訳を種類別に表したものです。&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/04_threat_share_2024_en.png" class="preview"&gt;
          &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/04_threat_share_2024_en.png" alt="Android_Danger_Stat_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    
    &lt;h3&gt;悪意のあるプログラム&lt;/h3&gt;
    &lt;p&gt;
        2024年に最も多く検出された悪意のあるAndroidアプリは引き続き &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; ファミリーに属するトロイの木馬となりました。マルウェアの検出数全体に占める割合は2023年と比べて0.34ポイント増加し、31.61%となっています。
    &lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/05_Android.HiddenAds_dynamics_2024_en.png" class="preview"&gt;
          &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/05_Android.HiddenAds_dynamics_2024_en.png" alt="Android.Hidden.Ads_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;p&gt;
        &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; ファミリーの中で最も多く検出されたのは &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3956&lt;/b&gt; 
        (&lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; ファミリー検出数全体の15.10%、マルウェア検出数全体の4.84%)でした。このトロイの木馬は数年にわたって拡散され続けている 
        &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1994&lt;/b&gt; の数ある亜種の1つで、その他の亜種と同時に2023年に出現したものです。Doctor Webでは、いずれ 
        &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3956&lt;/b&gt; がファミリー内で首位におどり出る可能性もあると&lt;a href="https://news.drweb.co.jp/show/review/?lng=ja&amp;i=14846#stat" target="_blank" rel="noopener noreferrer"&gt;予測&lt;/a&gt;していましたが、それが現実のものとなりました。2024年には 
        &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3980&lt;/b&gt;、&lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3989&lt;/b&gt;、
        &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3994&lt;/b&gt;、&lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.655.origin&lt;/b&gt;、&lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.657.origin&lt;/b&gt; などの新たな亜種も多く拡散されました。
    &lt;/p&gt;
    &lt;p&gt;
        また、サブファミリーである &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds.Aegis&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds.Aegis&lt;/b&gt;&lt;/a&gt; も多く検出されるようになっています。他の 
        &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; マルウェアと異なり、このファミリーに属するマルウェアは自動実行機能を含むその他複数の
        &lt;a href="https://vms.drweb.com/search/?q=Android.HiddenAds.Aegis&amp;lng=en" target="_blank" rel="noopener noreferrer"&gt;機能&lt;/a&gt;を備えています。最も多く検出された亜種は 
        &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds.Aegis&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds.Aegis&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;、
        &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds.Aegis&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds.Aegis&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.4.origin&lt;/b&gt;、
        &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds.Aegis&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds.Aegis&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7.origin&lt;/b&gt;、&lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds.Aegis&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds.Aegis&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt; でした。 
    &lt;/p&gt;
    &lt;p&gt;
        2番目に多く検出されたマルウェアは、サイバー犯罪者によってさまざまな詐欺スキームに用いられる &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; 
        ファミリーに属するトロイの木馬となりました。マルウェア検出数全体に占める割合は2023年比で16.45ポイント増の18.28%となっています。多くの場合、これらトロイの木馬はフィッシング攻撃やインターネット詐欺を目的とした不正なサイトを開きます。
    &lt;/p&gt;
    &lt;p&gt;
        スパイウェア機能を備えたトロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Spy&amp;lng=ja"&gt;&lt;b&gt;Android.Spy&lt;/b&gt;&lt;/a&gt; が3番目に多く検出されたマルウェアとなり、マルウェア検出数全体に占める割合は2023年比16.7ポイント減の11.52%でした。&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Spy&amp;lng=ja"&gt;&lt;b&gt;Android.Spy&lt;/b&gt;&lt;/a&gt; 
        の中で最も多く検出されたのは2023年同様&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Spy.5106&amp;lng=ja"&gt;&lt;b&gt;Android.Spy.5106&lt;/b&gt;&lt;/a&gt;で、マルウェア検出数全体の5.95%を占めました。
    &lt;/p&gt;
    &lt;p&gt;
        別のアプリをダウンロードしてインストールするよう設計され、任意のコードを実行することのできるマルウェアの検出数には複雑な動きがみられました。ダウンローダ型トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.DownLoader&amp;lng=ja"&gt;&lt;b&gt;Android.DownLoader&lt;/b&gt;&lt;/a&gt; 
        のマルウェア検出数全体に占める割合は0.49ポイント減の1.69%となり、 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Mobifun&amp;lng=ja"&gt;&lt;b&gt;Android.Mobifun&lt;/b&gt;&lt;/a&gt; は0.15ポイント減の0.10%、 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Xiny&amp;lng=ja"&gt;&lt;b&gt;Android.Xiny&lt;/b&gt;&lt;/a&gt;  
        は0.14ポイント減の0.13%となりました。一方で、&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Triada&amp;lng=ja"&gt;&lt;b&gt;Android.Triada&lt;/b&gt;&lt;/a&gt; と &lt;a href="https://vms.drweb.co.jp/search/?q=Android.RemoteCode&amp;lng=ja"&gt;&lt;b&gt;Android.RemoteCode&lt;/b&gt;&lt;/a&gt; の検出数は増加し、それぞれ0.6ポイント増の2.74%、0.95ポイント増の3.78%となっています。
    &lt;/p&gt;
    &lt;p&gt;
        ソフトウェアパッカーによって保護されたマルウェア &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Packed&amp;lng=ja"&gt;&lt;b&gt;Android.Packed&lt;/b&gt;&lt;/a&gt; の占める割合は7.98%から5.49%に減少し、ほぼ2022年の数値まで戻りました。アドウェア型トロイの木馬 
        &lt;a href="https://vms.drweb.co.jp/search/?q=Android.MobiDash&amp;lng=ja"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt; による攻撃も10.06%から5.38%に減少しています。一方でランサムウェア型トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Locker&amp;lng=ja"&gt;&lt;b&gt;Android.Locker&lt;/b&gt;&lt;/a&gt; 
        の検出数は1.15%から1.60%、 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Proxy&amp;lng=ja"&gt;&lt;b&gt;Android.Proxy&lt;/b&gt;&lt;/a&gt; の検出数は0.57%から0.81%とわずかに増加しました。
        &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Proxy&amp;lng=ja"&gt;&lt;b&gt;Android.Proxy&lt;/b&gt;&lt;/a&gt; は感染させたAndroidデバイスを使用して攻撃者のネットワークトラフィックをリダイレクトさせるトロイの木馬です。また、広告サイトを開いてページ上で勝手にクリックするマルウェア 
        &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Click&amp;lng=ja"&gt;&lt;b&gt;Android.Click&lt;/b&gt;&lt;/a&gt; の活動は0.82%から3.56%と大幅に増加しています。
    &lt;/p&gt;
    &lt;p&gt;以下のグラフは2024年に最も多く検出された上位10のマルウェアです。&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/06_top_malware_2024_en.png" class="preview"&gt;
          &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/06_top_malware_2024_en.png" alt="Most_Common_Malware_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1600&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;設定にハードコードされたWebサイトを開くトロイの木馬アプリです。既知の亜種ではオンラインカジノのサイトが開かれます。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Spy.5106&amp;lng=ja"&gt;&lt;b&gt;Android.Spy.5106&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
        &lt;dd&gt;WhatsAppメッセンジャーの非公式Mod(改造版)として拡散されるトロイの木馬の検出名です。通知の内容を盗み、ユーザーに提供元不明の別のアプリをインストールさせようとします。また、メッセンジャーの使用中に、内容をリモートでカスタマイズ可能なダイアログボックスを表示することもできます。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3956&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3851&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.655.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3994&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.657.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;迷惑な広告を表示するよう設計されたトロイの木馬です。無害でポピュラーなアプリを装って拡散されることが多く、別のマルウェアによってシステムディレクトリ内にインストールされる場合もあります。通常、これらのトロイの木馬はAndroidデバイス上に侵入すると自らの存在をユーザーから隠そうとします(ホーム画面からアイコンを「隠す」など)。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Click.1751&amp;lng=ja"&gt;&lt;b&gt;Android.Click.1751&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
        &lt;dd&gt;サードパーティによるWhatsAppメッセンジャーのMod(改造版)に組み込まれ、Googleのライブラリクラスに偽装したトロイの木馬です。ホストアプリケーションが使用されている間にC&amp;Cサーバーの1つに接続し、そこから2つのURLを受け取ります。1つはロシア語圏のユーザーを対象としたもので、もう1つはそれ以外のユーザーを対象としています。次に、同じくリモートサーバーから受け取った内容のダイアログボックスを表示させ、ユーザーが確認ボタンをクリックすると該当するリンクをブラウザで開きます。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds.Aegis&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds.Aegis&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Androidデバイス上で自身の存在を隠し、迷惑な広告を表示させるトロイの木馬アプリです。インストール後に自動起動することができ、自身のサービスが常に実行されているようにするメカニズムを備えています。また、Android OSの隠し機能を使用する場合もあります。これらの点において、&lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; ファミリー に属する他のトロイの木馬と異なっています。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.MobiDash&amp;lng=ja"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7815&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;迷惑な広告を表示させるトロイの木馬です。開発者によってアプリケーション内に埋め込まれる特殊なソフトウェアモジュールです。&lt;/dd&gt;
    &lt;/dl&gt;

    &lt;h3&gt;望ましくないアプリケーション&lt;/h3&gt;
    &lt;p&gt;
        2024年に最も多く検出された望ましくないアプリケーションは、さまざまなタスクを完了することでお金を稼ぐことができるとうたうアプリのファミリーに属する &lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeMoney&amp;lng=ja"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt;  でした。
        実際にはユーザーが報酬を手にすることはありません。この &lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeMoney&amp;lng=ja"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt; は望ましくないアプリケーション検出数全体の52.10%と、約半分を占めていました。
    &lt;/p&gt;
    &lt;p&gt;
        Dr.Webアンチウイルス製品によって &lt;a href="https://vms.drweb.co.jp/search/?q=Program.CloudInject&amp;lng=ja"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt; として検出されるアプリケーションが19.21%(2023年比9.75ポイント増)を占めて2位につけました。これらはクラウドサービスCloudInjectを使用して改造されたアプリケーションです。
        改造過程で危険な権限や難読化されたコードが追加され、ユーザーはそのコードの目的をコントロールすることができません。
    &lt;/p&gt;
    &lt;p&gt;
        &lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeAntiVirus&amp;lng=ja"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt; の活動は2年続けて減少し、2023年比9.35ポイント減の10.07%を占めて3位となりました。このプログラムはアンチウイルスの動作を模倣して存在しない脅威の検出を通知し、検出された問題を「修復」するために製品の完全版を購入するよう促します。
    &lt;/p&gt;
    &lt;p&gt;
        2024年を通して、アクティビティを監視したりコントロールしたりするためのさまざまなアプリケーションが検出されました。これらのアプリケーションはユーザーの同意を得たうえでデータを収集することも密かに収集することも可能で、後者の目的で使用された場合は実質スパイウェアとなります。この種のアプリケーションで最も多く検出されたのは 
        &lt;a href="https://vms.drweb.co.jp/search/?q=Program.TrackView&amp;lng=ja"&gt;&lt;b&gt;Program.TrackView&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt; (2.40%)、&lt;a href="https://vms.drweb.co.jp/search/?q=Program.SecretVideoRecorder&amp;lng=ja"&gt;&lt;b&gt;Program.SecretVideoRecorder&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt; (2.03%)、
        &lt;a href="https://vms.drweb.co.jp/search/?q=Program.wSpy&amp;lng=ja"&gt;&lt;b&gt;Program.wSpy&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3.origin&lt;/b&gt; (0.98%)、&lt;a href="https://vms.drweb.co.jp/search/?q=Program.SecretVideoRecorder&amp;lng=ja"&gt;&lt;b&gt;Program.SecretVideoRecorder&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.2.origin&lt;/b&gt; (0.90%)、 
        &lt;a href="https://vms.drweb.co.jp/search/?q=Program.Reptilicus&amp;lng=ja"&gt;&lt;b&gt;Program.Reptilicus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.8.origin&lt;/b&gt; (0.64%)、&lt;a href="https://vms.drweb.co.jp/search/?q=Program.wSpy&amp;lng=ja"&gt;&lt;b&gt;Program.wSpy&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt; (0.39%)、&lt;a href="https://vms.drweb.co.jp/search/?q=Program.MonitorMinor&amp;lng=ja"&gt;&lt;b&gt;Program.MonitorMinor&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt; (0.38%)となっています。
    &lt;/p&gt;
    &lt;p&gt;
        また、指定されたサイトを開いて広告を表示するアプリ &lt;a href="https://vms.drweb.co.jp/search/?q=Program.Opensite&amp;lng=ja"&gt;&lt;b&gt;Program.Opensite&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.2.origin&lt;/b&gt; が、望ましくないアプリケーション検出数全体の0.60%を占めました。
    &lt;/p&gt;
    &lt;p&gt;以下のグラフは2024年に最も多く検出された上位10の望ましくないアプリケーションです。&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/07_top_unwanted_2024_en.png" class="preview"&gt;
          &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/07_top_unwanted_2024_en.png" alt="Most_Common_Unwanted_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeMoney&amp;lng=ja"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeMoney&amp;lng=ja"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;さまざまなタスクを完了することでお金を稼ぐことができるとうたうAndroidアプリケーションの検出名です。このアプリはタスクが完了するたびに報酬が貯まっていくかのように見せかけます。「稼いだ」お金を引き出すために(多くの場合、一般的に広く使用されている支払いシステムや銀行を指定されます)、ユーザーは一定の金額を貯める必要があるとされていますが、たとえその金額が貯まったとしても実際にお金を手にすることはできません。このウイルスレコードは、そのようなアプリのソースコードを基に作成された他の望ましくないソフトウェアの検出にも使用されます。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.CloudInject&amp;lng=ja"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;クラウドサービスCloudInjectと、同名のAndroidユーティリティ( &lt;a href="https://vms.drweb.co.jp/search/?q=Tool.CloudInject&amp;lng=ja"&gt;&lt;b&gt;Tool.CloudInject&lt;/b&gt;&lt;/a&gt; としてDr.Webウイルスデータベースに追加されています)を使用して改造されたAndroidアプリケーションの検出名です。アプリケーションはリモートサーバー上で改造されますが、その際、改造を行うユーザーはアプリに何が追加されるのか具体的な改造内容をコントロールすることができません。また、これらのアプリケーションは危険なシステム権限を複数要求します。改造後、ユーザーはこれらアプリをリモートで管理できるようになります(アプリをブロックする、カスタムダイアログを表示する、他のソフトウェアのインストールや削除を追跡するなど)。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeAntiVirus&amp;lng=ja"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;アンチウイルスソフトウェアを模倣するアドウェアアプリケーションの検出名です。これらのアプリは存在しない脅威について偽の通知をすることでユーザーを騙し、ソフトウェアの完全版を購入するよう要求します。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.TrackView&amp;lng=ja"&gt;&lt;b&gt;Program.TrackView&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Androidデバイスを通じてユーザーを監視できるようにするアプリケーションの検出名です。このアプリを使用することで、悪意のあるアクターがデバイスの位置を追跡したり、カメラで動画や写真を撮ったり、マイクで周囲の音を聞いたり、音声を録音したりすることが可能になります。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.SecretVideoRecorder&amp;lng=ja"&gt;&lt;b&gt;Program.SecretVideoRecorder&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.SecretVideoRecorder&amp;lng=ja"&gt;&lt;b&gt;Program.SecretVideoRecorder&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.2.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Androidデバイスの内蔵カメラを使用して周囲の動画や写真を撮影するよう設計されたアプリケーションの、さまざまな亜種の検出名です。撮影中であることを知らせる通知を無効にしたり、アプリのアイコンと表示名を偽のものに置き換えたりすることができ、密かに動作することが可能です。これらの機能により、潜在的に危険なソフトウェアとみなされます。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.wSpy&amp;lng=ja"&gt;&lt;b&gt;Program.wSpy&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Androidユーザーのアクティビティを密かに監視するよう設計された商用スパイウェアアプリです。このアプリを使用することで、侵入者がSMSやポピュラーなメッセージングアプリのチャットを読む、周囲の音声を盗聴する、デバイスの位置情報やブラウザ閲覧履歴を追跡する、電話帳や連絡先・写真や動画にアクセスする、デバイスの内蔵カメラでスクリーンショットや写真を撮ることが可能になります。また、キーロガーとしての機能も備えています。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.Reptilicus&amp;lng=ja"&gt;&lt;b&gt;Program.Reptilicus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.8.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Androidユーザーを監視できるようにするアプリケーションです。デバイスの位置情報を追跡する、SMSやソーシャルメディアのメッセージから情報を収集する、通話を傍受して周囲の音声を録音する、スクリーンショットを撮る、キーロガーとして機能する、デバイス上のファイルをコピーするなどの動作を実行することができます。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.Opensite&amp;lng=ja"&gt;&lt;b&gt;Program.Opensite&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.2.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;指定されたサイトを開いて広告を表示させる機能を持つAndroidプログラムの検出名です。このようなアプリは多くの場合、他のソフトウェアを装っています。YouTube動画プレーヤーを装って拡散されている亜種は、本物のYouTubeサイトを開き、接続されている広告SDKを使用して広告バナーを表示させます。&lt;/dd&gt;
    &lt;/dl&gt;

    &lt;h3&gt;リスクウェア&lt;/h3&gt;
    &lt;p&gt;
        2024年に多く検出されたリスクウェアでは、Androidアプリをインストールせずに実行できるようにするユーティリティ &lt;a href="https://vms.drweb.co.jp/search/?q=Tool.SilentInstaller&amp;lng=ja"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt; が再び首位の座をキープしました。その検出数はリスクウェア全体の3分の1以上を占めています。最も多く検出された亜種は 
        &lt;a href="https://vms.drweb.co.jp/search/?q=Tool.SilentInstaller&amp;lng=ja"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.17.origin&lt;/b&gt; (16.17%)、 &lt;a href="https://vms.drweb.co.jp/search/?q=Tool.SilentInstaller&amp;lng=ja"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.14.origin&lt;/b&gt; (9.80%)、 
        &lt;a href="https://vms.drweb.co.jp/search/?q=Tool.SilentInstaller&amp;lng=ja"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7.origin&lt;/b&gt; (3.25%)、 &lt;a href="https://vms.drweb.co.jp/search/?q=Tool.SilentInstaller&amp;lng=ja"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.6.origin&lt;/b&gt; (2.99%)となっています。
    &lt;/p&gt;
    &lt;p&gt;
        NP Managerユーティリティを使用して改造されたアプリケーションも多く検出されました。このユーティリティは特殊なモジュールをアプリに埋め込み、
        改造されたアプリがデジタル署名の検証をバイパスすることを可能にします。Dr.Webアンチウイルス製品は改造されたそのようなアプリを &lt;b&gt;Tool.NPMod&lt;/b&gt; ファミリーの亜種として検出します。
        最も多く検出された亜種は &lt;b&gt;Tool.NPMod.1&lt;/b&gt; で、2024年を通して大幅に検出数を伸ばしリスクウェア検出数全体の16.49%を占めました。これは2023年比で11.68ポイント増となります。また別の亜種である 
        &lt;b&gt;Tool.NPMod.2&lt;/b&gt; は7.92%を占めました。合計で、&lt;b&gt;Tool.NPMod&lt;/b&gt; ファミリーがリスクウェア検出数全体の4分の1近くを占めることになります。
    &lt;/p&gt;
    &lt;p&gt;
        &lt;a href="https://vms.drweb.co.jp/search/?q=Tool.Packer&amp;lng=ja"&gt;&lt;b&gt;Tool.Packer&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt; パッカーによって保護されたアプリも検出数の上位に入っています。これらは2023年比12.38ポイント増となる13.17%を占めました。&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.Androlua&amp;lng=ja"&gt;&lt;b&gt;Tool.Androlua&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt; の検出数も3.10%から3.93%と増加しています。これはAndroidアプリの改変や、悪意のあるものとなりうるLuaスクリプトの実行を可能にするフレームワークです。
    &lt;/p&gt;
    &lt;p&gt;
        一方、2023年に上位を占めていた &lt;a href="https://vms.drweb.co.jp/search/?q=Tool.LuckyPatcher&amp;lng=ja"&gt;&lt;b&gt;Tool.LuckyPatcher&lt;/b&gt;&lt;/a&gt; fファミリーに属するツールは14.02%から8.16%に減少しました。このツールを使用することで、
        Androidアプリケーションを改変したり、インターネットからダウンロードした特別なスクリプトを追加したりすることができます。難読化ツール &lt;a href="https://vms.drweb.co.jp/search/?q=Tool.Obfuscapk&amp;lng=ja"&gt;&lt;b&gt;Tool.Obfuscapk&lt;/b&gt;&lt;/a&gt; とパッカー &lt;a href="https://vms.drweb.co.jp/search/?q=Tool.ApkProtector&amp;lng=ja"&gt;&lt;b&gt;Tool.ApkProtector&lt;/b&gt;&lt;/a&gt; 
        によって保護されたアプリの検出数も、それぞれ3.22%から1.05%、10.14%から3.39%に減少しています。
    &lt;/p&gt;
    &lt;p&gt;以下のグラフは2024年に最も多く検出された上位10のリスクウェアです。&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/08_top_riskware_2024_en.png" class="preview"&gt;
          &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/08_top_riskware_2024_en.png" alt="Most_Common_Riskware_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;b&gt;Tool.NPMod.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;b&gt;Tool.NPMod.2&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;NP Managerユーティリティを使用して改造されたAndroidアプリケーションの検出名です。そのようなアプリには特殊なモジュールが組み込まれており、改造後にデジタル署名の検証をバイパスすることができます。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.SilentInstaller&amp;lng=ja"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.17.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.SilentInstaller&amp;lng=ja"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.14.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.SilentInstaller&amp;lng=ja"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.SilentInstaller&amp;lng=ja"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.6.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;アプリケーションがAPKファイルをインストールせずに実行できるようにする、リスクウェアプラットフォームです。埋め込まれているアプリのコンテキスト内で仮想ランタイム環境を作成します。これらのプラットフォームを使用して起動されたAPKファイルは、アプリの一部であるかのように動作し、アプリと同じ権限を取得します。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.Packer&amp;lng=ja"&gt;&lt;b&gt;Tool.Packer&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Androidアプリケーションを不正な改変やリバースエンジニアリングから保護するよう設計されたパッカーツールです。このツール自体は悪意のあるものではありませんが、無害なアプリケーションだけでなく悪意のあるアプリケーションを保護するために使用される可能性があります。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.LuckyPatcher&amp;lng=ja"&gt;&lt;b&gt;Tool.LuckyPatcher&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Androidデバイスにインストールされたアプリを改変できるようにする(パッチを作成する)ツールです。アプリの動作ロジックを変更したり特定の制限を回避したりする目的で使用されます。たとえば、ユーザーはこのツールを使用することで、バンキングアプリのルートアクセス検証を無効にしたり、ゲーム内で無限のリソースを取得したりできます。パッチを追加するために、このユーティリティは特別に作成されたスクリプトをインターネットからダウンロードしますが、このスクリプトは誰でも作成して共通のデータベースに追加することができます。そのようなスクリプトの機能が悪意のあるものである場合もあることから、このツールを使用して作成されたパッチは潜在的な脅威となる可能性があります。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.Androlua&amp;lng=ja"&gt;&lt;b&gt;Tool.Androlua&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;スクリプト言語Luaを使用してAndroidアプリを開発するための特別なフレームワークの、潜在的に危険なバージョンの検出名です。Luaベースアプリの主なロジックは、実行時に対応するスクリプトがインタプリタによって暗号化・復号化されるというものです。多くの場合、このフレームワークは動作するためにデフォルトで多数のシステム権限へのアクセスを要求します。その結果、フレームワークが実行するLuaスクリプトによって、取得した権限に応じたさまざまな悪意のある動作が実行される可能性があります。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.Packer&amp;lng=ja"&gt;&lt;b&gt;Tool.Packer&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;NP Managerツールを使用してコードが暗号化および難読化されているAndroidプログラムの検出名です。&lt;/dd&gt;
    &lt;/dl&gt;

    &lt;h3&gt;アドウェア&lt;/h3&gt;
    &lt;p&gt;
        2024年に最も多く検出されたアドウェアは新たな &lt;a href="https://vms.drweb.co.jp/search/?q=Adware.ModAd&amp;lng=ja"&gt;&lt;b&gt;Adware.ModAd&lt;/b&gt;&lt;/a&gt; ファミリーで、アドウェア検出数全体の47.45%を占めました。2023年に首位に立っていた &lt;a href="https://vms.drweb.co.jp/search/?q=Adware.Adpush&amp;lng=ja"&gt;&lt;b&gt;Adware.Adpush&lt;/b&gt;&lt;/a&gt; ファミリーは14.76%(21.06ポイント減)を占めて2位に後退しています。8.68%を占めて3位となったのは、また別の新たなアドウェアファミリー 
        &lt;b&gt;Adware.Basement&lt;/b&gt; でした。
    &lt;/p&gt;
    &lt;p&gt;
        そのほか、&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.Airpush&amp;lng=ja"&gt;&lt;b&gt;Adware.Airpush&lt;/b&gt;&lt;/a&gt; (8.59%から4.35%に減少)、&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.Fictus&amp;lng=ja"&gt;&lt;b&gt;Adware.Fictus&lt;/b&gt;&lt;/a&gt; (4.41%から3.29%に減少)、 
        &lt;a href="https://vms.drweb.co.jp/search/?q=Adware.Leadbolt&amp;lng=ja"&gt;&lt;b&gt;Adware.Leadbolt&lt;/b&gt;&lt;/a&gt; (4.37%から2.26%に減少)、&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.ShareInstall&amp;lng=ja"&gt;&lt;b&gt;Adware.ShareInstall&lt;/b&gt;&lt;/a&gt; (5.04%から1.71%に減少)ファミリーに属するアドウェアも多く検出されています。2023年に2位を占めていたアドウェア &lt;a href="https://vms.drweb.co.jp/search/?q=Adware.MagicPush&amp;lng=ja"&gt;&lt;b&gt;Adware.MagicPush&lt;/b&gt;&lt;/a&gt; 
        の活動は大幅に減少し、上位10にとどまることすらなく、アドウェア検出数全体のわずか1.19%(8.39ポイント減)を占めて11位に転落しました。
    &lt;/p&gt;
    &lt;p&gt;以下のグラフは2024年に最も多く検出された上位10のアドウェアです。&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/09_top_adware_2024_en.png" class="preview"&gt;
          &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/09_top_adware_2024_en.png" alt="Most_Common_Adware_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.ModAd&amp;lng=ja"&gt;&lt;b&gt;Adware.ModAd&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;その機能に特定のコードが挿入されている、WhatsAppメッセンジャーのMod(改造版)です。このコードはメッセンジャーの動作中にWebコンテンツを表示(Android WebViewコンポーネントを使用して)させることで目的のURLをロードします。これらのURLから、オンラインカジノやブックメーカー、アダルトサイトなどの広告サイトへのリダイレクトが実行されます。&lt;/dd&gt;
        &lt;dt&gt;&lt;b&gt;Adware.Basement.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;迷惑な広告を表示するアプリです。多くの場合、それらの広告は悪意のあるサイトや詐欺サイトにつながっています。このアプリには望ましくないアプリ &lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeMoney&amp;lng=ja"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt; と同じコードベースが使用されています。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.Fictus&amp;lng=ja"&gt;&lt;b&gt;Adware.Fictus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.Fictus&amp;lng=ja"&gt;&lt;b&gt;Adware.Fictus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;net2shareパッカーを使用して、人気のAndroid アプリやゲームのクローンバージョンに組み込まれるアドウェアモジュールです。この方法で作成されたアプリのコピーはさまざまな配信ストアから拡散され、Androidデバイス上にインストールされると迷惑な広告を表示します。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.Adpush&amp;lng=ja"&gt;&lt;b&gt;Adware.Adpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.21846&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.AdPush&amp;lng=ja"&gt;&lt;b&gt;Adware.AdPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.39.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Androidアプリに組み込まれるアドウェアモジュールのファミリーです。ユーザーを騙すような紛らわしい、広告を含んだ通知(オペレーティングシステムからの通知に似せたものなど)を表示させます。また、さまざまな機密情報を収集し、別のアプリをダウンロードしてインストールを開始することができます。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.Airpush&amp;lng=ja"&gt;&lt;b&gt;Adware.Airpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Androidアプリに組み込まれ、さまざまな広告を表示するアドウェアモジュールのファミリーです。表示されるものはモジュールのバージョンや亜種によって異なり、広告を含む通知やポップアップウィンドウ、バナーなどがあります。多くの場合、攻撃者はユーザーにさまざまなソフトウェアをインストールするよう促してマルウェアを拡散させる目的で、これらのモジュールを使用しています。さらに、これらモジュールは個人情報を収集してリモートサーバーに送信します。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.ShareInstall&amp;lng=ja"&gt;&lt;b&gt;Adware.ShareInstall&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Androidアプリに組み込まれるアドウェアモジュールです。Android OSのロック画面に広告を含んだ通知を表示します。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.Youmi&amp;lng=ja"&gt;&lt;b&gt;Adware.Youmi&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.4&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Androidデバイスのホーム画面に広告ショートカットを追加する、望ましくないアドウェアモジュールの検出名です。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.Inmobi&amp;lng=ja"&gt;&lt;b&gt;Adware.Inmobi&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;InmobiのアドウェアSDKの一部バージョンの検出名です。電話をかけたり、Android デバイスのカレンダーにイベントを追加したりできます。&lt;/dd&gt;
    &lt;/dl&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="gplay"&gt;
    &lt;h2 class="alignCenter"&gt;Google Play上の脅威&lt;/h2&gt;
    &lt;p&gt;
        2024年、Doctor WebのウイルスアナリストはGoogle Playで200を超える脅威を発見しました。これらは合計で2,670万件以上ダウンロードされています。それら脅威の中には前出の 
        &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Click.414.origin&amp;lng=ja"&gt;&lt;b&gt;Android.Click.414.origin&lt;/b&gt;&lt;/a&gt; のほか、広告を表示させるトロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; 
        が含まれていました。このトロイの木馬は写真編集アプリやQRコードスキャナ、画像集アプリ、さらにはスマートフォンを悪用から守る「アンチセフト(盗難防止)」アラームなど、あらゆる種類のアプリを装って拡散されていました。
        &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; はインストールされると自らのアイコンを隠し、OSや他のプログラムのインターフェース上に重ねて迷惑な広告を表示させ、デバイスの使用を妨げます。
    &lt;/p&gt;

    &lt;div class="flex fxCenter"&gt;
        &lt;div class="margRM"&gt;
              &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/10_Android.HiddenAds.4013_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/10_Android.HiddenAds.4013_2024.png" alt="Android.HiddenAds_2024" style="max-width: 350px;"&gt;
              &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
              &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/11_Android.HiddenAds.4034_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/11_Android.HiddenAds.4034_2024.png" alt="Android.HiddenAds_2024" style="max-width: 350px;"&gt;
              &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
        &lt;div class="margRM"&gt;
            &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/12_Android.HiddenAds.4025_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/12_Android.HiddenAds.4025_2024.png" alt="Android.HiddenAds_2024" style="max-width: 350px;"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
            &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/13_Android.HiddenAds.656.origin_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/13_Android.HiddenAds.656.origin_2024.png" alt="Android.HiddenAds_2024" style="max-width: 350px;"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;
        2024年にGoogle Playで発見されたアドウェア型トロイの木馬の例: &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.4013&lt;/b&gt; は写真編集アプリ「Cool Fix Photo Enhancer」に潜み、
        &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.4034&lt;/b&gt; は画像集アプリ「Cool Darkness Wallpaper」、&lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.4025&lt;/b&gt; はQRコード読み取りアプリ「QR Code Assistant」、
        &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.656.origin&lt;/b&gt; は「アンチセフト」アラームアプリ「Warning Sound GBD」に隠されていた
    &lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;
        高度なソフトウェアパッカーで保護されたトロイの木馬も発見されています。
    &lt;/p&gt;

    &lt;div class="flex fxCenter"&gt;
        &lt;div class="margRM"&gt;
            &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/14_Android.Packed.57156_2024.0.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/14_Android.Packed.57156_2024.1.png" alt="Android.Packed_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
            &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/15_Android.Packed.57159_2024.0.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/15_Android.Packed.57159_2024.1.png" alt="Android.Packed_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;
        アプリ「Lie Detector Fun Prank」と「Speaker Dust and Water Cleaner」はソフトウェアパッカーで保護されたトロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Packed&amp;lng=ja"&gt;&lt;b&gt;Android.Packed&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.57156&lt;/b&gt; 
        と &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Packed&amp;lng=ja"&gt;&lt;b&gt;Android.Packed&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.57159&lt;/b&gt; だった
    &lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;
        さまざまな詐欺スキームに用いられる &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; ファミリーに属するトロイの木馬も発見されました。これらトロイの木馬の多くは特定のWebサイトを開くことを主な目的としていますが、
        中には一定の条件下で実際にアプリとしてうたわれた機能を実行するものもあります。2024年に発見された &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; 
        トロイの木馬の多くは金融関連アプリ(教材やチュートリアル、利益計算アプリ、トレーディングにアクセスするためのアプリ、家計簿アプリなど)、メモ帳や日記帳、
        クイズゲームやアンケートに参加するためのアプリなどといったさまざまなアプリを装って拡散されていました。これらのアプリは詐欺投資サイトを開きます。
    &lt;/p&gt;

    &lt;div class="flex fxCenter"&gt;
        &lt;div class="margRM"&gt;
            &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/16_Android.FakeApp.1674_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/16_Android.FakeApp.1674_2024.1.png" alt="Android.FakeApp_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
            &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/17_Android.FakeApp.1708_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/17_Android.FakeApp.1708_2024.1.png" alt="Android.FakeApp_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;
        詐欺サイトへのリンクを開く &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; 
        トロイの木馬の例:アプリ「SenseStrategy」に偽装した &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1681&lt;/b&gt; 、アプリ「QuntFinanzas」に偽装した &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1708&lt;/b&gt;
    &lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;
        また別の &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; トロイの木馬は、さまざまなゲームを装って拡散されていました。これら偽アプリの多くは実際にゲームとして動作する機能も備えていましたが、主なタスクはオンラインカジノやブックメーカーのサイトを開くことでした。
    &lt;/p&gt;

    &lt;div class="flex fxCenter"&gt;
        &lt;div class="margRM"&gt;
            &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/18_Android.FakeApp.1622_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/18_Android.FakeApp.1622_2024.1.png" alt="Android.FakeApp_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
            &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/19_Android.FakeApp.1630_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/19_Android.FakeApp.1630_2024.1.png" alt="Android.FakeApp_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;
        ゲームを装いオンラインカジノやブックメーカーのサイトを開く &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; トロイの木馬の例: 
        &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1622&lt;/b&gt; (「3D Card Merge Game」)、&lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1630&lt;/b&gt; (「Crazy Lucky Candy」)
    &lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;
        求人検索アプリを装った &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; トロイの木馬も引き続き発見されています。これらの偽アプリは架空の求人情報が掲載された詐欺サイトを開き、個人情報を入力して履歴書を作成するようユーザーに勧めます。
        また、メッセンジャーを使用して「雇用主(実際には詐欺師)」に連絡するよう指示するケースもあります。詐欺師は連絡してきたユーザーをさまざまな詐欺スキームに引き込もうと狙っています。
    &lt;/p&gt;

    &lt;div class="flex fxCenter"&gt;
        &lt;div class="margRM"&gt;
            &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/20_Android.FakeApp.1627_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/20_Android.FakeApp.1627_2024.1.png" alt="Android.FakeApp_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
            &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/21_Android.FakeApp.1703_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/21_Android.FakeApp.1703_2024.1.png" alt="Android.FakeApp_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;
        求人検索アプリを装った &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; トロイの木馬の例: &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1627&lt;/b&gt; (「Aimer」)、
        &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1703&lt;/b&gt; (「FreeEarn」)
    &lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;
        ユーザーを有料サービスに登録するトロイの木馬もGoogle Playで発見されています。そのうちの1つである &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Subscription&amp;lng=ja"&gt;&lt;b&gt;Android.Subscription&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.22&lt;/b&gt; は写真編集アプリ「InstaPhoto Editor」を装って拡散されていました。
    &lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/22_Android.Subscription.22_2024.png" class="preview"&gt;
          &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/22_Android.Subscription.22_2024.png" alt="Android.Subscriptin_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;
        ユーザーを有料サービスに登録するよう設計されたトロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Subscription&amp;lng=ja"&gt;&lt;b&gt;Android.Subscription&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.22&lt;/b&gt; 
    &lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;
        モジュラー構造を持つ &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Joker&amp;lng=ja"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt; と &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Harly&amp;lng=ja"&gt;&lt;b&gt;Android.Harly&lt;/b&gt;&lt;/a&gt; ファミリーも、ユーザーを有料サービスに登録するまた別のトロイの木馬です。&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Joker&amp;lng=ja"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt; 
        は追加のコンポーネントをインターネットからダウンロードすることができますが、&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Harly&amp;lng=ja"&gt;&lt;b&gt;Android.Harly&lt;/b&gt;&lt;/a&gt; は必要なモジュールを暗号化してファイルリソースに保存することが多いという点で異なっています。
    &lt;/p&gt;

    &lt;div class="flex fxCenter"&gt;
        &lt;div class="margRM"&gt;
            &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/23_Android.Joker.2280_2024.png" class="preview"&gt;
                 &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/23_Android.Joker.2280_2024.1.png" alt="Android.Joker_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
            &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/24_Android.Harly.82_2024.png" class="preview"&gt;
                 &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/24_Android.Harly.82_2024.1.png" alt="Android.Harly_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;

    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;
        ユーザーを有料サービスに登録するアプリの例: &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Joker&amp;lng=ja"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.2280&lt;/b&gt; 
        は星占いアプリ「My Horoscope」に、&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Harly&amp;lng=ja"&gt;&lt;b&gt;Android.Harly&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.87&lt;/b&gt; はゲーム「BlockBuster」に潜んでいた
    &lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;
        マルウェアに加えて、&lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeMoney&amp;lng=ja"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt; や &lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeMoney&amp;lng=ja"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.14&lt;/b&gt; のさまざまな亜種など、
        望ましくないアプリも新たなものがGoogle Play上で発見されました。これらは、さまざまなタスク(多くの場合、広告の視聴)を完了することで仮想報酬を稼ぐことができるとうたうファミリーに属するトロイの木馬です。
        報酬は現金や賞品に交換することができるとされていますが、「稼いだ」報酬を引き出すには一定の金額を貯める必要があります。たとえその金額が貯まったとしても結局ユーザーが実際にお金を受け取ることはありません。
    &lt;/p&gt;

    &lt;div class="flex fxCenter"&gt;
        &lt;div class="margRM"&gt;
            &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/25_Program.FakeMoney.11_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/25_Program.FakeMoney.11_2024.1.png" alt="Program.FakeMoney_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
            &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/26_Program.FakeMoney.14_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/26_Program.FakeMoney.14_2024.1.png" alt="Program.FakeMoney_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;
        &lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeMoney&amp;lng=ja"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt; の亜種の1つはゲーム「Copper Boom」を装い、&lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeMoney&amp;lng=ja"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.14&lt;/b&gt; はゲーム「Merge Party」を装って拡散されていた
    &lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;
        2024年を通して、新たなアドウェアも発見されています。それらの中には、さまざまな広告サービスプロバイダの広告を表示するアドウェアモジュール &lt;a href="https://vms.drweb.co.jp/search/?q=Adware.StrawAd&amp;lng=ja"&gt;&lt;b&gt;Adware.StrawAd&lt;/b&gt;&lt;/a&gt; が組み込まれたアプリやゲームがありました。
    &lt;/p&gt;

    &lt;div class="flex fxCenter"&gt;
        &lt;div class="margRM"&gt;
            &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/27_Adware.StrawAd.1_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/27_Adware.StrawAd.1_2024.1.png" alt="Adware.StrawAd_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
            &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/28_Adware.StrawAd.3_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/28_Adware.StrawAd.3_2024.1.png" alt="Adware.StrawAd_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
        &lt;div class="margRM"&gt;
            &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/29_Adware.StrawAd.6_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/29_Adware.StrawAd.6_2024.1.png" alt="Adware.StrawAd_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
            &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/30_Adware.StrawAd.9_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/30_Adware.StrawAd.9_2024.1.png" alt="Adware.StrawAd_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;
        アドウェアモジュール &lt;a href="https://vms.drweb.co.jp/search/?q=Adware.StrawAd&amp;lng=ja"&gt;&lt;b&gt;Adware.StrawAd&lt;/b&gt;&lt;/a&gt;: 
        が組み込まれたゲームの例:「Crazy Sandwich Runner」( vir&gt;Adware.StrawAd&lt;/vir&gt;&lt;b&gt;.1&lt;/b&gt; )、
        「Poppy Punch Playtime」( &lt;a href="https://vms.drweb.co.jp/search/?q=Adware.StrawAd&amp;lng=ja"&gt;&lt;b&gt;Adware.StrawAd&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3&lt;/b&gt; )、
        「Finger Heart Matching」( &lt;a href="https://vms.drweb.co.jp/search/?q=Adware.StrawAd&amp;lng=ja"&gt;&lt;b&gt;Adware.StrawAd&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.6&lt;/b&gt; )、
        「Toimon Battle Playground」( &lt;a href="https://vms.drweb.co.jp/search/?q=Adware.StrawAd&amp;lng=ja"&gt;&lt;b&gt;Adware.StrawAd&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.9&lt;/b&gt; )
    &lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;
        アドウェア &lt;b&gt;Adware.Basement&lt;/b&gt; もGoogle Playから拡散されていました。多くの場合、&lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeMoney&amp;lng=ja"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt; によって表示される広告は悪意のある詐欺サイトにつながっています。このファミリーには望ましくないアプリ 
        &lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeMoney&amp;lng=ja"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt; と同じコードベースが使用されているという点は特筆に値します。
    &lt;/p&gt;

    &lt;div class="flex fxCenter"&gt;
        &lt;div class="margRM"&gt;
            &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/31_Adware.Basement.1_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/31_Adware.Basement.1_2024.1.png" alt="Adware.Basement_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
            &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/32_Adware.Basement.1_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/32_Adware.Basement.1_2024.1.png" alt="Adware.Basement_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
        &lt;div class="margRM"&gt;
            &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/33_Adware.Basement.1_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/33_Adware.Basement.1_2024.1.png" alt="Adware.Basement_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
            &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/34_Adware.Basement.2_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/34_Adware.Basement.2_2024.1.png" alt="Adware.Basement_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;
        望ましくないアドウェア &lt;b&gt;Adware.Basement&lt;/b&gt; を含んだアプリの例:「Lie Detector: Lie Prank Test」、「TapAlarm:Don't touch my phone」、「Magic Voice Changer」(すべて &lt;b&gt;Adware.Basement.1&lt;/b&gt; )、
        「Auto Clicker:Tap Auto」( &lt;b&gt;Adware.Basement.2&lt;/b&gt; )
    &lt;/em&gt;&lt;/p&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="troj"&gt;
    &lt;h2 class="alignCenter"&gt;バンキング型トロイの木馬&lt;/h2&gt;
    &lt;p&gt;
        モバイルデバイス 向けDr.Web Security Spaceによって収集された検出統計によると、2024年に検出されたバンキング型トロイの木馬のマルウェア検出数全体に占める割合は2023年比2.71ポイント増の6.29%となりました。
        その活動は1月以降着実に減少しましたが、春中頃から再び増加に転じています。第3四半期を通じてほぼ横ばいで推移した後、再び増加を始めて11月にピークに達しました。12月にはすでに顕著な減少が確認されています。
    &lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/35.1_banker_2024_en.png" class="preview"&gt;
          &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/35.1_banker_2024_en.png" alt="Banker_Stat_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;p&gt;
        2024年にも、よく知られたバンキング型トロイの木馬のファミリーが再び広く拡散されました。 
        &lt;a href="https://vms.drweb.com/search/?q=Android.BankBot.Coper&amp;lng=en" target="_blank" rel="noopener noreferrer"&gt;Coper&lt;/a&gt;、
        Hydra(&lt;a href="https://vms.drweb.co.jp/search/?q=Android.BankBot&amp;lng=ja"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1048.origin&lt;/b&gt;、&lt;a href="https://vms.drweb.co.jp/search/?q=Android.BankBot&amp;lng=ja"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.563.origin&lt;/b&gt; )、
        Ermac(&lt;a href="https://vms.drweb.co.jp/search/?q=Android.BankBot&amp;lng=ja"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1015.origin&lt;/b&gt;、&lt;a href="https://vms.drweb.co.jp/search/?q=Android.BankBot&amp;lng=ja"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.15017&lt;/b&gt; )、
        Alien(&lt;a href="https://vms.drweb.co.jp/search/?q=Android.BankBot&amp;lng=ja"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.745.origin&lt;/b&gt;、&lt;a href="https://vms.drweb.co.jp/search/?q=Android.BankBot&amp;lng=ja"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1078.origin&lt;/b&gt; )、 
        Anubis( &lt;a href="https://vms.drweb.co.jp/search/?q=Android.BankBot&amp;lng=ja"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.670.origin&lt;/b&gt; )、
        Cerberus ( &lt;a href="https://vms.drweb.co.jp/search/?q=Android.BankBot&amp;lng=ja"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11404&lt;/b&gt; )、
        GodFather( &lt;a href="https://vms.drweb.co.jp/search/?q=Android.BankBot&amp;lng=ja"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.GodFather.3&lt;/b&gt;、&lt;a href="https://vms.drweb.co.jp/search/?q=Android.BankBot&amp;lng=ja"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.GodFather.14.origin&lt;/b&gt; )Zanubis( &lt;a href="https://vms.drweb.co.jp/search/?q=Android.BankBot&amp;lng=ja"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.Zanubis.7.origin&lt;/b&gt; )などのバンキング型トロイの木馬ファミリーによる攻撃が確認されています。
    &lt;/p&gt;
    &lt;p&gt;
        2024年を通じて、多彩な悪意のある機能を備えたスパイウェア型トロイの木馬 &lt;b&gt;Android.SpyMax&lt;/b&gt; が盛んに拡散されました。
        これらトロイの木馬はバンキング型トロイの木馬としても広く用いられています。元々このファミリーに含まれていたのは多機能RAT(リモートアクセス型トロイの木馬)であるSpyNoteでしたが、ソースコードが流出した後、
        それをベースにしたCraxsRATやG700 RATなどの新たな亜種が多数登場し始めました。Dr.Web Security Spaceの検出統計によると、このファミリーに属するトロイの木馬の活動は2023年の後半から活発化し始め、
        その検出数はほぼ毎月増加し続けています。この傾向は現在も続いています
    &lt;/p&gt;
    &lt;p&gt;
        &lt;b&gt;Android.SpyMax&lt;/b&gt; は世界中のユーザーを標的としています。2024年には、ロシアのユーザーに対する攻撃が多くみられ、 &lt;b&gt;Android.SpyMax&lt;/b&gt; の46.23%がロシアユーザーのデバイスで検出されたものでした。そのほか、ブラジル(35.46%)とトルコ(5.80%)のAndroidユーザーに対しても活発に拡散されています。
    &lt;/p&gt;
    &lt;p&gt;
        ここで注目したいのは、ロシアにおける &lt;b&gt;Android.SpyMax&lt;/b&gt; の拡散がスパムや従来のフィッシングを通じて行われているのではなく、
        電話詐欺から始まっているという点です。まず脅威アクターは銀行員や警察官を装ってユーザーに電話をかけ、問題が発生している(口座からお金が盗まれそうになっている、
        または想定外のローンがあるなど)と告げたり、あるいは逆に政府から特別支援金を受け取ることができるという「朗報」を伝えたりします。相手が信じ込んでいるのを見てとるや、
        「安全な取引」のためなどと称して「アンチウイルスのアップデート」や「バンキングアプリ」をインストールするよう勧めます。実際には、これらのアプリが &lt;b&gt;Android.SpyMax&lt;/b&gt; トロイの木馬です。
    &lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/36_Android.SpyMax_share_2024_en.png" class="preview"&gt;
          &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/36_Android.SpyMax_share_2024_en.png" alt="Android.SpyMax_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;p&gt;
        ロシアのユーザーはバンキング型トロイの木馬Falconファミリー( &lt;a href="https://vms.drweb.co.jp/search/?q=Android.BankBot&amp;lng=ja"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.988.origin&lt;/b&gt;、&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Banker&amp;lng=ja"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.5703&lt;/b&gt; )とMamontファミリー( &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Banker&amp;lng=ja"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.637.origin&lt;/b&gt;、
        &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Banker&amp;lng=ja"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.712.origin&lt;/b&gt; )による攻撃も受けました。また、バンキング型トロイの木馬 
        &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Banker&amp;lng=ja"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.791.origin&lt;/b&gt; と &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Banker&amp;lng=ja"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.829.origin&lt;/b&gt; はロシアとウズベキスタンのユーザーを標的とし、
        &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Banker&amp;lng=ja"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.802.origin&lt;/b&gt; がロシア、アゼルバイジャン、ウズベキスタンのユーザーを、
        &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Banker&amp;lng=ja"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.757.origin&lt;/b&gt; がロシア、ウズベキスタン、タジキスタン、カザフスタンのユーザーを襲いました。
    &lt;/p&gt;
    &lt;p&gt;
        東南アジアやアジア太平洋地域を含む多くの国のユーザーを標的とするMoqHaoファミリー( &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Banker&amp;lng=ja"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.367.origin&lt;/b&gt;、&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Banker&amp;lng=ja"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.430.origin&lt;/b&gt;、
        &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Banker&amp;lng=ja"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.470.origin&lt;/b&gt;、
        &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Banker&amp;lng=ja"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.593.origin&lt;/b&gt; )による攻撃も引き続き確認され、韓国のユーザーはFakecalls( 
        &lt;a href="https://vms.drweb.co.jp/search/?q=Android.BankBot&amp;lng=ja"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.919.origin&lt;/b&gt;、&lt;a href="https://vms.drweb.co.jp/search/?q=Android.BankBot&amp;lng=ja"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.14423&lt;/b&gt;、&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Banker&amp;lng=ja"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.5297&lt;/b&gt; )、
        IOBot( &lt;a href="https://vms.drweb.co.jp/search/?q=Android.BankBot&amp;lng=ja"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.IOBot.1.origin&lt;/b&gt;)、Wroba( &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Banker&amp;lng=ja"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.360.origin&lt;/b&gt;)による攻撃も受けました。
        Wrobaの別の亜種( &lt;a href="https://vms.drweb.co.jp/search/?q=Android.BankBot&amp;lng=ja"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.907.origin&lt;/b&gt;、&lt;a href="https://vms.drweb.co.jp/search/?q=Android.BankBot&amp;lng=ja"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1128.origin&lt;/b&gt; )は日本のユーザーも襲っています。
    &lt;/p&gt;
    &lt;p&gt;
        中国のユーザーは &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Banker&amp;lng=ja"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.480.origin&lt;/b&gt; などのバンキング型トロイの木馬の標的となり、ベトナムのユーザーは &lt;a href="https://vms.drweb.co.jp/search/?q=Android.BankBot&amp;lng=ja"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1111.origin&lt;/b&gt;の攻撃を受けました。TgToxic( &lt;a href="https://vms.drweb.co.jp/search/?q=Android.BankBot&amp;lng=ja"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.TgToxic.1&lt;/b&gt; )はインドネシア、タイ、台湾のユーザーを襲い、
        GoldDigger( &lt;a href="https://vms.drweb.co.jp/search/?q=Android.BankBot&amp;lng=ja"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.GoldDigger.3&lt;/b&gt; )はタイとベトナムのユーザーを攻撃しました。
    &lt;/p&gt;
    &lt;p&gt;
        イランのユーザーを標的としたバンキング型トロイの木馬( &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Banker&amp;lng=ja"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.709.origin&lt;/b&gt;、&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Banker&amp;lng=ja"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.5292&lt;/b&gt;、
        &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Banker&amp;lng=ja"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.777.origin&lt;/b&gt;、&lt;a href="https://vms.drweb.co.jp/search/?q=Android.BankBot&amp;lng=ja"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1106.origin&lt;/b&gt; など)も再び拡散され、トルコのユーザーはTambir( &lt;a href="https://vms.drweb.co.jp/search/?q=Android.BankBot&amp;lng=ja"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1104.origin&lt;/b&gt;、 
        &lt;a href="https://vms.drweb.co.jp/search/?q=Android.BankBot&amp;lng=ja"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1099.origin&lt;/b&gt;、 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.BankBot&amp;lng=ja"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1117.origin&lt;/b&gt; )などの標的となりました。
    &lt;/p&gt;
    &lt;p&gt;
        &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Banker&amp;lng=ja"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.797.origin&lt;/b&gt;、&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Banker&amp;lng=ja"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.817.origin&lt;/b&gt;、
        &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Banker&amp;lng=ja"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.5435&lt;/b&gt; などのバンキング型トロイの木馬はインドのユーザーを標的とし、Airtel Payments Bank(エアテル・ペイメンツ・バンク)、PM KISAN(プラダン・マントリ・キサン・サンマン・ニディ)、
        IndusInd Bank(インダスインド銀行)などの金融機関と関連があるアプリを装っていました。
        Rewardstealファミリーに属するバンキング型トロイの木馬( &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Banker&amp;lng=ja"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.719.origin&lt;/b&gt;、&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Banker&amp;lng=ja"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.5147&lt;/b&gt;、&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Banker&amp;lng=ja"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.5443&lt;/b&gt; )も未だ活発で、同じくインドのAxis bank(アクシス銀行)、
        HDFC Bank(HDFC銀行)、SBI、ICICI Bank(ICICI銀行)、RBL bank(RBL銀行)、Citi bank(シティバンク)などの銀行利用者が主な標的となりました。
    &lt;/p&gt;
    &lt;p&gt;
        ラテンアメリカ諸国ではブラジルの銀行利用者を標的としたバンキング型トロイの木馬PixPirate( &lt;a href="https://vms.drweb.co.jp/search/?q=Android.BankBot&amp;lng=ja"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1026.origin&lt;/b&gt; )が引き続き確認されています。
    &lt;/p&gt;
    &lt;p&gt;
        欧州のユーザーを狙ったバンキング型トロイの木馬にはAnatsa( &lt;a href="https://vms.drweb.co.jp/search/?q=Android.BankBot&amp;lng=ja"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.Anatsa.1.origin&lt;/b&gt; )とCopybara( &lt;a href="https://vms.drweb.co.jp/search/?q=Android.BankBot&amp;lng=ja"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.15140&lt;/b&gt;、
        &lt;a href="https://vms.drweb.co.jp/search/?q=Android.BankBot&amp;lng=ja"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1100.origin&lt;/b&gt; )があり、後者は主にイタリア、英国、スペインのユーザーを標的としていました。
    &lt;p&gt;
        2024年には、Androidマルウェア、なかでも特にバンキング型トロイの木馬を分析や検出から保護するための特定の方法が広く用いられるようになっていることが、
        Doctor Webのウイルスアナリストによって確認されました。とりわけ攻撃者の人気を集めているのが、Android のAPKがベースにしているZIP形式に手を加える手口です。
        その結果、標準アルゴリズムを使用してZIPアーカイブを扱う多くの静的解析ツールは、そのような「破損した」ファイルを正しく処理することができなくなります。そのうえ、
        Android OSは改変されたそのようなトロイの木馬を通常のアプリケーションとして認識し、それらのインストールと実行を許可してしまいます。
    &lt;/p&gt;
    &lt;p&gt;
        最も多く使用されている手法の1つがAPKファイルのローカルファイルヘッダ内のフィールド &lt;span class="string"&gt;compression method&lt;/span&gt; と &lt;span class="string"&gt;compressed size&lt;/span&gt; 
        を改変するというものです。脅威アクターは &lt;span class="string"&gt;compressed size&lt;/span&gt; 
        と &lt;span class="string"&gt;uncompressed size&lt;/span&gt; フィールドにわざと間違った値を指定したり、
        &lt;span class="string"&gt;compression method&lt;/span&gt; フィールドに正しくない圧縮方法や存在しない圧縮方法を書き込んだりしています。あるいは、アーカイブに対して圧縮なしの方法を指定する場合もあります。これにより、一致するはずの 
        &lt;span class="string"&gt;compressed size&lt;/span&gt; 
        と &lt;span class="string"&gt;uncompressed size&lt;/span&gt; ヘッダーフィールドが一致しなくなります。
    &lt;/p&gt;
    &lt;p&gt;
        もう1つのよく見られる手法は、ECDR(End of Central Directory Record:中央ディレクトリの終わりレコード)とCD(ファイルやアーカイブパラメータに関するデータが格納される中央ディレクトリ)内のディスクに関する情報を誤ったものにするというものです。単一のアーカイブの場合、これらのパラメータは一致します。サイバー犯罪者はこれらに異なる値を指定することで、単一アーカイブを複数のアーカイブであるかのように見せかけます。
    &lt;/p&gt;
    &lt;p&gt;
        さらに、アーカイブ内にあるファイルのローカルファイルヘッダに、それらが暗号化されていることを示すフラグをセットするという手法も広く使用されています。実際にはファイルは暗号化されていませんが、この操作の結果アーカイブが正しく解析されなくなります。
    &lt;/p&gt;
    &lt;p&gt;
        APKの構造に手を加えるのでみなく、Androidアプリの 
        &lt;span class="string"&gt;AndroidManifest.xml&lt;/span&gt; 設定ファイルを改ざんするなどといった別の手口も確認されています。攻撃者はこのファイルの属性構造にガベージバイト b'\x00' 
        を追加することで、ファイルが正しく読み取られないようにしていました。
    &lt;/p&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="future"&gt;
    &lt;h2 class="alignCenter"&gt;今後の動向と展望&lt;/h2&gt;
    &lt;p&gt;
        2024年にも、サイバー犯罪者は依然としてAndroidユーザーを犠牲にして収益を得ることに精を出していました。そのツールとして主に使用されているのは、これまで同様、広告を表示させるトロイの木馬やバンキング型トロイの木馬、スパイウェア機能を備えた悪意のあるアプリ、詐欺アプリです。したがって、2025年にもこの種の新たな脅威が出現するものと考えられます。
    &lt;/p&gt;
    &lt;p&gt;
        Google Playではセキュリティを強化するための措置が講じられているものの、依然としてAndroid脅威の拡散源の1つとなっています。今後もGoogle Play上に新たな悪意のあるアプリや望ましくないアプリが出現する可能性は否定できません。
    &lt;/p&gt;
    &lt;p&gt;
        2024年にはAndroid TVボックスの新たな感染事例も確認され、サイバー犯罪者の使用する攻撃ベクター(攻撃ベクトル)の多様化が示されました。犯罪者は引き続きAndroid TVボックスに狙いを定める一方で、さまざまなAndroidガジェットの中から新たな攻撃対象となりうるものを見つけようと模索し続けるでしょう。
    &lt;/p&gt;
    &lt;p&gt;
        2025年にも、マルウェア開発者は悪意のあるプログラムの解析や検出を回避するための新たな技術を引き続き積極的に組み込んでくるものと予想されます。
    &lt;/p&gt;
    &lt;p&gt;
        Doctor Webではモバイルデバイスを狙うサイバー脅威の進化と状況を監視し続け、ユーザーに対する確実な保護を提供してまいります。セキュリティを強化するため、Dr.Web Security Space for mobile devices(モバイルデバイス向けDr.Web Security Space)をインストールすることをお勧めします。これにより、悪意のあるプログラムや望ましくないプログラム、危険なプログラム、そして詐欺やその他のあらゆる脅威に対抗することができます。
    &lt;/p&gt;
&lt;/section&gt;

&lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/2024 review of virus activity on mobile devices/README.adoc" target="_blank" rel="noopener noreferrer"&gt;Indicators of compromise(侵害の痕跡)&lt;/a&gt;※英語&lt;/p&gt;

&lt;style&gt;
    .custom-color-link a {
        color: #73b320;
    }
&lt;/style&gt;

</description></item><item><guid>https://news.drweb.co.jp/show/?i=14950&amp;lng=ja</guid><title>2024年第4四半期のモバイルマルウェアレビュー</title><link>https://news.drweb.co.jp/show/?i=14950&amp;lng=ja&amp;c=38</link><pubDate>Fri, 27 Dec 2024 10:38:21 GMT</pubDate><description>


&lt;p style="text-align: right; font-weight: bold;"&gt;2024年12月27日&lt;/p&gt;
  &lt;p style="text-align: right; font-weight: bold;"&gt;株式会社Doctor Web Pacific&lt;/p&gt;
&lt;br /&gt;

&lt;section class="margTM margBM" id="main"&gt;
  &lt;p&gt;&lt;newslead&gt;モバイルデバイス向けDr.Web Security Spaceによって収集された検出統計によると、2024年第4四半期に最も多く検出された脅威は広告を表示させるトロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; でした。詐欺スキームに用いられるトロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; が2番目に多く検出された脅威となり、さまざまな悪意のあるタスクを実行する機能を備えたトロイの木馬&lt;b&gt;Android.Siggen&lt;/b&gt;ファミリーが3番目に続いています。&lt;/newslead&gt;&lt;/p&gt;
  &lt;p&gt;Google Playでは第4四半期を通して多くの脅威が発見されました。それらの中には &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; トロイの木馬が多数含まれていたほか、ユーザーを有料サービスに登録させる &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Subscription&amp;lng=ja"&gt;&lt;b&gt;Android.Subscription&lt;/b&gt;&lt;/a&gt; ファミリーと &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Joker&amp;lng=ja"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt; ファミリーに属するトロイの木馬もみられました。また、アドウェア型トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; の新たな亜種も検出され、高度なソフトウェアパッカーで保護された悪意のあるアプリも拡散されました。&lt;/p&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="stat"&gt;
  &lt;div class="paddXM paddYM bg_ocean_1 white custom-color-link"&gt;
    &lt;h4 class="white alignCenter"&gt;2024年第4四半期の主な傾向&lt;/h4&gt;
    &lt;ul&gt;
      &lt;li&gt;アドウェア型トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; と偽アプリ &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; の活動が活発&lt;/li&gt;
      &lt;li&gt;Google Playから悪意のあるアプリが多数拡散される&lt;/li&gt;
    &lt;/ul&gt;
  &lt;/div&gt;

  &lt;h2 class="alignCenter"&gt;モバイルデバイス向けDr.Web Security Spaceによる統計&lt;/h2&gt;
  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/01_malware_q4_2024_en.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/01_malware_q4_2024_en.1.png" alt="the most common malware"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1600&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;設定にハードコードされたWebサイトを開くトロイの木馬アプリです。既知の亜種ではオンラインカジノのサイトが開かれます。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.655.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.657.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;迷惑な広告を表示するよう設計されたトロイの木馬です。無害でポピュラーなアプリを装って拡散されることが多く、別のマルウェアによってシステムディレクトリ内にインストールされる場合もあります。通常、これらのトロイの木馬はAndroidデバイス上に侵入すると自身の存在をユーザーから隠そうとします（ホーム画面からアイコンを「隠す」など）。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Packed&amp;lng=ja"&gt;&lt;b&gt;Android.Packed&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.57083&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;ApkProtectorパッカーによって保護された悪意のあるアプリの検出名です。バンキング型トロイの木馬やスパイウェア、その他の悪意のあるソフトウェアが含まれます。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Click.1751&amp;lng=ja"&gt;&lt;b&gt;Android.Click.1751&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
      &lt;dd&gt;サードパーティによるWhatsAppメッセンジャーのMod（改造版）に組み込まれ、Googleのライブラリクラスに偽装したトロイの木馬です。ホストアプリケーションが使用されている間にC&amp;Cサーバーの1つに接続し、そこから2つのURLを受け取ります。1つはロシア語圏のユーザーを対象としたもので、もう1つはそれ以外のユーザーを対象としています。次に、同じくリモートサーバーから受け取った内容のダイアログボックスを表示させ、ユーザーが確認ボタンをクリックすると該当するリンクをブラウザで開きます。&lt;/dd&gt;    
  &lt;/dl&gt;
  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/02_unwanted_q4_2024_en.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/02_unwanted_q4_2024_en.1.png" alt="the most common unwanted software"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeMoney&amp;lng=ja"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;動画や広告を視聴することでお金を稼ぐことができるとうたうAndroidアプリケーションの検出名です。このアプリはタスクが完了するたびに報酬が貯まっていくかのように見せかけます。「稼いだ」お金を引き出すために、ユーザーは一定の金額を貯める必要があるとされていますが、たとえその金額が貯まったとしても実際にお金を手にすることはできません。このウイルスレコードは、そのようなアプリのソースコードを基に作成された他の望ましくないソフトウェアの検出にも使用されます。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeAntiVirus&amp;lng=ja"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;アンチウイルスソフトウェアを模倣するアドウェアアプリケーションの検出名です。これらのアプリは存在しない脅威について偽の通知をすることでユーザーを騙し、ソフトウェアの完全版を購入するよう要求します。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.CloudInject&amp;lng=ja"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;クラウドサービスCloudInjectと、同名のAndroidユーティリティ（ &lt;a href="https://vms.drweb.co.jp/search/?q=Tool.CloudInject&amp;lng=ja"&gt;&lt;b&gt;Tool.CloudInject&lt;/b&gt;&lt;/a&gt; としてDr.Webウイルスデータベースに追加されています）を使用して改造されたAndroidアプリケーションの検出名です。アプリケーションはリモートサーバー上で改造されますが、その際、改造を行うユーザーはアプリに何が追加されるのか具体的な改造内容をコントロールすることができません。また、これらのアプリケーションは危険なシステム権限を複数要求します。改造後、ユーザーはこれらアプリをリモートで管理できるようになります（アプリをブロックする、カスタムダイアログを表示する、他のソフトウェアのインストールや削除を追跡するなど）。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.TrackView&amp;lng=ja"&gt;&lt;b&gt;Program.TrackView&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Androidデバイスを通じてユーザーを監視できるようにするアプリケーションの検出名です。このアプリを使用することで、悪意のあるアクターがデバイスの位置を追跡したり、カメラで動画や写真を撮ったり、マイクで周囲の音を聞いたり、音声を録音したりすることが可能になります。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.SecretVideoRecorder&amp;lng=ja"&gt;&lt;b&gt;Program.SecretVideoRecorder&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Androidデバイスの内蔵カメラを使用して周囲の動画や写真を撮影するよう設計されたアプリケーションの、さまざまな亜種の検出名です。撮影中であることを知らせる通知を無効にすることで密かに動作することができ、アプリのアイコンと表示名を偽のものに置き換えることも可能です。これらの機能により、潜在的に危険なソフトウェアとみなされます。&lt;/dd&gt;
  &lt;/dl&gt;
  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/03_riskware_q4_2024_en.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/03_riskware_q4_2024_en.1.png" alt="the most common riskware"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;b&gt;Tool.NPMod.1&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;NP Managerユーティリティを使用して改造されたAndroidアプリケーションの検出名です。そのようなアプリには特殊なモジュールが組み込まれており、改造後にデジタル署名の検証をバイパスすることができます。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.SilentInstaller&amp;lng=ja"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.14.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;アプリケーションがAPKファイルをインストールせずに実行できるようにする、リスクウェアプラットフォームです。埋め込まれているアプリのコンテキスト内で仮想ランタイム環境を作成します。これらのプラットフォームを使用して起動されたAPKファイルは、アプリの一部であるかのように動作し、アプリと同じ権限を取得します。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.LuckyPatcher&amp;lng=ja"&gt;&lt;b&gt;Tool.LuckyPatcher&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Androidデバイスにインストールされたアプリを改変できるようにする（パッチを作成する）ツールです。アプリの動作ロジックを変更したり特定の制限を回避したりする目的で使用されます。たとえば、ユーザーはこのツールを使用することで、バンキングアプリのルートアクセス検証を無効にしたり、ゲーム内で無限のリソースを取得したりできます。パッチを追加するために、このユーティリティは特別に作成されたスクリプトをインターネットからダウンロードしますが、このスクリプトは誰でも作成して共通のデータベースに追加することができます。そのようなスクリプトの機能が悪意のあるものである場合もあることから、このツールを使用して作成されたパッチは潜在的な脅威となる可能性があります。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.Packer&amp;lng=ja"&gt;&lt;b&gt;Tool.Packer&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Androidアプリケーションを不正な改変やリバースエンジニアリングから保護するよう設計されたパッカーツールです。このツール自体は悪意のあるものではありませんが、無害なアプリケーションだけでなく悪意のあるアプリケーションを保護するために使用される可能性があります。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.Androlua&amp;lng=ja"&gt;&lt;b&gt;Tool.Androlua&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;スクリプト言語Luaを使用してAndroidアプリを開発するための特別なフレームワークの、潜在的に危険なバージョンの検出名です。Luaベースアプリの主なロジックは、実行時に対応するスクリプトがインタプリタによって暗号化・復号化されるというものです。多くの場合、このフレームワークは動作するためにデフォルトで多数のシステム権限へのアクセスを要求します。その結果、フレームワークが実行するLuaスクリプトによって、取得した権限に応じたさまざまな悪意のある動作が実行される可能性があります。&lt;/dd&gt;
  &lt;/dl&gt;
  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/04_adware_q4_2024_en.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/04_adware_q4_2024_en.1.png" alt="the most common adware"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.ModAd&amp;lng=ja"&gt;&lt;b&gt;Adware.ModAd&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;その機能に特定のコードが挿入されている、WhatsAppメッセンジャーのMod（改造版）です。このコードはメッセンジャーの動作中にWebコンテンツを表示（Android WebViewコンポーネントを使用して）させることで目的のURLをロードします。これらのURLから、オンラインカジノやブックメーカー、アダルトサイトなどの広告サイトへのリダイレクトが実行されます。&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Adware.Basement.1&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;迷惑な広告を表示するアプリです。多くの場合、それらの広告は悪意のあるサイトや詐欺サイトにつながっています。このアプリには &lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeMoney.11&amp;lng=ja"&gt;&lt;b&gt;Program.FakeMoney.11&lt;/b&gt;&lt;/a&gt; と同じコードベースが使用されています。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.Fictus&amp;lng=ja"&gt;&lt;b&gt;Adware.Fictus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;net2shareパッカーを使用して、人気のAndroid アプリやゲームのクローンバージョンに組み込まれるアドウェアモジュールです。この方法で作成されたアプリのコピーはさまざまな配信ストアから拡散され、Androidデバイス上にインストールされると迷惑な広告を表示します。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.AdPush&amp;lng=ja"&gt;&lt;b&gt;Adware.AdPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.Adpush&amp;lng=ja"&gt;&lt;b&gt;Adware.Adpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.21846&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Androidアプリに組み込まれるアドウェアモジュールのファミリーです。ユーザーを騙すような紛らわしい、広告を含んだ通知（オペレーティングシステムからの通知に似せたものなど）を表示させます。また、さまざまな機密情報を収集し、別のアプリをダウンロードしてインストールを開始することができます。&lt;/dd&gt;
  &lt;/dl&gt;
&lt;/section&gt;


&lt;section class="margTM margBM" id="formobile"&gt;
  &lt;h2 class="alignCenter"&gt;Google Play上の脅威&lt;/h2&gt;
  &lt;p&gt;2024年第4四半期には、Doctor WebのマルウェアアナリストによってGoogle Play上で60を超える悪意のあるアプリが発見されました。それらの多くは &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; ファミリーに属するトロイの木馬で、その一部は金融関連アプリ、教材やテキスト、そして日記帳やメモ帳などのソフトウェアを装って拡散されていました。これら偽アプリの主な目的は詐欺サイトを開くことです。&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/05_Android.FakeApp.1708_q4_2024.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/05_Android.FakeApp.1708_q4_2024.1.png" alt="Android.FakeApp"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/06_Android.FakeApp.1729_q4_2024.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/06_Android.FakeApp.1729_q4_2024.1.png" alt="Android.FakeApp"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;
  &lt;p class="noMargY alignCenter"&gt;&lt;em&gt;Android.FakeAppファミリーに属する他の多くのトロイの木馬と同様に詐欺サイトを開くアプリ「QuntFinanzas」と「Trading News」&lt;/em&gt;&lt;/p&gt;

  &lt;p&gt;また別の &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; トロイの木馬はゲームを装って拡散されていました。これらトロイの木馬はオンラインカジノやブックメーカーのサイトを開く場合があります。&lt;/p&gt;
  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/07_Android.FakeApp.1719_q4_2024.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/07_Android.FakeApp.1719_q4_2024.1.png" alt="Android.FakeApp"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/08_Android.FakeApp.1733_q4_2024.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/08_Android.FakeApp.1733_q4_2024.1.png" alt="Android.FakeApp"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;
  &lt;p class="noMargY alignCenter"&gt;&lt;em&gt;トロイの木馬の機能が組み込まれたゲームの例：「Bowl Water」と「Playful Petal Pursuit」&lt;/em&gt;&lt;/p&gt;

  &lt;p&gt;同じくさまざまなアプリに潜んでオンラインカジノのサイトを開くことができるトロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp.1669&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp.1669&lt;/b&gt;&lt;/a&gt; の新たな亜種も&lt;a href="https://news.drweb.co.jp/show/?i=14935" target="_blank" rel="noopener noreferrer"&gt;発見&lt;/a&gt; されています。この &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp.1669&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp.1669&lt;/b&gt;&lt;/a&gt; は、表示させるサイトのアドレスを悪意のあるDNSサーバーのTXTファイルから取得するという点で興味をひくものとなっています。また、このトロイの木馬は特定のプロバイダ経由でインターネットに接続している場合にのみその姿を現します。&lt;/p&gt;
  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/09_Android.FakeApp.1669_q4_2024.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/09_Android.FakeApp.1669_q4_2024.1.png" alt="Android.FakeApp"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/10_Android.FakeApp.1669_q4_2024.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/10_Android.FakeApp.1669_q4_2024.1.png" alt="Android.FakeApp"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;
  &lt;p class="noMargY alignCenter"&gt;&lt;em&gt;トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp.1669&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp.1669&lt;/b&gt;&lt;/a&gt; の新たな亜種の例：テキストツールに偽装したアプリ「WordCount」、カフェやレストランでの料金の支払いやチップの計算を手助けするアプリを装った「Split it: Checks and Tips」&lt;/em&gt;&lt;/p&gt;

  &lt;p&gt;アドウェア型トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; に属する新たな亜種もGoogle Play上で複数発見されました。これらトロイの木馬は感染したデバイス上で自らの存在を隠します。&lt;/p&gt;
  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/11_Android.HiddenAds.4013_q4_2024.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/11_Android.HiddenAds.4013_q4_2024.1.png" alt="Android.HiddenAds"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p class="noMargY alignCenter"&gt;&lt;em&gt;写真編集ソフトウェア「Cool Fix Photo Enhancer」には広告を表示させるトロイの木馬Android.HiddenAds.4013が潜んでいた&lt;/em&gt;&lt;/p&gt;

  &lt;p&gt;また、高度なソフトウェアパッカーで保護されたトロイの木馬（ &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Packed&amp;lng=ja"&gt;&lt;b&gt;Android.Packed&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.57156&lt;/b&gt;、 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Packed&amp;lng=ja"&gt;&lt;b&gt;Android.Packed&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.57157&lt;/b&gt;、 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Packed&amp;lng=ja"&gt;&lt;b&gt;Android.Packed&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.57159&lt;/b&gt; など）も発見されています。&lt;/p&gt;
  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/12_Android.Packed.57156_q4_2024.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/12_Android.Packed.57156_q4_2024.1.png" alt="Android.Packed"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/13_Android.Packed.57159_q4_2024.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/13_Android.Packed.57159_q4_2024.1.png" alt="Android.Packed"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;
  &lt;p class="noMargY alignCenter"&gt;&lt;em&gt;アプリ「Lie Detector Fun Prank」と「Speaker Dust and Water Cleaner」はソフトウェアパッカーで保護されたトロイの木馬だった&lt;/em&gt;&lt;/p&gt;

  &lt;p&gt;ユーザーを有料サービスに登録するよう設計されたマルウェア &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Subscription&amp;lng=ja"&gt;&lt;b&gt;Android.Subscription&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.22&lt;/b&gt; も検出されました。&lt;/p&gt;
  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/14_Android.Subscription.22_q4_2024.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/14_Android.Subscription.22_q4_2024.1.png" alt="Android.Subscription"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p class="noMargY alignCenter"&gt;&lt;em&gt;写真を編集する代わりにユーザーを有料サービスに登録する「InstaPhoto Editor」&lt;/em&gt;&lt;/p&gt;

  &lt;p&gt;そのほか、同じくユーザーを有料サービスに登録させる &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Joker&amp;lng=ja"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt; ファミリーに属するトロイの木馬も再び拡散されました。&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/15_Android.Joker.2281_q4_2024.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/15_Android.Joker.2281_q4_2024.1.png" alt="Android.Joker"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/16_Android.Joker_q4_2024.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/16_Android.Joker_q4_2024.1.png" alt="Android.Joker"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;
  &lt;p class="noMargY alignCenter"&gt;&lt;em&gt;ユーザーを密かに有料サービスに登録させようとしていたSMSメッセンジャー「Smart Messages」とサードパーティ製キーボード「Cool Keyboard」&lt;/em&gt;&lt;/p&gt;

  &lt;p&gt;お使いのAndroidデバイスをマルウェアや望ましくないプログラムから保護するために、Android向け Dr.Webアンチウイルス製品をインストールすることをお勧めします。&lt;/p&gt;
  &lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/Q4%202024%20review%20of%20virus%20activity%20on%20mobile%20devices/README.adoc" target="_blank" rel="noopener noreferrer"&gt;Indicators of compromise(侵害の痕跡)&lt;/a&gt;※英語&lt;/p&gt;

&lt;/section&gt;

&lt;style&gt;
    .custom-color-link a {
        color: #73b320;
    }
&lt;/style&gt;


</description></item><item><guid>https://news.drweb.co.jp/show/?i=14935&amp;lng=ja</guid><title>Google Playに悪意のあるアプリ：DNSプロトコルを使用して密かにC&amp;Cサーバーに接続するトロイの木馬</title><link>https://news.drweb.co.jp/show/?i=14935&amp;lng=ja&amp;c=38</link><pubDate>Tue, 12 Nov 2024 12:38:36 GMT</pubDate><description>&lt;p style="text-align: right; font-weight: bold;"&gt;2024年11月12日&lt;/p&gt;
  &lt;p style="text-align: right; font-weight: bold;"&gt;株式会社Doctor Web Pacific&lt;/p&gt;
&lt;br /&gt;

&lt;p&gt;&lt;strong&gt;&lt;newslead&gt;Android.FakeAppファミリーに属するトロイの木馬の多くはさまざまなサイトへのリンクを開くことを目的としており、技術的観点から見ると、そのようなマルウェアは極めて原始的であるといえます。これらトロイの木馬は起動されるとコマンドを受け取り、指定されたアドレスのサイトを開きます。その結果、ユーザーの画面にはインストールしたはずのプログラムやゲームの代わりに望まないサイトのコンテンツが表示されます。しかしながら、そのような偽アプリの中にもひときわ目を引くものが出現することがあります。それがAndroid.FakeApp.1669です。Android.FakeApp.1669は、開くべきリンクを含んだ設定を悪意のあるDNSサーバーから受け取るために、改変されたdnsjavaライブラリを使用するという点で他のAndroid.FakeAppトロイの木馬と異なっています。一方で、この設定はトロイの木馬が特定のサービスプロバイダ(モバイルインターネットのプロバイダなど)経由でインターネットに接続している場合にのみ送信され、それ以外の場合、トロイの木馬は一切姿を現しません。&lt;/newslead&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp.1669&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp.1669&lt;/b&gt;&lt;/a&gt; にはさまざまなプログラムを装った多数の亜種が存在します。それらの拡散元の1つとなっているのがGoogle Playで、現時点で明らかになっている亜種が合計で216万回以上ダウンロードされています。&lt;/p&gt;

&lt;div class="fx -part_2 fxItemsCenter"&gt;
  &lt;div class="paddXS paddYS noMarg cell"&gt;
      &lt;p class="alignCenter"&gt;
          &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/november/01_fakeapp.png" class="preview"&gt;&lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/november/01_fakeapp.1.png" alt="#drweb"&gt;&lt;/a&gt;
      &lt;/p&gt;
  &lt;/div&gt;
  &lt;div class="paddXS paddYS noMarg cell"&gt;
      &lt;p class="alignCenter"&gt;
          &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/november/02_fakeapp.png" class="preview"&gt;&lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/november/02_fakeapp.1.png" alt="#drweb"&gt;&lt;/a&gt;
      &lt;/p&gt;
  &lt;/div&gt;
&lt;/div&gt;
&lt;div class="fx -part_2 fxItemsCenter"&gt;
  &lt;div class="paddXS paddYS noMarg cell"&gt;
      &lt;p class="alignCenter"&gt;
          &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/november/03_fakeapp.png" class="preview"&gt;&lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/november/03_fakeapp.1.png" alt="#drweb"&gt;&lt;/a&gt;
      &lt;/p&gt;
  &lt;/div&gt;
  &lt;div class="paddXS paddYS noMarg cell"&gt;
      &lt;p class="alignCenter"&gt;
          &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/november/04_fakeapp.png" class="preview"&gt;&lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/november/04_fakeapp.1.png" alt="#drweb"&gt;&lt;/a&gt;
      &lt;/p&gt;
  &lt;/div&gt;
&lt;/div&gt;

&lt;p class="alignCenter"&gt;&lt;em&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp.1669&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp.1669&lt;/b&gt;&lt;/a&gt; が潜んでいるアプリの例&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;以下の表は、Doctor WebのマルウェアアナリストによってGoogle Play上で発見された &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp.1669&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp.1669&lt;/b&gt;&lt;/a&gt; の亜種のリストです。リストに記載されてるものは一部であり、実際にはより多くの &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp.1669&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp.1669&lt;/b&gt;&lt;/a&gt; が発見されていますが、そのうちのいくつかは現在Google Playから削除されています。&lt;/p&gt;

&lt;table class="Table" style="width: 60%;"&gt;
  &lt;thead&gt;
    &lt;tr&gt;
      &lt;th&gt;アプリ名&lt;/th&gt;
      &lt;th&gt;ダウンロード数&lt;/th&gt;
    &lt;/tr&gt;
  &lt;/thead&gt;
  &lt;tbody&gt;
    &lt;tr&gt;&lt;td&gt;Split it: Checks and Tips&lt;/td&gt;&lt;td&gt;1,000,000+&lt;/td&gt;&lt;/tr&gt;
    &lt;tr&gt;&lt;td&gt;FlashPage parser&lt;/td&gt;&lt;td&gt;500,000+&lt;/td&gt;&lt;/tr&gt;
    &lt;tr&gt;&lt;td&gt;BeYummy - your cookbook&lt;/td&gt;&lt;td&gt;100,000+&lt;/td&gt;&lt;/tr&gt;
    &lt;tr&gt;&lt;td&gt;Memogen&lt;/td&gt;&lt;td&gt;100,000+&lt;/td&gt;&lt;/tr&gt;
    &lt;tr&gt;&lt;td&gt;Display Moving Message&lt;/td&gt;&lt;td&gt;100,000+&lt;/td&gt;&lt;/tr&gt;
    &lt;tr&gt;&lt;td&gt;WordCount&lt;/td&gt;&lt;td&gt;100,000+&lt;/td&gt;&lt;/tr&gt;
    &lt;tr&gt;&lt;td&gt;Goal Achievement Planner&lt;/td&gt;&lt;td&gt;100,000+&lt;/td&gt;&lt;/tr&gt;
    &lt;tr&gt;&lt;td&gt;DualText Compare&lt;/td&gt;&lt;td&gt;100,000+&lt;/td&gt;&lt;/tr&gt;
    &lt;tr&gt;&lt;td&gt;Travel Memo&lt;/td&gt;&lt;td&gt;100,000+ (削除済み)&lt;/td&gt;&lt;/tr&gt;
    &lt;tr&gt;&lt;td&gt;DessertDreams Recipes&lt;/td&gt;&lt;td&gt;50,000+&lt;/td&gt;&lt;/tr&gt;
    &lt;tr&gt;&lt;td&gt;Score Time&lt;/td&gt;&lt;td&gt;10,000+&lt;/td&gt;&lt;/tr&gt;
  &lt;/tbody&gt;
&lt;/table&gt;

&lt;p&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp.1669&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp.1669&lt;/b&gt;&lt;/a&gt; は起動されるとC&amp;CサーバーにDNSリクエストを送信して、ターゲットドメイン名に関連付けられたTXTレコードを受け取ります。ただし、サーバーがトロイの木馬にこのレコードを送信するのは、感染したデバイスが特定のプロバイダ(モバイルインターネットプロバイダなど)経由でインターネットに接続している場合のみです。TXTレコードには通常、ドメインデータと追加の技術的情報が含まれていますが、 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp.1669&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp.1669&lt;/b&gt;&lt;/a&gt; の場合はマルウェアの設定がエンコードされています。&lt;/p&gt;

&lt;blockquote&gt;
&lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp.1669&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp.1669&lt;/b&gt;&lt;/a&gt; はDNSリクエストを送信するためにdnsjavaオープンソースライブラリの改変されたコードを使用します。
&lt;/blockquote&gt;

&lt;p&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp.1669&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp.1669&lt;/b&gt;&lt;/a&gt; のすべての亜種はそれぞれ特定のドメイン名に紐づけられており、DNSサーバーから異なる独自の設定を受け取ることができます。また、これらターゲットドメインのサブドメイン名は感染したデバイスごとに異なるユニークなものとなっています。そこには以下の機密情報を含む、デバイスに関するエンコードされたデータが含まれています。&lt;/p&gt;

&lt;ul&gt;
  &lt;li&gt;デバイスのモデルとメーカー&lt;/li&gt;
  &lt;li&gt;画面サイズ&lt;/li&gt;
  &lt;li&gt;ID(2つの数字で構成されており、1つ目はマルウェアがインストールされた時刻、2つ目はランダムな数字)&lt;/li&gt;
  &lt;li&gt;デバイスのバッテリーが充電中かどうか、および現在の充電率&lt;/li&gt;
  &lt;li&gt;開発者モードが有効になっているかどうか&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;例として、アプリ「&lt;em&gt;Goal Achievement Planner&lt;/em&gt;」に潜んだ &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp.1669&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp.1669&lt;/b&gt;&lt;/a&gt; の亜種はドメイン &lt;span class="string"&gt;3gEBkayjVYcMiztlrcJXHFSABDgJaFNNLVM3MjFCL0RTU2Ftc3VuZyAg[.]simpalm[.]com.&lt;/span&gt; のTXTレコードを送信するようサーバーにリクエストしており、「&lt;em&gt;Split it: Checks and Tips&lt;/em&gt;」に潜んだ亜種はドメイン &lt;span class="string"&gt;3gEBkayjVYcMiztlrcJXHFTABDgJaFNNLVM3MjFCL0RTU2Ftc3VuZyAg[.]revolt[.]digital.&lt;/span&gt; の、「&lt;em&gt;DessertDreams Recipes&lt;/em&gt;」に潜んだ亜種はドメイン &lt;span class="string"&gt;3gEBkayjVYcMiztlrcJXHFWABDgJaFNNLVM3MjFCL0RTU2Ftc3VuZyAg[.]outorigin[.]com.&lt;/span&gt; のTXTレコードをリクエストしていることが、分析の結果明らかになっています。&lt;/p&gt;

&lt;p class="alignCenter"&gt;
  &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/november/05_c2_response.png" class="preview"&gt;
    &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/november/05_c2_response.1.png" alt="#drweb"&gt;
  &lt;/a&gt;
&lt;/p&gt;

&lt;p class="alignCenter"&gt;&lt;em&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp.1669&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp.1669&lt;/b&gt;&lt;/a&gt;の亜種の1つを分析中に、Linuxの「dig」ツール経由でのリクエストに対してDNSサーバーが返した、ターゲットドメインのTXTレコードの例&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;これらのTXTレコードの内容は、次の手順で復号化することができます。&lt;/p&gt;

&lt;ul&gt;
  &lt;li&gt;文字列を反転させる&lt;/li&gt;
  &lt;li&gt;Base64データをデコードする&lt;/li&gt;
  &lt;li&gt;gzipデータを解凍する&lt;/li&gt;
  &lt;li&gt;&lt;span class="string"&gt;÷&lt;/span&gt;という文字を挟んで改行する&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;その結果、次のようなデータを得ることができます(以下の例はアプリ「&lt;em&gt;Goal Achievement Planner&lt;/em&gt;」に送信されたTXTレコードのものです)。&lt;/p&gt;

&lt;code&gt;&lt;pre&gt;
url
hxxps[:]//goalachievplan[.]pro
af_id
DF3DgrCPUNxkkx7eiStQ6E
os_id
f109ec36-c6a8-481c-a8ff-3ac6b6131954
&lt;/pre&gt;&lt;/code&gt;

&lt;p&gt;このデータには、メインインターフェースの前面に表示されるウィンドウ内にトロイの木馬がWebViewで開くリンクが含まれています。このリンクから一連の長いリダイレクトチェーンが発生し、最終的にオンラインカジノのサイトが開きます。こうして、 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp.1669&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp.1669&lt;/b&gt;&lt;/a&gt; はGoogle Play上のアプリのページに記載されている機能を実行する代わりに、サイトのコンテンツを表示するWebアプリケーションとして動作するようになります。&lt;/p&gt;

&lt;p class="alignCenter"&gt;
  &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/november/06_Android.FakeApp.1669_website.png" class="preview"&gt;
    &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/november/06_Android.FakeApp.1669_website.1.png" alt="#drweb"&gt;
  &lt;/a&gt;
&lt;/p&gt;

&lt;p class="alignCenter"&gt;&lt;em&gt;うたわれた機能を提供する代わりにオンラインカジノのサイトを表示させるマルウェア&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;一方で、トロイの木馬のインターネット接続が特定のサービスプロバイダ経由で実行されていない場合(またはオフラインの場合)には、実際にうたわれたアプリとして動作します。ただし、これはその亜種の作成者がそのような場合に備えて機能を組み込んでいた場合に限られます。&lt;/p&gt;

&lt;p class="alignCenter"&gt;
  &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/november/07_Android.FakeApp.1669_normal.png" class="preview"&gt;
    &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/november/07_Android.FakeApp.1669_normal.1.png" alt="#drweb"&gt;
  &lt;/a&gt;
&lt;/p&gt;

&lt;p class="alignCenter"&gt;&lt;em&gt;C&amp;Cサーバーから設定を受け取らず、普通のアプリとして起動したトロイの木馬&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Dr.Web Security Space for mobile devicesは、 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp.1669&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp.1669&lt;/b&gt;&lt;/a&gt; の既知の亜種をすべて検出して駆除します。したがって、Dr.Webのユーザーに危害が及ぶことはありません。&lt;/p&gt;

&lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/Android.FakeApp.1669/README.adoc" target="_blank" rel="noopener noreferrer"&gt;Indicators of compromise(侵害の痕跡)&lt;/a&gt; ※英語&lt;/p&gt;

&lt;p&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp.1669&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp.1669&lt;/b&gt;&lt;/a&gt;の詳細 ※英語&lt;/p&gt;
</description></item><item><guid>https://news.drweb.co.jp/show/?i=14912&amp;lng=ja</guid><title>2024年第3四半期のモバイルマルウェアレビュー</title><link>https://news.drweb.co.jp/show/?i=14912&amp;lng=ja&amp;c=38</link><pubDate>Tue, 01 Oct 2024 16:16:13 GMT</pubDate><description>



&lt;p style="text-align: right; font-weight: bold;"&gt;2024年10月1日&lt;/p&gt;
&lt;p style="text-align: right; font-weight: bold;"&gt;株式会社Doctor Web Pacific&lt;/p&gt;
&lt;br /&gt;

&lt;section class="margTM margBM" id="main"&gt;
&lt;p&gt;&lt;newslead&gt;モバイルデバイス向けDr.Web Security Spaceによって収集された検出統計によると、2024年第3四半期にデバイス上で最も多く検出された脅威は、脅威アクターによってさまざまな詐欺スキームに用いられる悪意のあるアプリ &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; でした。次いで、 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=en"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; ファミリーに属するアドウェア型トロイの木馬が2番目に多く検出された脅威となりました。3 番目に多く検出されたのはトロイの木馬 &lt;b&gt;Android.Siggen&lt;/b&gt; です。この &lt;b&gt;Android.Siggen&lt;/b&gt; は、多様な悪意のある機能を備えているため特定のファミリーに分類することの難しいプログラムです。&lt;/newslead&gt;&lt;/p&gt;

&lt;p&gt;8月には197か国で130万台近くのAndroid TVボックスセットを感染させていたバックドア &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Vo1d&amp;lng=en"&gt;&lt;b&gt;Android.Vo1d&lt;/b&gt;&lt;/a&gt; がDoctor Webのエキスパートによって発見されました。このバックドアは自身のコンポーネントを感染したデバイスのシステムストレージ領域に置き、脅威アクターのコマンドに応じてさまざまなプログラムを密かにダウンロードしてインストールすることができます。&lt;/p&gt;

&lt;p class="alignCenter"&gt;
&lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/september/02_Android.Vo1d_map_en.png" class="preview"&gt;
  &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/september/02_Android.Vo1d_map_en.png" alt="Countries with the highest number of infected devices detected" style="width:75%;"&gt;
&lt;/a&gt;
&lt;/p&gt;

&lt;p&gt;また、インドネシアのユーザーを標的としたバンキング型トロイの木馬も発見されました。そのうちの1つは、インドネシアの大手銀行であるBRIのカスタマーサポートアプリ「BRImo Support」を装って拡散されていた &lt;b&gt;Android.SmsSpy.888.origin&lt;/b&gt; です。このトロイの木馬はソフトウェアパッカーによって保護されており、 &lt;b&gt;Android.Siggen.Susp.9415&lt;/b&gt; として検出されていました。&lt;/p&gt;

&lt;div class="column_grid_review column_grid_review--o"&gt;
  &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/september/review_mobile/mob_review_1_en.jpg" class="preview alignCenter"&gt;
    &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/september/review_mobile/mob_review_1_en.1.jpg" alt="#drweb"&gt;
  &lt;/a&gt;
&lt;/div&gt;

&lt;p&gt;起動されると、このトロイの木馬は本物の銀行のサイト（https://bri.co.id）をWebViewで開きます。同時に、Telegram Bot APIを使用して、脅威アクターが作成したTelegramチャット内に感染したデバイスに関する技術的情報を送信します。&lt;/p&gt;

&lt;p&gt;&lt;b&gt;Android.SmsSpy.888.origin&lt;/b&gt; は受信するSMSを傍受し、それらもチャット内に送信します。 &lt;span class="string"&gt;55555, &amp;lt;number&amp;gt;, &amp;lt;text&amp;gt;&lt;/span&gt; のようなメッセージを受信した場合はコマンドであると解釈し、テキスト &lt;span class="string"&gt;&amp;lt;text&amp;gt;&lt;/span&gt; を含んだメッセージを番号 &lt;span class="string"&gt;&amp;lt;number&amp;gt;&lt;/span&gt; に送信します。こうすることで、スパムSMSを送信して拡散させることができます。&lt;/p&gt;

&lt;p&gt;インドネシアのユーザーを襲ったもう1つのトロイの木馬は &lt;b&gt;Android.SmsSpy.11629&lt;/b&gt; です。この &lt;b&gt;Android.SmsSpy.11629&lt;/b&gt; もSMSを傍受するトロイの木馬で、あらゆる種類のアプリを装って拡散されています。この度発見された亜種は、インドネシアの大手銀行であるマンディリ銀行（Bank Mandiri Taspen）の利用者を標的として、同銀行の公式アプリ「Movin by Bank Mandiri Taspen」に偽装していました。このトロイの木馬は使用許諾契約に同意するよう求めるメッセージを表示させ、ユーザーが同意すると、次はSMSを使用する権限を要求します。&lt;/p&gt;

&lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
  &lt;div class="flex fxCenter"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/september/review_mobile/mob_review_2_en.jpg" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/september/review_mobile/mob_review_2_en.1.jpg" alt="spinok_ads_2023"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;div class="flex fxCenter"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/september/review_mobile/mob_review_3_en.jpg" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/september/review_mobile/mob_review_3_en.1.jpg" alt="spinok_ads_2023"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;div class="flex fxCenter"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/september/review_mobile/mob_review_4_en.jpg" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/september/review_mobile/mob_review_4_en.1.jpg" alt="spinok_ads_2023"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
&lt;/div&gt;  

&lt;p&gt;続いて、本物の銀行のサイト（https://mail.bankmantap.co.id/）をWebViewで開きます。&lt;/p&gt;

&lt;div class="column_grid_review column_grid_review--o"&gt;
  &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/september/review_mobile/mob_review_5_en.jpg" class="preview alignCenter"&gt;
    &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/september/review_mobile/mob_review_5_en.1.jpg" alt="#drweb"&gt;
  &lt;/a&gt;
&lt;/div&gt;

&lt;p&gt;&lt;b&gt;Android.SmsSpy.11629&lt;/b&gt; は受信するSMSをすべて傍受します。その後、すべてのメッセージにテキスト &lt;span class="string"&gt;developed by : @AbyssalArmy&lt;/span&gt; を追加したうえで、Telegram Bot APIを使用して攻撃者のTelegramチャット内にそれらを送信します。&lt;/p&gt;

&lt;p&gt;Google Payでも引き続き脅威が発見されています。それらの中には新たな偽アプリが多数と、広告を表示するトロイの木馬が複数含まれていました。&lt;/p&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="stat"&gt;
&lt;div class="paddXM paddYM bg_ocean_1 white custom-color-link"&gt;
  &lt;h4 class="white alignCenter"&gt;2024年第3四半期の主な傾向&lt;/h4&gt;

  &lt;ul&gt;
    &lt;li&gt;バックドア &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Vo1d&amp;lng=en"&gt;&lt;b&gt;Android.Vo1d&lt;/b&gt;&lt;/a&gt;が100万台を超えるTVボックスセットを感染させる&lt;/li&gt;
    &lt;li&gt;詐欺に使用される悪意のあるアプリ &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; の活動が活発&lt;/li&gt;
    &lt;li&gt;アドウェア型トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=en"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; の活動が活発&lt;/li&gt;
    &lt;li&gt;Google Playに新たなマルウェアが出現&lt;/li&gt;
  &lt;/ul&gt;
&lt;/div&gt;

&lt;h2 class="alignCenter"&gt;モバイルデバイス向けDr.Web Security Spaceによる統計&lt;/h2&gt;

&lt;div class="column_grid_review column_grid_review--o"&gt;
  &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/september/review_mobile/02_malware_q3_2024_en.png" class="preview"&gt;
    &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/september/review_mobile/02_malware_q3_2024_en.1.png" alt="According to statistics collected by Dr.Web Security Space for mobile devices"&gt;
  &lt;/a&gt;
&lt;/div&gt;

&lt;dl class="dlList"&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1600&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;設定にハードコードされたWebサイトを開くトロイの木馬アプリです。既知の亜種ではオンラインカジノのサイトが開かれます。&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=en"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3994&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;迷惑な広告を表示するよう設計されたトロイの木馬です。無害でポピュラーなアプリを装って拡散されます。別のマルウェアによってシステムディレクトリ内にインストールされる場合もあります。通常、これらのトロイの木馬はAndroidデバイス上に侵入すると自身の存在をユーザーから隠そうとします（ホーム画面からアイコンを「隠す」など）。&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.MobiDash&amp;lng=en"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7815&lt;/b&gt;&lt;/dt&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.MobiDash&amp;lng=en"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7813&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;迷惑な広告を表示させるトロイの木馬です。開発者によってアプリケーション内に埋め込まれる特殊なソフトウェアモジュールです。&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Click.1751&amp;lng=en"&gt;&lt;b&gt;Android.Click.1751&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
    &lt;dd&gt;サードパーティによるWhatsAppメッセンジャーのMod（改造版）に組み込まれ、Googleのライブラリクラスに偽装したトロイの木馬です。ホストアプリケーションが使用されている間にC&amp;Cサーバーの1つに接続し、そこから2つのURLを受け取ります。1つはロシア語圏のユーザーを対象としたもので、もう1つはそれ以外のユーザーを対象としています。次に、同じくリモートサーバーから受け取った内容のダイアログボックスを表示させ、ユーザーが確認ボタンをクリックすると該当するリンクをブラウザで開きます。&lt;/dd&gt;
&lt;/dl&gt;

&lt;div class="column_grid_review column_grid_review--o"&gt;
  &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/september/review_mobile/03_unwanted_q3_2024_en.png" class="preview"&gt;
    &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/september/review_mobile/03_unwanted_q3_2024_en.1.png" alt="モバイルデバイス向けDr.Web Security Spaceによる統計"&gt;
  &lt;/a&gt;
&lt;/div&gt;

&lt;dl class="dlList"&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeMoney&amp;lng=en"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;動画や広告を視聴することでお金を稼ぐことができるとうたうAndroidアプリケーションの検出名です。このアプリはタスクが完了するたびに報酬が貯まっていくかのように見せかけます。「稼いだ」お金を引き出すために、ユーザーは一定の金額を貯める必要があるとされていますが、たとえその金額が貯まったとしても実際にお金を手にすることはできません。このウイルスレコードは、そのようなアプリのソースコードを基に作成された他の望ましくないソフトウェアの検出にも使用されます。&lt;/dd&gt;
  
  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.CloudInject&amp;lng=en"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;クラウドサービスCloudInjectと、同名のAndroidユーティリティ（ &lt;a href="https://vms.drweb.co.jp/search/?q=Tool.CloudInject&amp;lng=en"&gt;&lt;b&gt;Tool.CloudInject&lt;/b&gt;&lt;/a&gt; としてDr.Webウイルスデータベースに追加されています）を使用して改造されたAndroidアプリケーションの検出名です。アプリケーションはリモートサーバー上で改造されますが、その際、改造を行うユーザーはアプリに何が追加されるのか具体的な改造内容をコントロールすることができません。また、これらのアプリケーションは危険なシステム権限を複数要求します。改造後、ユーザーはこれらアプリをリモートで管理できるようになります（アプリをブロックする、カスタムダイアログを表示する、他のソフトウェアのインストールや削除を追跡するなど）。&lt;/dd&gt;
  
  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeAntiVirus&amp;lng=en"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;アンチウイルスソフトウェアを模倣するアドウェアアプリケーションの検出名です。これらのアプリは存在しない脅威について偽の通知をすることでユーザーを騙し、ソフトウェアの完全版を購入するよう要求します。&lt;/dd&gt;
  
  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.SecretVideoRecorder&amp;lng=en"&gt;&lt;b&gt;Program.SecretVideoRecorder&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Androidデバイスの内蔵カメラを使用して周囲の動画や写真を撮影するよう設計されたアプリケーションの、さまざまな亜種の検出名です。撮影中であることを知らせる通知を無効にすることで密かに動作することができ、アプリのアイコンと表示名を偽のものに置き換えることも可能です。これらの機能により、潜在的に危険なソフトウェアとみなされます。&lt;/dd&gt;
  
  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.TrackView&amp;lng=en"&gt;&lt;b&gt;Program.TrackView&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Androidデバイスを通じてユーザーを監視できるようにするアプリケーションの検出名です。このアプリを使用することで、悪意のあるアクターがデバイスの位置を追跡したり、カメラで動画や写真を撮ったり、マイクで周囲の音を聞いたり、音声を録音したりすることが可能になります。&lt;/dd&gt;
&lt;/dl&gt;

&lt;div class="column_grid_review column_grid_review--o"&gt;
  &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/september/review_mobile/04_riskware_q3_2024_en.png" class="preview"&gt;
    &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/september/review_mobile/04_riskware_q3_2024_en.1.png" alt="モバイルデバイス向けDr.Web Security Spaceによる統計"&gt;
  &lt;/a&gt;
&lt;/div&gt;

&lt;dl class="dlList"&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.Packer&amp;lng=en"&gt;&lt;b&gt;Tool.Packer&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Androidアプリケーションを不正な改変やリバースエンジニアリングから保護するよう設計されたパッカーツールです。このツール自体は悪意のあるものではありませんが、無害なアプリケーションだけでなく悪意のあるアプリケーションを保護するために使用される可能性があります。&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.SilentInstaller&amp;lng=en"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.17.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;アプリケーションがAPKファイルをインストールせずに実行できるようにする、リスクウェアプラットフォームです。埋め込まれているアプリのコンテキスト内で仮想ランタイム環境を作成します。これらのプラットフォームを使用して起動されたAPKファイルは、アプリの一部であるかのように動作し、アプリと同じ権限を取得します。&lt;/dd&gt;
  &lt;dt&gt;&lt;b&gt;Tool.NPMod.1&lt;/b&gt;&lt;/dt&gt;
  &lt;dt&gt;&lt;b&gt;Tool.NPMod.2&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;NP Managerユーティリティを使用して改造されたAndroidアプリケーションの検出名です。そのようなアプリには特殊なモジュールが組み込まれており、改造後にデジタル署名の検証をバイパスすることができます。&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.LuckyPatcher&amp;lng=en"&gt;&lt;b&gt;Tool.LuckyPatcher&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Androidデバイスにインストールされたアプリを改変できるようにする（パッチを作成する）ツールです。アプリの動作ロジックを変更したり特定の制限を回避したりする目的で使用されます。たとえば、ユーザーはこのツールを使用することで、バンキングアプリのルートアクセス検証を無効にしたり、ゲーム内で無限のリソースを取得したりできます。パッチを追加するために、このユーティリティは特別に作成されたスクリプトをインターネットからダウンロードしますが、このスクリプトは誰でも作成して共通のデータベースに追加することができます。そのようなスクリプトの機能が悪意のあるものである場合もあることから、このツールを使用して作成されたパッチは潜在的な脅威となる可能性があります。&lt;/dd&gt;   
&lt;/dl&gt;

&lt;div class="column_grid_review column_grid_review--o"&gt;
  &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/september/review_mobile/05_adware_q3_2024_en.png" class="preview"&gt;
    &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/september/review_mobile/05_adware_q3_2024_en.1.png" alt="モバイルデバイス向けDr.Web Security Spaceによる統計"&gt;
  &lt;/a&gt;
&lt;/div&gt;

&lt;dl class="dlList"&gt;
  &lt;dt&gt;&lt;b&gt;Adware.ModAd.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;その機能に特定のコードが挿入されている、WhatsAppメッセンジャーのMod（改造版）です。このコードはメッセンジャーの動作中にWebコンテンツを表示（Android WebViewコンポーネントを使用して）させることで目的のURLをロードします。これらのURLから、オンラインカジノやブックメーカー、アダルトサイトなどの広告サイトへのリダイレクトが実行されます。&lt;/dd&gt;
  &lt;dt&gt;&lt;b&gt;Adware.Basement.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;迷惑な広告を表示するアプリです。多くの場合、それらの広告は悪意のあるサイトや詐欺サイトにつながっています。このアプリには &lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeMoney&amp;lng=en"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt; と同じコードベースが使用されています。&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.Fictus&amp;lng=en"&gt;&lt;b&gt;Adware.Fictus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;net2shareパッカーを使用して、人気のAndroid アプリやゲームのクローンバージョンに組み込まれるアドウェアモジュールです。この方法で作成されたアプリのコピーはさまざまな配信ストアから拡散され、Androidデバイス上にインストールされると迷惑な広告を表示します。&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.Adpush&amp;lng=en"&gt;&lt;b&gt;Adware.Adpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.21846&lt;/b&gt;&lt;/dt&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.AdPush&amp;lng=en"&gt;&lt;b&gt;Adware.AdPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.39.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Androidアプリに組み込まれるアドウェアモジュールのファミリーです。ユーザーを騙すような紛らわしい、広告を含んだ通知（オペレーティングシステムからの通知に似せたものなど）を表示させます。また、さまざまな機密情報を収集し、別のアプリをダウンロードしてインストールを開始することができます。&lt;/dd&gt;  
&lt;/dl&gt;
&lt;/section&gt;


&lt;section class="margTM margBM" id="formobile"&gt;
&lt;h2 class="alignCenter"&gt;Google Play上の脅威&lt;/h2&gt;

&lt;p&gt;2024年第3四半期も、Doctor Webのマルウェアアナリストによって引き続きGoogle Play上で脅威が発見されています。それらの中には、さまざまなアプリを装って拡散されている &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; ファミリーの新たな偽アプリが含まれていました。その一部は投資アプリや金融学習用の教材、家計簿ツールなどの金融関連アプリに偽装しており、多くが実際にうたわれた機能を実行していましたが、メインとなるタスクは詐欺サイトを開くことです。そのような詐欺サイトは投資や天然資源の取引、仮想通貨を通じて素早く簡単に利益を得ることができるとうたい、「サービス」にアクセスするためにアカウントに登録するか、または「申請フォーム」に個人情報を入力するようユーザーに要求します。&lt;/p&gt;

&lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
  &lt;div class="flex fxCenter"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/september/review_mobile/06_Android.FakeApp.1643_q3_2024.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/september/review_mobile/06_Android.FakeApp.1643_q3_2024.1.png" alt="spinok_ads_2023"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;div class="flex fxCenter"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/september/review_mobile/07_Android.FakeApp.1644_q3_2024.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/september/review_mobile/07_Android.FakeApp.1644_q3_2024.1.png" alt="spinok_ads_2023"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
&lt;/div&gt;

&lt;p&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; ファミリーに属するまた別のトロイの木馬の1つは、出会い系チャットアプリを装っていながら偽の「投資」サイトを開くという目新しいものでした。&lt;/p&gt;

&lt;div class="column_grid_review column_grid_review--o"&gt;
  &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/september/review_mobile/08_Android.FakeApp.1624_q3_2024.png" class="preview"&gt;
    &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/september/review_mobile/08_Android.FakeApp.1624_q3_2024.1.png" alt="モバイルデバイス向けDr.Web Security Spaceによる統計"&gt;
  &lt;/a&gt;
&lt;/div&gt;

&lt;p&gt;これまで同様、ゲームを装って拡散されていた &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; トロイの木馬も発見されています。これらトロイの木馬は一定の条件下でオンラインカジノやブックメーカーのサイトを開きます。&lt;/p&gt;

&lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
  &lt;div class="flex fxCenter"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/september/review_mobile/09_Android.FakeApp.1663_q3_2024.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/september/review_mobile/09_Android.FakeApp.1663_q3_2024.1.png" alt="spinok_ads_2023"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;div class="flex fxCenter"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/september/review_mobile/10_Android.FakeApp.1649_q3_2024.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/september/review_mobile/10_Android.FakeApp.1649_q3_2024.1.png" alt="spinok_ads_2023"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
&lt;/div&gt;

&lt;p&gt;そのほか、求人検索アプリを装う &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; の亜種も新たなものが検出されました。これらトロイの木馬は偽の求人情報を表示し、メッセンジャーを使用して雇用主（実際は詐欺師）に連絡するか、または個人情報を記入した「履歴書」を送信するようユーザーに指示します。&lt;/p&gt;

&lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
  &lt;div class="flex fxCenter"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/september/review_mobile/11_Android.FakeApp.1627_q3_2024.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/september/review_mobile/11_Android.FakeApp.1627_q3_2024.1.png" alt="spinok_ads_2023"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;div class="flex fxCenter"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/september/review_mobile/12_Android.FakeApp.1661_q3_2024.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/september/review_mobile/12_Android.FakeApp.1661_q3_2024.1.png" alt="spinok_ads_2023"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
&lt;/div&gt;

&lt;p&gt;また、 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=en"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; ファミリーに属する新たなトロイの木馬もGoogle Playで発見されています。これらトロイの木馬はホーム画面のメニューから自身のアイコンを隠し、煩わしい広告を表示させます。この度検出されたトロイの木馬は、画像集や写真編集アプリ、バーコードスキャナなどのアプリに偽装していました。&lt;/p&gt;

&lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
  &lt;div class="flex fxCenter"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/september/review_mobile/13_Android.HiddenAds.4034_q3_2024.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/september/review_mobile/13_Android.HiddenAds.4034_q3_2024.1.png" alt="spinok_ads_2023"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;div class="flex fxCenter"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/september/review_mobile/14_Android.HiddenAds.4100_q3_2024.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/september/review_mobile/14_Android.HiddenAds.4100_q3_2024.1.png" alt="spinok_ads_2023"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
&lt;/div&gt;

&lt;p&gt;お使いのAndroidデバイスをマルウェアや望ましくないプログラムから保護するために、Android向けDr.Webアンチウイルス製品をインストールすることをお勧めします。&lt;/p&gt;

&lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/Q3%202024%20review%20of%20virus%20activity%20on%20mobile%20devices/README.adoc" target="_blank" rel="noopener noreferrer"&gt;Indicators of compromise(侵害の痕跡)&lt;/a&gt;※英語&lt;/p&gt;

&lt;/section&gt;

&lt;style&gt;
  .custom-color-link a {
      color: #73b320;
  }
&lt;/style&gt;

</description></item><item><guid>https://news.drweb.co.jp/show/?i=14868&amp;lng=ja</guid><title>2024年第2四半期のモバイルマルウェアレビュー</title><link>https://news.drweb.co.jp/show/?i=14868&amp;lng=ja&amp;c=38</link><pubDate>Tue, 02 Jul 2024 09:38:11 GMT</pubDate><description>


&lt;p&gt;&lt;b&gt;2024年7月2日&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;&lt;b&gt;株式会社Doctor Web Pacific&lt;/b&gt;&lt;/p&gt;

&lt;section class="margTM margBM" id="main"&gt;
&lt;p&gt;&lt;newslead&gt;Android向け Dr.Web製品によって収集された検出統計によると、2024年第2四半期に最も多く検出された悪意のあるプログラムはアドウェア型トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=en"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; となりました。&lt;/newslead&gt;2番目に多く検出された悪意のあるプログラムは、サイバー犯罪者によってさまざまな詐欺スキームに用いられる &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; トロイの木馬でした。検出されたこのトロイの木馬ファミリーの大部分を占めていたのが5月末にDoctor Webのエキスパートによって発見されたトロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1600&lt;/b&gt; です。このトロイの木馬は悪意のあるサイトからゲームアプリとして拡散されており、起動されると、トロイの木馬の設定内で指定されているWebサイトを開きます。これまでに知られている亜種は「Wheel of Fortune」系のゲームをプレイできるとするオンラインカジノのサイトを開きますが、プレイしようとしたユーザーは登録ページにリダイレクトされます。この悪意のあるプログラムの高い検出数の裏には、これらが別のソフトウェアのアプリ内広告で宣伝されているという背景があります。それらの広告をタップしてしまったユーザーは悪意のあるサイトに飛ばされ、そこからトロイの木馬がダウンロードされます。3 番目に多く検出されたのは、スパイウェア機能を備えた &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Spy&amp;lng=en"&gt;&lt;b&gt;Android.Spy&lt;/b&gt;&lt;/a&gt; トロイの木馬でした。&lt;/p&gt;

&lt;p&gt;Google Payでは新たな脅威が発見され、それらの中には &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; ファミリーに属するさまざまな偽アプリや、仮想報酬を現金化して引き出すことができるとうたう望ましくないアプリ &lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeMoney&amp;lng=en"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt; が含まれていました。また、ユーザーを有料サービスに登録するトロイの木馬も引き続きGoogle Playから拡散されています。&lt;/p&gt;

  &lt;div class="paddXM paddYM bg_ocean_1 white custom-color-link"&gt;
    &lt;h4 class="white alignCenter"&gt;2024年第2四半期の主な傾向&lt;/h4&gt;

    &lt;ul&gt;
      &lt;li&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=en"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; ファミリーに属するアドウェア型トロイの木馬が、引き続き最も多く検出されたAndroid脅威となる&lt;/li&gt;
      &lt;li&gt;Google Playに新たな脅威が出現&lt;/li&gt;
    &lt;/ul&gt;
  &lt;/div&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="stat"&gt;
  &lt;h2 class="alignCenter"&gt;Dr.Web for Androidによる統計&lt;/h2&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/june/review_mobile/01_malware_q2_2024_en.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/june/review_mobile/01_malware_q2_2024_en.1.png" alt="According to statistics collected by Dr.Web for Android"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1600&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;設定にハードコードされたWebサイトを開くトロイの木馬アプリです。既知の亜種ではオンラインカジノのサイトが開かれます。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=en"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3956&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=en"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3980&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=en"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3989&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;迷惑な広告を表示するよう設計されたトロイの木馬です。無害でポピュラーなアプリを装って拡散されます。別のマルウェアによってシステムディレクトリ内にインストールされる場合もあります。通常、これらのトロイの木馬はAndroidデバイス上に侵入すると自身の存在をユーザーから隠そうとします（ホーム画面からアイコンを「隠す」など）。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Spy.5106&amp;lng=en"&gt;&lt;b&gt;Android.Spy.5106&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
      &lt;dd&gt;WhatsAppメッセンジャーの非公式Mod（改造版）として拡散されるトロイの木馬の検出名です。通知の内容を盗み、ユーザーに提供元不明の別のアプリをインストールさせようとします。また、メッセンジャーの使用中に、内容をリモートでカスタマイズ可能なダイアログボックスを表示することもできます。&lt;/dd&gt;
  &lt;/dl&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/june/review_mobile/02_program_q2_2024_en.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/june/review_mobile/02_program_q2_2024_en.1.png" alt="Статистика вредоносных программ в почтовом трафике"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.CloudInject&amp;lng=en"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;クラウドサービスCloudInjectと、同名のAndroidユーティリティ（ &lt;a href="https://vms.drweb.co.jp/search/?q=Tool.CloudInject&amp;lng=en"&gt;&lt;b&gt;Tool.CloudInject&lt;/b&gt;&lt;/a&gt; としてDr.Webウイルスデータベースに追加されています）を使用して改造されたAndroidアプリケーションの検出名です。アプリケーションはリモートサーバー上で改造されますが、その際、改造を行うユーザーはアプリに何が追加されるのか具体的な改造内容をコントロールすることができません。また、これらのアプリケーションは危険なシステム権限を複数要求します。改造後、ユーザーはこれらアプリをリモートで管理できるようになります（アプリをブロックする、カスタムダイアログを表示する、他のソフトウェアのインストールや削除を追跡するなど）。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeMoney&amp;lng=en"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;動画や広告を視聴することでお金を稼ぐことができるとうたうAndroidアプリケーションの検出名です。このアプリはタスクが完了するたびに報酬が貯まっていくかのように見せかけます。「稼いだ」お金を引き出すために、ユーザーは一定の金額を貯める必要があるとされていますが、たとえその金額が貯まったとしても実際にお金を手にすることはできません。.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeAntiVirus&amp;lng=en"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;アンチウイルスソフトウェアを模倣するアドウェアアプリケーションの検出名です。これらのアプリは存在しない脅威について偽の通知をすることでユーザーを騙し、ソフトウェアの完全版を購入するよう要求します。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.TrackView.&amp;lng=en"&gt;&lt;b&gt;Program.TrackView.&lt;/b&gt;&lt;/a&gt;&lt;b&gt;1.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Androidデバイスを通じてユーザーを監視できるようにするアプリケーションの検出名です。このアプリを使用することで、悪意のあるアクターがデバイスの位置を追跡したり、カメラで動画や写真を撮ったり、マイクで周囲の音を聞いたり、音声を録音したりすることが可能になります。&lt;/dd&gt; 
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.SecretVideoRecorder&amp;lng=en"&gt;&lt;b&gt;Program.SecretVideoRecorder&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Androidデバイスの内蔵カメラを使用して周囲の動画や写真を撮影するよう設計されたアプリケーションの、さまざまな亜種の検出名です。撮影中であることを知らせる通知を無効にすることで密かに動作することができ、アプリのアイコンと表示名を偽のものに置き換えることも可能です。これらの機能により、潜在的に危険なソフトウェアとみなされます。&lt;/dd&gt;
  &lt;/dl&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/june/review_mobile/03_riskware_q2_2024_en.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/june/review_mobile/03_riskware_q2_2024_en.1.png" alt="Статистика вредоносных программ в почтовом трафике"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.SilentInstaller&amp;lng=en"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.17.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.SilentInstaller&amp;lng=en"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.14.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;アプリケーションがAPKファイルをインストールせずに実行できるようにする、リスクウェアプラットフォームです。埋め込まれているアプリのコンテキスト内で仮想ランタイム環境を作成します。これらのプラットフォームを使用して起動されたAPKファイルは、アプリの一部であるかのように動作し、アプリと同じ権限を取得します。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.Packer&amp;lng=en"&gt;&lt;b&gt;Tool.Packer&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Androidアプリケーションを不正な改変やリバースエンジニアリングから保護するよう設計されたパッカーツールです。このツール自体は悪意のあるものではありませんが、無害なアプリケーションだけでなく悪意のあるアプリケーションを保護するために使用される可能性があります。&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Tool.NPMod.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;b&gt;Tool.NPMod.2&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;NP Managerユーティリティを使用して改造されたAndroidアプリケーションの検出名です。そのようなアプリには特殊なモジュールが組み込まれており、改造後にデジタル署名の検証をバイパスすることができます。&lt;/dd&gt;    
  &lt;/dl&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/june/review_mobile/04_adware_q2_2024_en.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/june/review_mobile/04_adware_q2_2024_en.1.png" alt="Статистика вредоносных программ в почтовом трафике"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;b&gt;Adware.ModAd.1&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;その機能に特定のコードが挿入されている、WhatsAppメッセンジャーのMod（改造版）です。このコードはメッセンジャーの動作中にWebコンテンツを表示（Android WebViewコンポーネントを使用して）させることで目的のURLをロードします。これらのURLから、オンラインカジノやブックメーカー、アダルトサイトなどの広告サイトへのリダイレクトが実行されます。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.AdPush&amp;lng=en"&gt;&lt;b&gt;Adware.AdPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.39.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.Adpush&amp;lng=en"&gt;&lt;b&gt;Adware.Adpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.21846&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Androidアプリに組み込まれるアドウェアモジュールのファミリーです。ユーザーを騙すような紛らわしい、広告を含んだ通知（オペレーティングシステムからの通知に似せたものなど）を表示させます。また、さまざまな機密情報を収集し、別のアプリをダウンロードしてインストールを開始することができます。&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Adware.ShareInstall.1.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Androidアプリに組み込まれるアドウェアモジュールです。Android OSのロック画面に広告を含んだ通知を表示します。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.Airpush&amp;lng=en"&gt;&lt;b&gt;Adware.Airpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Androidアプリに組み込まれ、さまざまな広告を表示するアドウェアモジュールのメンバーです。表示されるものはモジュールのバージョンや亜種によって異なり、広告を含む通知やポップアップウィンドウ、バナーなどがあります。多くの場合、攻撃者はユーザーにさまざまなソフトウェアをインストールするよう促してマルウェアを拡散させる目的で、これらのモジュールを使用しています。さらに、これらモジュールは個人情報を収集してリモートサーバーに送信します。&lt;/dd&gt;   
  &lt;/dl&gt;

&lt;/section&gt;


&lt;section class="margTM margBM" id="formobile"&gt;
  &lt;h2 class="alignCenter"&gt;Google Play上の脅威&lt;/h2&gt;

&lt;p&gt;2024年第2四半期、Doctor Webのウイルスラボは &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; ファミリーに属する新たなトロイの木馬アプリをGoogle Play上で発見しました。それらの一部は金融関連アプリやアンケートやクイズに参加するためのアプリを装って拡散されていました。&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/june/review_mobile/05_Android.FakeApp.1498.png" class="preview"&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/june/review_mobile/05_Android.FakeApp.1498.png" alt="spinok_ads_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/june/review_mobile/06_Android.FakeApp.1602.png" class="preview"&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/june/review_mobile/06_Android.FakeApp.1602.png" alt="spinok_ads_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/june/review_mobile/07_Android.FakeApp.1604.png" class="preview"&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/june/review_mobile/07_Android.FakeApp.1604.png" alt="spinok_ads_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

&lt;p&gt;これらのアプリは、知名度の高い金融機関や石油・ガス会社に代わって金融教育を提供したり投資家になる機会を提供したりするとうたう詐欺サイトを開きます。ユーザーは「サービス」にアクセスするためにいくつかの質問に回答し、個人情報を提供するよう求められます。&lt;/p&gt;

&lt;p&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; ファミリーのまた別の一部は、さまざまなゲームに潜んでいました。これらの偽アプリは特定の条件下で、実際にゲームとして機能する代わりにブックメーカーやオンラインカジノのサイトを開きます。&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/june/review_mobile/08_Android.FakeApp.1601.png" class="preview"&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/june/review_mobile/08_Android.FakeApp.1601.png" alt="spinok_ads_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/june/review_mobile/09_Android.FakeApp.1608.png" class="preview"&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/june/review_mobile/09_Android.FakeApp.1608.png" alt="spinok_ads_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

&lt;p&gt;同じくこのファミリーに属するまた別のトロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1607&lt;/b&gt; は、画像収集アプリを装っていました。このアプリは実際にうたわれた機能を提供しますが、代わりにオンラインカジノのサイトを開く場合もあります。&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/june/review_mobile/10_Android.FakeApp.1607.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/june/review_mobile/10_Android.FakeApp.1607.png" alt="According to statistics collected by Dr.Web for Android"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

&lt;p&gt;求人検索アプリを装って拡散されていた &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; の亜種もいくつか発見されています。&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/june/review_mobile/11_Android.FakeApp.1605.png" class="preview"&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/june/review_mobile/11_Android.FakeApp.1605.png" alt="spinok_ads_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/june/review_mobile/12_Android.FakeApp.1606.png" class="preview"&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/june/review_mobile/12_Android.FakeApp.1606.png" alt="spinok_ads_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

&lt;p&gt;これらトロイの木馬（ &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1605&lt;/b&gt;、 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1606&lt;/b&gt; ）は偽の求人情報を表示し、Telegramなどのメッセンジャーを使用して「雇用主」に連絡するか、または個人情報を記入した「履歴書」を送信するようユーザーに指示します。詐欺師はここで興味を示したユーザーを、お金を儲けることができるとする別の詐欺スキームに誘い込み、金銭を詐取しようとする可能性があります。&lt;/p&gt;

&lt;p&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeMoney&amp;lng=en"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt; ファミリーに属する新たな望ましくないプログラムも発見されています。これらのアプリはさまざまなタスクを完了することで仮想報酬を受け取ることができるとうたっています。この報酬を現金化して引き出すことができるとしていますが、実際には報酬が支払われることはありません。これらアプリの目的は、できるだけ長くユーザーがアプリを使い続けるようにすることです。その間に広告を表示させ、それがデベロッパーの収益となります。&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/june/review_mobile/13_Program.FakeMoney.11.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/june/review_mobile/13_Program.FakeMoney.11.png" alt="According to statistics collected by Dr.Web for Android"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

&lt;p&gt;今回発見されたアプリ（ &lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeMoney&amp;lng=en"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt; ）はゲーム「One-Armed Bandit」のバリエーションの1つで、ユーザーがゲームをプレイしてアプリ内広告を視聴することで仮想報酬を受け取ることができるというものです。ユーザーが「報酬」を引き出そうとすると、次々と別の条件を追加され、手続きを引き延ばされます。最終的にユーザーが報酬引き出しの申請に「成功」しても審査待ちの状態となり、この審査待ちの列にはすでに何千人もの他の「申請者」が連なっています。&lt;/p&gt;

&lt;p&gt;そのほか、ユーザーを有料サービスに登録する &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Harly&amp;lng=en"&gt;&lt;b&gt;Android.Harly&lt;/b&gt;&lt;/a&gt; ファミリーに属する新たなトロイの木馬（ &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Harly&amp;lng=en"&gt;&lt;b&gt;Android.Harly&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.87&lt;/b&gt; ）もGoogle Playから拡散されました。&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/june/review_mobile/14_Android.Harly.82.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/june/review_mobile/14_Android.Harly.82.png" alt="According to statistics collected by Dr.Web for Android"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

&lt;p&gt;お使いのAndroidデバイスをマルウェアや望ましくないプログラムから保護するために、Android向け Dr.Webアンチウイルス製品をインストールすることをお勧めします。&lt;/p&gt;

&lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/Q2%202024%20review%20of%20virus%20activity%20on%20mobile%20devices/README.adoc" target="_blank" rel="noopener noreferrer"&gt;Indicators of compromise(侵害の痕跡)&lt;/a&gt;※英語&lt;/p&gt;

&lt;/section&gt;

&lt;style&gt;
    .custom-color-link a {
        color: #73b320;
    }
&lt;/style&gt;

</description></item><item><guid>https://news.drweb.co.jp/show/?i=14860&amp;lng=ja</guid><title>スマートセックストイに潜むクリッカー型トロイの木馬</title><link>https://news.drweb.co.jp/show/?i=14860&amp;lng=ja&amp;c=38</link><pubDate>Sat, 04 May 2024 00:00:00 GMT</pubDate><description>&lt;div&gt;
  &lt;p style="text-align: right; font-weight: bold;"&gt;2024年5月7日&lt;/p&gt;
  &lt;p style="text-align: right; font-weight: bold;"&gt;株式会社Doctor Web Pacific&lt;/p&gt;
&lt;br /&gt;

&lt;p&gt;&lt;strong&gt;&lt;newslead&gt;Doctor Webのウイルスアナリストは、ユーザーの気づかぬうちに広告サイトを開いてページ上でクリックするクリッカー型トロイの木馬の潜んだAndroidアプリケーションを発見しました。このようなトロイの木馬は密かに広告を表示させたり、クリック数を稼いだり、ユーザーを有料サービスに登録したり、 DDoS攻撃を実行したりするために使用されます。&lt;/newslead&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Android向けアンチウイルスDr.Web for Androidには、動作解析に基づいて脅威を検出するテクノロジーOrigins Tracing™が十年以上も前から実装されています。この度、Google Playからダウンロードされたアプリ「Love Spouse」内に潜んだ不審なコンポーネントを検知し、ユーザーのデバイスを感染から守ったのがこのOrigins Tracing™でした。「Love Spouse」アプリはアダルトグッズをコントロールするためのものですが、標準デバッグコンポーネントcom.android.logcatchライブラリに偽装したクリッカー型トロイの木馬 &lt;a href="https://vms.drweb.com/search/?q=Android.Click.414.origin&amp;lng=en"&gt;&lt;b&gt;Android.Click.414.origin&lt;/b&gt;&lt;/a&gt; が含まれていました。このトロイの木馬は「Love Spouse」のほかに、身体活動を追跡するアプリ「QRunning」でも検出されています。いずれも中国企業によって開発されたもので、合計で150万台を超えるデバイスにインストールされている極めて人気のあるアプリです。悪意のあるコードは最近、すなわちアプリの最新の数バージョン前から組み込まれ始めたものとみられます。現在、「Love Spouse」はバージョン1.8.8にアップデートされており、このバージョンにはトロイの木馬は含まれていません。一方、「QRunning」の修正アップデートは未だリリースされていない状況です。&lt;/p&gt;

  &lt;div class="margTM margBM flex center"&gt;
    &lt;div&gt;
      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/may/01_android.click.410.origin.webp" class="preview"&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/may/01_android.click.410.origin.3.webp" alt="Android.Click.414.origin"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div&gt;
      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/may/02_android.click.410.origin.webp" class="preview"&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/may/02_android.click.410.origin.3.webp" alt="Android.Click.414.origin"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div&gt;
      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/may/03_android.click.410.origin.webp" class="preview"&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/may/03_android.click.410.origin.3.webp" alt="Android.Click.414.origin"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div&gt;
      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/may/04_android.click.410.origin.webp" class="preview"&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/may/04_android.click.410.origin.3.webp" alt="Android.Click.414.origin"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

&lt;p class="alignCenter fontXS"&gt;アプリ 「Love Spouse」と「QRunning」&lt;/p&gt;

&lt;p&gt;このマルウェアは昨年4月に検出されたトロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Click.410.origin&amp;lng=ja"&gt;&lt;b&gt;Android.Click.410.origin&lt;/b&gt;&lt;/a&gt; の亜種です。TVボックス「V88mini」のシステムパーティションでアンチウイルスによって新しいファイルが検出されたというユーザーからの連絡がDoctor Webのウイルスラボに寄せられ、それがダウンローダー &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Click.410.origin&amp;lng=ja"&gt;&lt;b&gt;Android.Click.410.origin&lt;/b&gt;&lt;/a&gt; でした。どのように感染が起こったのかについて確実な情報は得られませんでしたが、このデバイスにインストールされていたOSは主張されていたものとは異なるものであったという点が目を引きます。製品カードとシステム情報ページには、このTVボックスにはAndroid 12が搭載されていると記載されていましたが、OSビルド固有の識別子であるビルドIDはAndroid 7のものでした。残念ながら、低価格帯のAndroid TVボックスではこのようなケースが珍しくありません。それを証明するかのように、続けて別のユーザーからも問い合わせがあり、TVボックス「X96Q」で同じトロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Click.410.origin&amp;lng=ja"&gt;&lt;b&gt;Android.Click.410.origin&lt;/b&gt;&lt;/a&gt; とOSスプーフィング手法が確認されました。このケースでは、トロイの木馬はアプリ「Desk Clock」に組み込まれていました。&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--o"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/may/05_android.click.410.origin.webp" class="preview"&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/may/05_android.click.410.origin.webp" alt="Android.Click.414.origin"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/may/06_android.click.410.origin.webp" class="preview"&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/may/06_android.click.410.origin.webp" alt="Android.Click.414.origin"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

&lt;p class="alignCenter fontXS"&gt;トロイの木馬が検出されたTVボックス。これらのデバイスがいかに大きな脅威となりうるかについては&lt;a href="https://news.drweb.co.jp/show/?lng=ja&amp;i=14743" target="_blank" rel="noopener noreferrer"&gt;こちらの記事&lt;/a&gt;をご覧ください。&lt;/p&gt;

&lt;p&gt;詳細な分析の結果、このトロイの木馬はモジュラー型構造であることが明らかになりました。モジュールの1つはデバイスに関する情報を収集し、残り2つのモジュールは密かにWebページを開き、広告を表示させてクリックを実行します。このトロイの木馬はホストアプリケーションが制御された環境で実行されていることを検知することもできます。エミュレーション環境であることを示すサインを検知した場合は、広告を表示させるタスクを送信しないようC2サーバーに指示します。また、特定のユーザーは標的から外れており、インターフェース言語が中国語に設定されているデバイス上では起動されることすらないという点も特徴的です。&lt;/p&gt;

&lt;p&gt;起動された場合、このトロイの木馬はデバイスに関する極めて詳細な情報(ブランド、モデル、OSバージョン、IPアドレス、設定で選択された地域、キャリアコードなど)をC2サーバーに送信します。次に、組み込まれた2つの戦略のうち1つをアクティベートしますが、そのタスクの一部として、Android OSに含まれるWebViewコンポーネントを使用して密かにWebサイトを開きます。このコンポーネントはブラウザを起動せずにWebページを開くことを可能にするものです。このトロイの木馬はWebページをスクロールしたり、フォームにテキストを入力したり、開いたサイトで音声や動画ファイルが再生されている場合に音声をミュートにしたりすることができます。これらのアクションを実行するために、目的の広告ページが開かれているWebView内でC2サーバーから受け取ったJavaScriptコードを実行します。また、表示されているページのスクリーンショットを撮影してサーバーに送信し、ピクセル単位で分析してクリック可能な領域を特定することもできます。そのほか、また別のタスクとして、Bing、Yahoo、Google検索エンジンを使用してキーワードに基づいて広告リンクを提示します。&lt;/p&gt;

&lt;p&gt;当初、このトロイの木馬は非公式Androidアプリストアで入手可能なアプリ内で検出されていましたが、2024年2月に公式ストアのGoogle Playにも侵入を果たしています。「Love Spouse」のバージョン1.8.1には未だトロイの木馬は含まれておらず、それよりも後にリリースされたバージョンのどこかで侵害された可能性が高いとみられます。&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--o"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/may/07_android.click.410.origin.webp" class="preview"&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/may/07_android.click.410.origin.webp" alt="Android.Click.414.origin"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

&lt;p class="alignCenter fontXS"&gt;Doctor Webのユーザーからアプリにトロイの木馬が含まれていると知らされて驚く「Love Spouse」の販売元。「信頼性の高いアンチウイルス」を使用するよう勧めています。&lt;/p&gt;

&lt;p&gt;お使いのデバイスにソフトウェアをインストールする際は十分に注意するようにしてください。Dr.Web Security Space for AndroidはAndroid.Clickトロイの木馬を検出・駆除し、デバイスをマルウェアから保護します。&lt;/p&gt;


&lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/tree/master/Android.Click.414.origin" target="_blank" rel="noopener noreferrer"&gt;Indicators of compromise(侵害の痕跡)&lt;/a&gt;※英語&lt;/p&gt;

&lt;style&gt;
.center {
 justify-content: center; 
 gap: 16px;
}
&lt;/style&gt;

&lt;/div&gt;</description></item><item><guid>https://news.drweb.co.jp/show/?i=14834&amp;lng=ja</guid><title>2024年2月のモバイルマルウェアレビュー</title><link>https://news.drweb.co.jp/show/?i=14834&amp;lng=ja&amp;c=38</link><pubDate>Thu, 04 Apr 2024 11:11:29 GMT</pubDate><description>


  &lt;p style="text-align: right; font-weight: bold;"&gt;2024年4月4日&lt;/p&gt;
  &lt;p style="text-align: right; font-weight: bold;"&gt;株式会社Doctor Web Pacific&lt;/p&gt;
&lt;br /&gt;

&lt;section class="margTM margBM" id="main"&gt;
&lt;p&gt;&lt;newslead&gt;Android向け Dr.Web製品によって収集された検出統計によると、2024年2月には &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; ファミリーに属するアドウェア型トロイの木馬の検出数が前月と比較して73.26%と大幅に増加しました。一方、また別のアドウェア型トロイの木馬ファミリー &lt;a href="https://vms.drweb.co.jp/search/?q=Android.MobiDash&amp;lng=ja"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt; の検出数は58.85%減少しています。&lt;/newslead&gt;&lt;/p&gt;

&lt;p&gt;さまざまなファミリーに属するバンキング型トロイの木馬の検出数は18.77%、スパイウェア型トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Spy&amp;lng=ja"&gt;&lt;b&gt;Android.Spy&lt;/b&gt;&lt;/a&gt; の検出数は27.33%それぞれ減少しています。一方でランサムウェア型トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Locker&amp;lng=ja"&gt;&lt;b&gt;Android.Locker&lt;/b&gt;&lt;/a&gt; の検出数は29.85%増加しました。&lt;/p&gt;

  &lt;div class="paddXM paddYM bg_ocean_1 white custom-color-link"&gt;
    &lt;h4 class="white alignCenter"&gt;2月の主な傾向&lt;/h4&gt;

    &lt;ul&gt;
      &lt;li&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; ファミリーに属するアドウェア型トロイの木馬の活動が大幅に増加&lt;/li&gt;
      &lt;li&gt;バンキング型トロイの木馬とスパイウェア型トロイの木馬の検出数が減少&lt;/li&gt;
      &lt;li&gt;ランサムウェアの検出数が増加&lt;/li&gt;
    &lt;/ul&gt;
  &lt;/div&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="stat"&gt;
  &lt;h2 class="alignCenter"&gt;Dr.Web for Androidによる統計&lt;/h2&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/february/review_mobile/01_malware_february_2024_en.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/february/review_mobile/01_malware_february_2024_en.png" alt="malware_february_2024"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

&lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3956&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3851&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;迷惑な広告を表示するよう設計されたトロイの木馬です。無害でポピュラーなアプリを装って拡散されます。別のマルウェアによってシステムディレクトリ内にインストールされる場合もあります。通常、これらのトロイの木馬はAndroidデバイス上に侵入すると自身の存在をユーザーから隠そうとします(ホーム画面からアイコンを「隠す」など)。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Spy.5106&amp;lng=ja"&gt;&lt;b&gt;Android.Spy.5106&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
    &lt;dd&gt;WhatsAppメッセンジャーの非公式Mod(改造版)として拡散されるトロイの木馬の検出名です。通知の内容を盗み、ユーザーに提供元不明の別のアプリをインストールさせようとします。また、メッセンジャーの使用中に、内容をリモートでカスタマイズ可能なダイアログボックスを表示することもできます。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds.Aegis&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds.Aegis&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds.Aegis&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds.Aegis&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.4.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Androidデバイス上で自身の存在を隠し、迷惑な広告を表示させるトロイの木馬アプリです。インストール後に自動起動することができ、自身のサービスが常に実行されているようにするメカニズムを備えています。また、Android OSの隠し機能を使用する場合もあります。これらの点において、 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; ファミリー に属する他のトロイの木馬と異なっています。&lt;/dd&gt;
&lt;/dl&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/february/review_mobile/02_unwanted_february_2024_en.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/february/review_mobile/02_unwanted_february_2024_en.png" alt="unwanted_february_2024"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

&lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.CloudInject&amp;lng=ja"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;クラウドサービスCloudInjectと、同名のAndroidユーティリティ( &lt;a href="https://vms.drweb.co.jp/search/?q=Tool.CloudInject&amp;lng=ja"&gt;&lt;b&gt;Tool.CloudInject&lt;/b&gt;&lt;/a&gt; としてDr.Webウイルスデータベースに追加されています)を使用して改造されたAndroidアプリケーションの検出名です。アプリケーションはリモートサーバー上で改造されますが、その際、改造を行うユーザーはアプリに何が追加されるのか具体的な改造内容をコントロールすることができません。また、これらのアプリケーションは危険なシステム権限を複数要求します。改造後、ユーザーはこれらアプリをリモートで管理できるようになります(アプリをブロックする、カスタムダイアログを表示する、他のソフトウェアのインストールや削除を追跡するなど)。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeAntiVirus&amp;lng=ja"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;アンチウイルスソフトウェアを模倣するアドウェアアプリケーションの検出名です。これらのアプリは存在しない脅威について偽の通知をすることでユーザーを騙し、ソフトウェアの完全版を購入するよう要求します。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.wSpy&amp;lng=ja"&gt;&lt;b&gt;Program.wSpy&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Androidユーザーのアクティビティを密かに監視するよう設計された商用スパイウェアアプリです。このアプリを使用することで、侵入者がSMSやポピュラーなメッセージングアプリのチャットを読む、周囲の音声を盗聴する、デバイスの位置情報やブラウザ閲覧履歴を追跡する、電話帳や連絡先・写真や動画にアクセスする、デバイスの内蔵カメラでスクリーンショットや写真を撮ることが可能になります。また、キーロガーとしての機能も備えています。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.TrackView&amp;lng=ja"&gt;&lt;b&gt;Program.TrackView&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Androidデバイスを通じてユーザーを監視できるようにするアプリケーションの検出名です。このアプリを使用することで、悪意のあるアクターがデバイスの位置を追跡したり、カメラで動画や写真を撮ったり、マイクで周囲の音を聞いたり、音声を録音したりすることが可能になります。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.SecretVideoRecorder&amp;lng=ja"&gt;&lt;b&gt;Program.SecretVideoRecorder&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Androidデバイスの内蔵カメラを使用して周囲の動画や写真を撮影するよう設計されたアプリケーションの、さまざまな亜種の検出名です。撮影中であることを知らせる通知を無効にすることで密かに動作することができ、アプリのアイコンと表示名を偽のものに置き換えることも可能です。これらの機能により、潜在的に危険なソフトウェアとみなされます。&lt;/dd&gt;
&lt;/dl&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/february/review_mobile/03_riskware_february_2024_en.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/february/review_mobile/03_riskware_february_2024_en.png" alt="riskware_february_2024"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

&lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;b&gt;Tool.NPMod.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;NP Managerユーティリティを使用して改造されたAndroidアプリケーションの検出名です。そのようなアプリには特殊なモジュールが組み込まれており、改造後にデジタル署名の検証をバイパスすることができます。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.SilentInstaller&amp;lng=ja"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.14.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.SilentInstaller&amp;lng=ja"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.SilentInstaller&amp;lng=ja"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.6.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;アプリケーションがAPKファイルをインストールせずに実行できるようにする、リスクウェアプラットフォームです。埋め込まれているアプリのコンテキスト内で仮想ランタイム環境を作成します。これらのプラットフォームを使用して起動されたAPKファイルは、アプリの一部であるかのように動作し、アプリと同じ権限を取得します。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.LuckyPatcher&amp;lng=ja"&gt;&lt;b&gt;Tool.LuckyPatcher&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;その動作ロジックを変更したり特定の制限を回避したりする目的で、Androidデバイスにインストールされたアプリを改変できるようにする(パッチを作成する)ツールです。たとえば、ユーザーはこのツールを適用することで、バンキングアプリのルートアクセス検証を無効にしたり、ゲーム内で無限のリソースを取得したりできます。パッチを追加するために、このユーティリティは特別に作成されたスクリプトをインターネットからダウンロードしますが、このスクリプトは誰でも作成して共通のデータベースに追加することができます。そのようなスクリプトの機能が悪意のあるものである場合もあることから、このツールを使用して作成されたパッチは潜在的な脅威となる可能性があります。&lt;/dd&gt;
&lt;/dl&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/february/review_mobile/04_adware_february_2024_en.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/february/review_mobile/04_adware_february_2024_en.png" alt="adware_february_2024"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

&lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;b&gt;Adware.ModAd.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;その機能に特定のコードが挿入されている、WhatsAppメッセンジャーのMod(改造版)です。このコードはメッセンジャーの動作中にWebコンテンツを表示(Android WebViewコンポーネントを使用して)させることで目的のURLをロードします。これらのURLから、オンラインカジノやブックメーカー、アダルトサイトなどの広告サイトへのリダイレクトが実行されます。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.Adpush&amp;lng=ja"&gt;&lt;b&gt;Adware.Adpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.21846&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.AdPush&amp;lng=ja"&gt;&lt;b&gt;Adware.AdPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.39.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Androidアプリに組み込まれるアドウェアモジュールのファミリーです。ユーザーを騙すような紛らわしい、広告を含んだ通知(オペレーティングシステムからの通知に似せたものなど)を表示させます。また、さまざまな機密情報を収集し、別のアプリをダウンロードしてインストールを開始することができます。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.Airpush&amp;lng=ja"&gt;&lt;b&gt;Adware.Airpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Androidアプリに組み込まれ、さまざまな広告を表示するアドウェアモジュールのファミリーに属します。表示されるものはモジュールのバージョンや亜種によって異なり、広告を含む通知やポップアップウィンドウ、バナーなどがあります。多くの場合、攻撃者はユーザーにさまざまなソフトウェアをインストールするよう促してマルウェアを拡散させる目的で、これらのモジュールを使用しています。さらに、これらモジュールは個人情報を収集してリモートサーバーに送信します。&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Adware.ShareInstall.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Androidアプリに組み込まれるアドウェアモジュールです。Android OSのロック画面に広告を含んだ通知を表示します。&lt;/dd&gt;
&lt;/dl&gt;

&lt;p&gt;お使いのAndroidデバイスをマルウェアや望ましくないプログラムから保護するために、Android向け Dr.Webアンチウイルス製品をインストールすることをお勧めします。&lt;/p&gt;

&lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/February%202024%20review%20of%20virus%20activity%20on%20mobile%20devices/README.adoc" target="_blank" rel="noopener noreferrer"&gt;Indicators of compromise(侵害の痕跡)&lt;/a&gt;※英語&lt;/p&gt;

&lt;/section&gt;

&lt;style&gt;
    .custom-color-link a {
        color: #73b320;
    }
&lt;/style&gt;
</description></item><item><guid>https://news.drweb.co.jp/show/?i=14833&amp;lng=ja</guid><title>2024年1月のモバイルマルウェアレビュー</title><link>https://news.drweb.co.jp/show/?i=14833&amp;lng=ja&amp;c=38</link><pubDate>Tue, 02 Apr 2024 11:19:03 GMT</pubDate><description>


&lt;p style="text-align: right; font-weight: bold;"&gt;2024年4月2日&lt;/p&gt;
&lt;p style="text-align: right; font-weight: bold;"&gt;株式会社Doctor Web Pacific&lt;/p&gt;
&lt;br /&gt;

&lt;section class="margTM margBM" id="main"&gt;
&lt;p&gt;&lt;newslead&gt;Android向けDr.Web製品によって収集された検出統計によると、2024年1月には &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; ファミリーに属するアドウェア型トロイの木馬が再び最も多く検出された悪意のあるプログラムとなり、その検出数は2023年12月と比較して54.45%増加しています。また別のアドウェア型トロイの木馬である &lt;a href="https://vms.drweb.co.jp/search/?q=Android.MobiDash&amp;lng=ja"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt; ファミリーの検出数は前月とほぼ変わらず、0.90%とわずかな増加にとどまりました。&lt;/newslead&gt;&lt;/p&gt;

&lt;p&gt;バンキング型トロイの木馬とスパイウェア型トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Spy&amp;lng=ja"&gt;&lt;b&gt;Android.Spy&lt;/b&gt;&lt;/a&gt; の検出数はそれぞれ17.04%と11.16%増加し、ランサムウェア型トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Locker&amp;lng=ja"&gt;&lt;b&gt;Android.Locker&lt;/b&gt;&lt;/a&gt; の検出数もわずかに0.92%増加しました。&lt;/p&gt;

&lt;p&gt;Google Payでは引き続き新たな脅威が発見されています。それらの中には望ましくないアドウェアモジュールの新たなファミリー &lt;a href="https://vms.drweb.co.jp/search/?q=Adware.StrawAd&amp;lng=ja"&gt;&lt;b&gt;Adware.StrawAd&lt;/b&gt;&lt;/a&gt; のほか、さまざまな詐欺スキームに用いられる &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; ファミリーに属する新たなトロイの木馬が含まれていました。&lt;/p&gt;

&lt;div class="column_grid_review column_grid_review--o"&gt;
  &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/01_Adware.StrawAd_dev_1.png" class="preview"&gt;
    &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/01_Adware.StrawAd_dev_1.png" alt="Adware.StrawAd"&gt;
  &lt;/a&gt;
&lt;/div&gt;

&lt;div class="column_grid_review column_grid_review--o"&gt;
  &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/02_Adware.StrawAd_dev_2.png" class="preview"&gt;
    &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/02_Adware.StrawAd_dev_2.png" alt="Adware.StrawAd"&gt;
  &lt;/a&gt;
&lt;/div&gt;

&lt;div class="paddXM paddYM bg_ocean_1 white custom-color-link"&gt;
  &lt;h4 class="white alignCenter"&gt;1月の主な傾向&lt;/h4&gt;

  &lt;ul&gt;
    &lt;li&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; ファミリーに属するアドウェア型トロイの木馬が、引き続き最も多く検出された脅威となる&lt;/li&gt;
    &lt;li&gt;多くのAndroidマルウェアファミリーの活動が増加&lt;/li&gt;
    &lt;li&gt;Google Play上で新たな脅威を発見&lt;/li&gt;
  &lt;/ul&gt;
&lt;/div&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="stat"&gt;
&lt;h2 class="alignCenter"&gt;Dr.Web for Androidによる統計&lt;/h2&gt;

&lt;div class="column_grid_review column_grid_review--o"&gt;
  &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/03_malware_january_2024_en.png" class="preview"&gt;
    &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/03_malware_january_2024_en.png" alt="malware_january_2024"&gt;
  &lt;/a&gt;
&lt;/div&gt;

&lt;dl class="dlList"&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3851&lt;/b&gt;&lt;/dt&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3831&lt;/b&gt;&lt;/dt&gt;
  &lt;dd&gt;迷惑な広告を表示するよう設計されたトロイの木馬です。無害でポピュラーなアプリを装って拡散されます。別のマルウェアによってシステムディレクトリ内にインストールされる場合もあります。通常、これらのトロイの木馬はAndroidデバイス上に侵入すると自身の存在をユーザーから隠そうとします(ホーム画面からアイコンを「隠す」など)。&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Spy.5106&amp;lng=ja"&gt;&lt;b&gt;Android.Spy.5106&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Spy.4498&amp;lng=ja"&gt;&lt;b&gt;Android.Spy.4498&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
  &lt;dd&gt;WhatsAppメッセンジャーの非公式Mod(改造版)として拡散されるトロイの木馬の検出名です。通知の内容を盗み、ユーザーに提供元不明の別のアプリをインストールさせようとします。また、メッセンジャーの使用中に、内容をリモートでカスタマイズ可能なダイアログボックスを表示することもできます。&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.MobiDash&amp;lng=ja"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7805&lt;/b&gt;&lt;/dt&gt;
  &lt;dd&gt;迷惑な広告を表示させるトロイの木馬です。開発者によってアプリケーション内に埋め込まれる特殊なソフトウェアモジュールです。&lt;/dd&gt;
&lt;/dl&gt;

&lt;div class="column_grid_review column_grid_review--o"&gt;
  &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/04_unwanted_january_2024_en.png" class="preview"&gt;
    &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/04_unwanted_january_2024_en.png" alt="unwanted_january_2024"&gt;
  &lt;/a&gt;
&lt;/div&gt;

&lt;dl class="dlList"&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.CloudInject&amp;lng=ja"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
  &lt;dd&gt;クラウドサービスCloudInjectと、同名のAndroidユーティリティ( &lt;a href="https://vms.drweb.co.jp/search/?q=Tool.CloudInject&amp;lng=ja"&gt;&lt;b&gt;Tool.CloudInject&lt;/b&gt;&lt;/a&gt; としてDr.Webウイルスデータベースに追加されています)を使用して改造されたAndroidアプリケーションの検出名です。アプリケーションはリモートサーバー上で改造されますが、その際、改造を行うユーザーはアプリに何が追加されるのか具体的な改造内容をコントロールすることができません。また、これらのアプリケーションは危険なシステム権限を複数要求します。改造後、ユーザーはこれらアプリをリモートで管理できるようになります(アプリをブロックする、カスタムダイアログを表示する、他のソフトウェアのインストールや削除を追跡するなど)。&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeAntiVirus&amp;lng=ja"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
  &lt;dd&gt;アンチウイルスソフトウェアを模倣するアドウェアアプリケーションの検出名です。これらのアプリは存在しない脅威について偽の通知をすることでユーザーを騙し、ソフトウェアの完全版を購入するよう要求します。&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.wSpy&amp;lng=ja"&gt;&lt;b&gt;Program.wSpy&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3.origin&lt;/b&gt;&lt;/dt&gt;
  &lt;dd&gt;Androidユーザーのアクティビティを密かに監視するよう設計された商用スパイウェアアプリです。このアプリを使用することで、侵入者がSMSやポピュラーなメッセージングアプリのチャットを読む、周囲の音声を盗聴する、デバイスの位置情報やブラウザ閲覧履歴を追跡する、電話帳や連絡先・写真や動画にアクセスする、デバイスの内蔵カメラでスクリーンショットや写真を撮ることが可能になります。また、キーロガーとしての機能も備えています。&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeMoney&amp;lng=ja"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7&lt;/b&gt;&lt;/dt&gt;
  &lt;dd&gt;動画や広告を視聴することでお金を稼ぐことができるとうたうAndroidアプリケーションの検出名です。このアプリはタスクが完了するたびに報酬が貯まっていくかのように見せかけます。「稼いだ」お金を引き出すために、ユーザーは一定の金額を貯める必要があるとされていますが、たとえその金額が貯まったとしても、実際にお金を手にすることはできません。&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.TrackView&amp;lng=ja"&gt;&lt;b&gt;Program.TrackView&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
  &lt;dd&gt;Androidデバイスを通じてユーザーを監視できるようにするアプリケーションの検出名です。このアプリを使用することで、悪意のあるアクターがデバイスの位置を追跡したり、カメラで動画や写真を撮ったり、マイクで周囲の音を聞いたり、音声を録音したりすることが可能になります。&lt;/dd&gt;
&lt;/dl&gt;

&lt;div class="column_grid_review column_grid_review--o"&gt;
  &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/05_riskware_january_2024_en.png" class="preview"&gt;
    &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/05_riskware_january_2024_en.png" alt="riskware_january_2024"&gt;
  &lt;/a&gt;
&lt;/div&gt;

&lt;dl class="dlList"&gt;
  &lt;dt&gt;&lt;b&gt;Tool.NPMod.1&lt;/b&gt;&lt;/dt&gt;
  &lt;dd&gt;NP Managerユーティリティを使用して改造されたAndroidアプリケーションの検出名です。そのようなアプリには特殊なモジュールが組み込まれており、改造後にデジタル署名の検証をバイパスすることができます。&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.SilentInstaller&amp;lng=ja"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.14.origin&lt;/b&gt;&lt;/dt&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.SilentInstaller&amp;lng=ja"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7.origin&lt;/b&gt;&lt;/dt&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.SilentInstaller&amp;lng=ja"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.6.origin&lt;/b&gt;&lt;/dt&gt;
  &lt;dd&gt;アプリケーションがAPKファイルをインストールせずに実行できるようにする、リスクウェアプラットフォームです。埋め込まれているアプリのコンテキスト内で仮想ランタイム環境を作成します。これらのプラットフォームを使用して起動されたAPKファイルは、アプリの一部であるかのように動作し、アプリと同じ権限を取得します。&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.LuckyPatcher&amp;lng=ja"&gt;&lt;b&gt;Tool.LuckyPatcher&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
  &lt;dd&gt;その動作ロジックを変更したり特定の制限を回避したりする目的で、Androidデバイスにインストールされたアプリを改変できるようにする(パッチを作成する)ツールです。たとえば、ユーザーはこのツールを適用することで、バンキングアプリのルートアクセス検証を無効にしたり、ゲーム内で無限のリソースを取得したりできます。パッチを追加するために、このユーティリティは特別に作成されたスクリプトをインターネットからダウンロードしますが、このスクリプトは誰でも作成して共通のデータベースに追加することができます。そのようなスクリプトの機能が悪意のあるものである場合もあることから、このツールを使用して作成されたパッチは潜在的な脅威となる可能性があります。&lt;/dd&gt;
&lt;/dl&gt;

&lt;div class="column_grid_review column_grid_review--o"&gt;
  &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/06_adware_january_2024_en.png" class="preview"&gt;
    &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/06_adware_january_2024_en.png" alt="adware_january_2024"&gt;
  &lt;/a&gt;
&lt;/div&gt;

&lt;dl class="dlList"&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.StrawAd&amp;lng=ja"&gt;&lt;b&gt;Adware.StrawAd&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
  &lt;dd&gt;望ましくないアドウェアモジュール &lt;a href="https://vms.drweb.co.jp/search/?q=Adware.StrawAd&amp;lng=ja"&gt;&lt;b&gt;Adware.StrawAd&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt; が組み込まれたAndroidアプリの検出名です。このモジュールはAndroidデバイスの画面ロックが解除されている場合に、さまざまな広告サービスプロバイダからの公告を表示させます。&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.AdPush&amp;lng=ja"&gt;&lt;b&gt;Adware.AdPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.39.origin&lt;/b&gt;&lt;/dt&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.Adpush&amp;lng=ja"&gt;&lt;b&gt;Adware.Adpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.21846&lt;/b&gt;&lt;/dt&gt;
  &lt;dd&gt;Androidアプリに組み込まれるアドウェアモジュールのファミリーです。ユーザーを騙すような紛らわしい、広告を含んだ通知(オペレーティングシステムからの通知に似せたものなど)を表示させます。また、さまざまな機密情報を収集し、別のアプリをダウンロードしてインストールを開始することができます。&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.Airpush&amp;lng=ja"&gt;&lt;b&gt;Adware.Airpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7.origin&lt;/b&gt;&lt;/dt&gt;
  &lt;dd&gt;Androidアプリに組み込まれ、さまざまな広告を表示するアドウェアモジュールのメンバーです。表示されるものはモジュールのバージョンや亜種によって異なり、広告を含む通知やポップアップウィンドウ、バナーなどがあります。多くの場合、攻撃者はユーザーにさまざまなソフトウェアをインストールするよう促してマルウェアを拡散させる目的で、これらのモジュールを使用しています。さらに、これらモジュールは個人情報を収集してリモートサーバーに送信します。&lt;/dd&gt;
  &lt;dt&gt;&lt;b&gt;Adware.ShareInstall.1.origin&lt;/b&gt;&lt;/dt&gt;
  &lt;dd&gt;Androidアプリに組み込まれるアドウェアモジュールです。Android OSのロック画面に広告を含んだ通知を表示します。&lt;/dd&gt;
&lt;/dl&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="googleplay"&gt;
&lt;h2 class="alignCenter"&gt;Google Play上の脅威&lt;/h2&gt;

&lt;p&gt;2024年１月の初め、Doctor Webのウイルスラボは望ましくないアドウェアプラットフォーム &lt;a href="https://vms.drweb.co.jp/search/?q=Adware.StrawAd&amp;lng=ja"&gt;&lt;b&gt;Adware.StrawAd&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt; の組み込まれた複数のゲームをGoogle Play上で発見しました。特定されたのは以下のゲームです。&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Crazy Sandwich Runner&lt;/li&gt;
&lt;li&gt;Purple Shaker Master&lt;/li&gt;
&lt;li&gt;Poppy Punch Playtime, Meme Cat Killer&lt;/li&gt;
&lt;li&gt;Toiletmon Camera Playtime&lt;/li&gt;
&lt;li&gt;Finger Heart Matching&lt;/li&gt;
&lt;li&gt;Toilet Monster Defense&lt;/li&gt;
&lt;li&gt;Toilet Camera Battle&lt;/li&gt;
&lt;li&gt;Toimon Battle Playground&lt;/li&gt;
&lt;/ul&gt;

&lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
  &lt;div class="flex fxCenter"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/07_Adware.StrawAd.1.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/07_Adware.StrawAd.1.png" alt="Adware.StrawAd.1"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;div class="flex fxCenter"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/08_Adware.StrawAd.3.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/08_Adware.StrawAd.3.png" alt="Adware.StrawAd.3"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;div class="flex fxCenter"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/09_Adware.StrawAd.5.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/09_Adware.StrawAd.5.png" alt="Adware.StrawAd.5"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
&lt;/div&gt;

&lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
  &lt;div class="flex fxCenter"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/10_Adware.StrawAd.6.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/10_Adware.StrawAd.6.png" alt="Adware.StrawAd.6"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;div class="flex fxCenter"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/11_Adware.StrawAd.7.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/11_Adware.StrawAd.7.png" alt="Adware.StrawAd.7"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;div class="flex fxCenter"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/12_Adware.StrawAd.9.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/12_Adware.StrawAd.9.png" alt="Adware.StrawAd.9"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
&lt;/div&gt;

&lt;p&gt;このプラットフォームはホストアプリケーションのリソースディレクトリ内に格納されている特殊な暗号化されたソフトウェアモジュールで、Androidデバイスの画面ロックが解除されている場合に、さまざまな広告サービスプロバイダからの公告を表示させます。Dr.Webアンチウイルス製品は &lt;a href="https://vms.drweb.co.jp/search/?q=Adware.StrawAd&amp;lng=ja"&gt;&lt;b&gt;Adware.StrawAd&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt; の含まれたアプリを &lt;a href="https://vms.drweb.co.jp/search/?q=Adware.StrawAd&amp;lng=ja"&gt;&lt;b&gt;Adware.StrawAd&lt;/b&gt;&lt;/a&gt; ファミリーに属するアドウェアとして検出します。&lt;/p&gt;

&lt;p&gt;1月には &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; ファミリーに属する悪意のある偽アプリも多数発見されています。その一例であるトロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1579&lt;/b&gt; は、漫画を読むためのアプリ「Pleasant Collection」に偽装していました。&lt;/p&gt;

&lt;div class="column_grid_review column_grid_review--o"&gt;
  &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/13_Android.FakeApp.1579.png" class="preview"&gt;
    &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/13_Android.FakeApp.1579.png" alt="Android.FakeApp.1579"&gt;
  &lt;/a&gt;
&lt;/div&gt;

&lt;p&gt;このアプリの実際の機能は詐欺サイトを開くというものです。それらのサイトには、ゲーム(成人向けのものを含む)にアクセスできるとうたうサイトが含まれていました。以下の画像はそのようなサイトの例です。&lt;/p&gt;

&lt;div class="margTM margBM column_grid_review column_grid_review--v"&gt;
  &lt;div class="flex fxCenter"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/14_Android.FakeApp.1579_site1.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/14_Android.FakeApp.1579_site1.png" alt="Android.FakeApp.1579"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;div class="flex fxCenter"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/14_Android.FakeApp.1579_site2.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/14_Android.FakeApp.1579_site2.png" alt="Android.FakeApp.1579"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;div class="flex fxCenter"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/14_Android.FakeApp.1579_site3.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/14_Android.FakeApp.1579_site3.png" alt="Android.FakeApp.1579"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
&lt;/div&gt;

&lt;p&gt;このサイトでは、ユーザーはゲームを「開始」する前にいくつかの質問に回答し、年齢を確認するためと称して個人情報とクレジットカード情報を提供するよう求められます。&lt;/p&gt;

&lt;p&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; ファミリーに属するまた別のアプリは、これまで同様ゲームを装って拡散されていました。それらは &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1573&lt;/b&gt;、 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1574&lt;/b&gt;、 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1575&lt;/b&gt;、 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1577&lt;/b&gt;、 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.32.origin&lt;/b&gt; としてDr.Webウイルスデータベースに追加されています。&lt;/p&gt;

&lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
  &lt;div class="flex fxCenter"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/15_Android.FakeApp.1573.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/15_Android.FakeApp.1573.png" alt="Android.FakeApp.1573"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;div class="flex fxCenter"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/16_Android.FakeApp.1574.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/16_Android.FakeApp.1574.png" alt="Android.FakeApp.1574"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;div class="flex fxCenter"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/17_Android.FakeApp.1575.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/17_Android.FakeApp.1575.png" alt="Android.FakeApp.1575"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
&lt;/div&gt;

&lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
  &lt;div class="flex fxCenter"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/18_Android.FakeApp.32.origin_1.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/18_Android.FakeApp.32.origin_1.png" alt="Android.FakeApp.32.origin"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;div class="flex fxCenter"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/18_Android.FakeApp.32.origin_2.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/18_Android.FakeApp.32.origin_2.png" alt="Android.FakeApp.32.origin"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
&lt;/div&gt;

&lt;p&gt;これらの偽アプリは特定の条件下でオンラインカジノやブックメーカーのサイトを開く場合があります。以下の画像は、偽アプリがゲームとして動作している例です。&lt;/p&gt;

&lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
  &lt;div class="flex fxCenter"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/19_Android.FakeApp.32.origin_game1.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/19_Android.FakeApp.32.origin_game1.png" alt="Android.FakeApp.32.origin"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;div class="flex fxCenter"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/19_Android.FakeApp.32.origin_game2.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/19_Android.FakeApp.32.origin_game2.png" alt="Android.FakeApp.32.origin"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
&lt;/div&gt;


&lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
  &lt;div class="flex fxCenter"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/20_Android.FakeApp_game_jan2024_1.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/20_Android.FakeApp_game_jan2024_1.png" alt="Android.FakeApp"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;div class="flex fxCenter"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/20_Android.FakeApp_game_jan2024_2.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/20_Android.FakeApp_game_jan2024_2.png" alt="Android.FakeApp"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
&lt;/div&gt;

&lt;p&gt;次の画像は、偽アプリによって開かれるサイトの例です。&lt;/p&gt;

&lt;div class="margTM margBM column_grid_review column_grid_review--v"&gt;
  &lt;div class="flex fxCenter"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/21_Android.FakeApp_site1.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/21_Android.FakeApp_site1.png" alt="Android.FakeApp"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;div class="flex fxCenter"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/21_Android.FakeApp_site2.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/21_Android.FakeApp_site2.png" alt="Android.FakeApp"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
&lt;/div&gt;

&lt;p&gt;オンラインカジノやブックメーカーのサイトを開く偽アプリは他にもいくつか発見されています。その一部である &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1576&lt;/b&gt; はメイクを教えてくれるアプリ「Contour Casino Glam」とmeme(ミーム)作成アプリ「Fortune Meme Studio」に、 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1578&lt;/b&gt; はライト(懐中電灯)アプリ「Lucky Flash Casino Light」に潜んでいました。&lt;/p&gt;

&lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
  &lt;div class="flex fxCenter"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/22_Android.FakeApp.1576_1.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/22_Android.FakeApp.1576_1.png" alt="Android.FakeApp.1576"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;div class="flex fxCenter"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/22_Android.FakeApp.1576_2.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/22_Android.FakeApp.1576_2.png" alt="Android.FakeApp.1576"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;div class="flex fxCenter"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/22_Android.FakeApp.1578_1.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/22_Android.FakeApp.1578_1.png" alt="Android.FakeApp.1578"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
&lt;/div&gt;

&lt;p&gt;これらのアプリはインストール後しばらくは無害なアプリとして動作しますが、その後オンラインカジノやブックメーカーのサイトを開く場合があります。&lt;/p&gt;

&lt;div class="margTM margBM column_grid_review column_grid_review--v"&gt;
  &lt;div class="flex fxCenter"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/23_Android.FakeApp.1576_meme1.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/23_Android.FakeApp.1576_meme1.png" alt="Android.FakeApp"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;div class="flex fxCenter"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/24_Android.FakeApp.1576_meme2.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/24_Android.FakeApp.1576_meme2.png" alt="Android.FakeApp"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
&lt;/div&gt;

&lt;div class="margTM margBM column_grid_review column_grid_review--v"&gt;
  &lt;div class="flex fxCenter"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/25_Android.FakeApp.1578_flashlight1.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/25_Android.FakeApp.1578_flashlight1.png" alt="Android.FakeApp"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;div class="flex fxCenter"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/25_Android.FakeApp.1578_fladhlight2.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/25_Android.FakeApp.1578_fladhlight2.png" alt="Android.FakeApp"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
&lt;/div&gt;

&lt;div class="margTM margBM column_grid_review column_grid_review--v"&gt;
  &lt;div class="flex fxCenter"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/26_Android.FakeApp.1576_makeup1.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/26_Android.FakeApp.1576_makeup1.png" alt="Android.FakeApp.1576"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;div class="flex fxCenter"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/26_Android.FakeApp.1576_makeup2.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/26_Android.FakeApp.1576_makeup2.png" alt="Android.FakeApp.1576"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;div class="flex fxCenter"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/26_Android.FakeApp.1576_makeup3.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/26_Android.FakeApp.1576_makeup3.png" alt="Android.FakeApp.1576"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
&lt;/div&gt;

&lt;p&gt;そのほか、 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1564&lt;/b&gt; および &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1580&lt;/b&gt; のさまざまな亜種が金融関連アプリ、ガイドや教材、アンケートに参加するためのアプリなどを装って拡散されていました。&lt;/p&gt;

&lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
  &lt;div class="flex fxCenter"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/27_Android.FakeApp.1580_1.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/27_Android.FakeApp.1580_1.png" alt="Android.FakeApp.1580"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;div class="flex fxCenter"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/28_Android.FakeApp.1564_1.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/28_Android.FakeApp.1564_1.png" alt="Android.FakeApp.1564"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
&lt;/div&gt;

&lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
  &lt;div class="flex fxCenter"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/29_Android.FakeApp.1564_1.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/29_Android.FakeApp.1564_1.png" alt="Android.FakeApp.1564"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;div class="flex fxCenter"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/30_Android.FakeApp.1564_1.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/30_Android.FakeApp.1564_1.png" alt="Android.FakeApp.1564"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
&lt;/div&gt;

&lt;p&gt;これらの偽アプリは、有名企業に代わってさまざまなサービス(投資を行ったり金融リテラシーを向上させたりできるサービスなど)を提供するとうたう金融系の詐欺サイトを開きます。ユーザーはサービスにアクセスするために、アンケートに回答し個人情報を入力してアカウントに登録する必要があります。&lt;/p&gt;

&lt;p&gt;以下の画像はそのようなサイトの例です。&lt;/p&gt;

&lt;div class="margTM margBM column_grid_review column_grid_review--v"&gt;
  &lt;div class="flex fxCenter"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/31_Android.FakeApp_finance_site_jan2024_1.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/31_Android.FakeApp_finance_site_jan2024_1.png" alt="Android.FakeApp"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;div class="flex fxCenter"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/31_Android.FakeApp_finance_site_jan2024_2.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/31_Android.FakeApp_finance_site_jan2024_2.png" alt="Android.FakeApp"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;div class="flex fxCenter"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/31_Android.FakeApp_finance_site_jan2024_3.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/31_Android.FakeApp_finance_site_jan2024_3.png" alt="Android.FakeApp"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
&lt;/div&gt;

&lt;div class="margTM margBM column_grid_review column_grid_review--v"&gt;
  &lt;div class="flex fxCenter"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/32_Android.FakeApp_finance_site_jan2024_1.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/32_Android.FakeApp_finance_site_jan2024_1.png" alt="Android.FakeApp"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;div class="flex fxCenter"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/32_Android.FakeApp_finance_site_jan2024_2.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/32_Android.FakeApp_finance_site_jan2024_2.png" alt="Android.FakeApp"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;div class="flex fxCenter"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/32_Android.FakeApp_finance_site_jan2024_3.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/32_Android.FakeApp_finance_site_jan2024_3.png" alt="Android.FakeApp"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
&lt;/div&gt;

&lt;p&gt;お使いのAndroidデバイスをマルウェアや望ましくないプログラムから保護するために、Android向け Dr.Webアンチウイルス製品をインストールすることをお勧めします。&lt;/p&gt;

&lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/January%202024%20review%20of%20virus%20activity%20on%20mobile%20devices/README.adoc" target="_blank" rel="noopener noreferrer"&gt;Indicators of compromise(侵害の痕跡)&lt;/a&gt;※英語&lt;/p&gt;

&lt;!-- ANDROID_PROTECT_BLOCK_NEW --&gt;
&lt;div class="CellBlock noPadd AndroidBlockNew"&gt;
    &lt;div class="container"&gt;
        &lt;div class="-Grid_1of6 -viewM-Grid_1of1"&gt;

            &lt;div class="DecorBg" style="background-color: #4788aa;"&gt;&lt;/div&gt;

            &lt;div class="Grid Grid_span2 alignMiddle alignCenter paddYM" style="background: url(https://st.drweb.co.jp/static/new-www/img/bg_blue_geom.1.jpg); center; background-size: cover; background-color: #4788aa;"&gt;
                &lt;img src="https://st.drweb.co.jp/static/new-www/img/drweb_ss_blue_noBg.png" alt="Dr.Web Mobile Security"&gt;
            &lt;/div&gt;&lt;!--
                
            --&gt;&lt;div class="Grid Grid_span4 alignMiddle _viewM_paddYM"&gt;
                &lt;div class="paddLL _viewS_noPaddL"&gt;
                    &lt;h2 class="noMargY white _viewM_alignCenter"&gt;ご利用のAndroidを守る必要があります。&lt;/h2&gt;
                    &lt;h2 class="margTC noMargB white _viewM_alignCenter"&gt;Dr.Webを利用してみませんか?&lt;/h2&gt;
                    &lt;ul class="IconList white fontM margBS _viewM_fontS"&gt;
                        &lt;li class="icon" data-icon="#common-tick.main_green_4"&gt;Android向けロシア初のアンチウイルス&lt;/li&gt;
                        &lt;li class="icon" data-icon="#common-tick.main_green_4"&gt;Google Playからのダウンロード数が、1.4億件を突破しました&lt;/li&gt;
                        &lt;li class="icon" data-icon="#common-tick.main_green_4"&gt;個人向けDr.Web製品のユーザーは、無料でご利用いただけます&lt;/li&gt;
                    &lt;/ul&gt;
                    &lt;p class="noMargY _viewM_alignCenter"&gt;
                        &lt;a href="https://download.drweb.co.jp/android/" class="Btn bg_main_green_5"&gt;
                            &lt;span class="Btn-body icon icon_right" data-icon="#common-arrowRight"&gt;
                                &lt;span class="Btn-text uppercase"&gt;無料ダウンロード&lt;/span&gt;
                            &lt;/span&gt;
                        &lt;/a&gt;    
                    &lt;/p&gt;
                &lt;/div&gt;
            &lt;/div&gt;

        &lt;/div&gt;
    &lt;/div&gt;
&lt;/div&gt;
&lt;!-- ANDROID_PROTECT_BLOCK_NEW end --&gt;
&lt;/section&gt;

&lt;style&gt;
    .custom-color-link a {
        color: #73b320;
    }
&lt;/style&gt;
</description></item><item><guid>https://news.drweb.co.jp/show/?i=14796&amp;lng=ja</guid><title>2023年12月のモバイルマルウェアレビュー</title><link>https://news.drweb.co.jp/show/?i=14796&amp;lng=ja&amp;c=38</link><pubDate>Thu, 01 Feb 2024 11:45:44 GMT</pubDate><description>


&lt;p style="text-align: right; font-weight: bold;"&gt;2024年2月1日&lt;/p&gt;
&lt;p style="text-align: right; font-weight: bold;"&gt;株式会社Doctor Web Pacific&lt;/p&gt;
&lt;br /&gt;

&lt;section class="margTM margBM" id="main"&gt;
  &lt;p&gt;&lt;newslead&gt;Android向けDr.Web製品によって収集された検出統計によると、2023年12月には &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; ファミリーに属するアドウェア型トロイの木馬が再び最も多く検出された悪意のあるプログラムとなりました。ただし、その検出数は前月と比較して53.89%減少しています。また、バンキング型トロイの木馬とスパイウェア型トロイの木馬の検出数もそれぞれ0.88%と10.83%減少しています。&lt;/newslead&gt;&lt;/p&gt;
  &lt;p&gt;2023年最後の月にも、Google Payでは &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; ファミリーに属する新たな悪意のある偽アプリが発見されています。これらの偽アプリはさまざまな詐欺スキームに用いられています。そのほか、偽の仮想通貨ウォレットアプリを拡散する新たなサイトがDoctor Webのスペシャリストによって発見されました。&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--v"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/desember/review_mobile/01_CoinSteal_site1.png" class="preview"&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/desember/review_mobile/01_CoinSteal_site1.png" alt="CoinSteal"&gt;
      &lt;/a&gt;
    &lt;/div&gt;

    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/desember/review_mobile/01_CoinSteal_site2.png" class="preview"&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/desember/review_mobile/01_CoinSteal_site2.png" alt="CoinSteal"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;div class="paddXM paddYM bg_ocean_1 white"&gt;
    &lt;h4 class="white alignCenter"&gt;12月の主な傾向&lt;/h4&gt;

    &lt;ul&gt;
      &lt;li&gt;Android.HiddenAds ファミリーに属するアドウェア型トロイの木馬が、最も多く検出された脅威となる&lt;/li&gt;
      &lt;li&gt;バンキング型トロイの木馬とスパイウェア型トロイの木馬の活動が減少&lt;/li&gt;
      &lt;li&gt;Google Play上で新たな悪意のあるプログラムを発見&lt;/li&gt;
      &lt;li&gt;AndroidとiOS 両方のデバイス向けの偽の仮想通貨ウォレットアプリを拡散する 新たなWebサイトを発見&lt;/li&gt;
    &lt;/ul&gt;
  &lt;/div&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="stat"&gt;
  &lt;h2 class="alignCenter"&gt;Dr.Web for Androidによる統計&lt;/h2&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/desember/review_mobile/02_malware_december_2023_en.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/desember/review_mobile/02_malware_december_2023_en.png" alt="malware_december_2023"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Spy.5106&amp;lng=ja"&gt;&lt;b&gt;Android.Spy.5106&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
    &lt;dd&gt;WhatsAppメッセンジャーの非公式Mod(改造版)として拡散されるトロイの木馬の検出名です。通知の内容を盗み、ユーザーに提供元不明の別のアプリをインストールさせようとします。また、メッセンジャーの使用中に、内容をリモートでカスタマイズ可能なダイアログボックスを表示することもできます。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3831&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3851&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;迷惑な広告を表示するよう設計されたトロイの木馬です。無害でポピュラーなアプリを装って拡散されます。別のマルウェアによってシステムディレクトリ内にインストールされる場合もあります。通常、これらのトロイの木馬はAndroidデバイス上に侵入すると自身の存在をユーザーから隠そうとします(ホーム画面からアイコンを「隠す」など)。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.MobiDash&amp;lng=ja"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7805&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;迷惑な広告を表示させるトロイの木馬です。開発者によってアプリケーション内に埋め込まれる特殊なソフトウェアモジュールです。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Click.1751&amp;lng=ja"&gt;&lt;b&gt;Android.Click.1751&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
    &lt;dd&gt;サードパーティによるWhatsAppメッセンジャーのMod(改造版)に組み込まれ、Googleのライブラリクラスに偽装したトロイの木馬です。ホストアプリケーションが使用されている間にC&amp;Cサーバーの1つに接続し、そこから2つのURLを受け取ります。1つはロシア語圏のユーザーを対象としたもので、もう1つはそれ以外のユーザーを対象としています。次に、同じくリモートサーバーから受け取った内容のダイアログボックスを表示させ、ユーザーが確認ボタンをクリックすると該当するリンクをブラウザで開きます。&lt;/dd&gt;
  &lt;/dl&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/desember/review_mobile/03_unwanted_december_2023_en.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/desember/review_mobile/03_unwanted_december_2023_en.png" alt="unwanted_december_2023"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.CloudInject&amp;lng=ja"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;クラウドサービスCloudInjectと、同名のAndroidユーティリティ( &lt;a href="https://vms.drweb.co.jp/search/?q=Tool.CloudInject&amp;lng=ja"&gt;&lt;b&gt;Tool.CloudInject&lt;/b&gt;&lt;/a&gt; としてDr.Webウイルスデータベースに追加されています)を使用して改造されたAndroidアプリケーションの検出名です。アプリケーションはリモートサーバー上で改造されますが、その際、改造を行うユーザーはアプリに何が追加されるのか具体的な改造内容をコントロールすることができません。また、これらのアプリケーションは危険なシステム権限を複数要求します。改造後、ユーザーはこれらアプリをリモートで管理できるようになります(アプリをブロックする、カスタムダイアログを表示する、他のソフトウェアのインストールや削除を追跡するなど)。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeAntiVirus&amp;lng=ja"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;アンチウイルスソフトウェアを模倣するアドウェアアプリケーションの検出名です。これらのアプリは存在しない脅威について偽の通知をすることでユーザーを騙し、ソフトウェアの完全版を購入するよう要求します。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.wSpy&amp;lng=ja"&gt;&lt;b&gt;Program.wSpy&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Androidユーザーのアクティビティを密かに監視するよう設計された商用スパイウェアアプリです。このアプリを使用することで、侵入者がSMSやポピュラーなメッセージングアプリのチャットを読む、周囲の音声を盗聴する、デバイスの位置情報やブラウザ閲覧履歴を追跡する、電話帳や連絡先・写真や動画にアクセスする、デバイスの内蔵カメラでスクリーンショットや写真を撮ることが可能になります。また、キーロガーとしての機能も備えています。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeMoney&amp;lng=ja"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;動画や広告を視聴することでお金を稼ぐことができるとうたうAndroidアプリケーションの検出名です。このアプリはタスクが完了するたびに報酬が貯まっていくかのように見せかけます。「稼いだ」お金を引き出すために、ユーザーは一定の金額を貯める必要があるとされていますが、たとえその金額が貯まったとしても、実際にお金を手にすることはできません。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.SecretVideoRecorder&amp;lng=ja"&gt;&lt;b&gt;Program.SecretVideoRecorder&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Androidデバイスの内蔵カメラを使用して周囲の動画や写真を撮影するよう設計されたアプリケーションの、さまざまな亜種の検出名です。撮影中であることを知らせる通知を無効にすることで密かに動作することができ、アプリのアイコンと表示名を偽のものに置き換えることも可能です。これらの機能により、潜在的に危険なソフトウェアとみなされます。&lt;/dd&gt;
  &lt;/dl&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/desember/review_mobile/04_riskware_december_2023_en.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/desember/review_mobile/04_riskware_december_2023_en.png" alt="riskware_december_2023"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;b&gt;Tool.NPMod.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;NP Managerユーティリティを使用して改造されたAndroidアプリケーションの検出名です。そのようなアプリには特殊なモジュールが組み込まれており、改造後にデジタル署名の検証をバイパスすることができます。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.LuckyPatcher&amp;lng=ja"&gt;&lt;b&gt;Tool.LuckyPatcher&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;その動作ロジックを変更したり特定の制限を回避したりする目的で、Androidデバイスにインストールされたアプリを改変できるようにする(パッチを作成する)ツールです。たとえば、ユーザーはこのツールを適用することで、バンキングアプリのルートアクセス検証を無効にしたり、ゲーム内で無限のリソースを取得したりできます。パッチを追加するために、このユーティリティは特別に作成されたスクリプトをインターネットからダウンロードしますが、このスクリプトは誰でも作成して共通のデータベースに追加することができます。そのようなスクリプトの機能が悪意のあるものである場合もあることから、このツールを使用して作成されたパッチは潜在的な脅威となる可能性があります。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.SilentInstaller&amp;lng=ja"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.14.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.SilentInstaller&amp;lng=ja"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;アプリケーションがAPKファイルをインストールせずに実行できるようにする、リスクウェアプラットフォームです。埋め込まれているアプリのコンテキスト内で仮想ランタイム環境を作成します。これらのプラットフォームを使用して起動されたAPKファイルは、アプリの一部であるかのように動作し、アプリと同じ権限を取得します。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.ApkProtector&amp;lng=ja"&gt;&lt;b&gt;Tool.ApkProtector&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.16.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;ApkProtectorソフトウェアパッカーによって保護されたAndroidアプリの検出名です。このパッカー自体は悪意のあるものではありませんが、マルウェアや望ましくないアプリケーションをアンチウイルスソフトウェアによって検出されにくくする目的で、サイバー犯罪者によって使用される可能性があります。&lt;/dd&gt;
  &lt;/dl&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/desember/review_mobile/05_adware_december_2023_en.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/desember/review_mobile/05_adware_december_2023_en.png" alt="adware_december_2023"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;b&gt;Adware.ShareInstall.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Androidアプリに組み込まれるアドウェアモジュールです。Android OSのロック画面に広告通知を表示します。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.Adpush&amp;lng=ja"&gt;&lt;b&gt;Adware.Adpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.21846&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.AdPush&amp;lng=ja"&gt;&lt;b&gt;Adware.AdPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.39.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Androidアプリに組み込まれるアドウェアモジュールのファミリーです。ユーザーを騙すような紛らわしい、広告を含んだ通知(オペレーティングシステムからの通知に似せたものなど)を表示させます。また、さまざまな機密情報を収集し、別のアプリをダウンロードしてインストールを開始することができます。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.Airpush&amp;lng=ja"&gt;&lt;b&gt;Adware.Airpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Androidアプリに組み込まれ、さまざまな広告を表示するアドウェアモジュールのメンバーです。表示されるものはモジュールのバージョンや亜種によって異なり、広告を含む通知やポップアップウィンドウ、バナーなどがあります。多くの場合、攻撃者はユーザーにさまざまなソフトウェアをインストールするよう促してマルウェアを拡散させる目的で、これらのモジュールを使用しています。さらに、これらモジュールは個人情報を収集してリモートサーバーに送信します。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.Fictus&amp;lng=ja"&gt;&lt;b&gt;Adware.Fictus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;net2shareパッカーを使用して、人気のAndroid アプリやゲームのクローンバージョンに組み込まれるアドウェアモジュールです。この方法で作成されたアプリのコピーはさまざまな配信ストアから拡散され、Androidデバイス上にインストールされると迷惑な広告を表示します。&lt;/dd&gt;
  &lt;/dl&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="googleplay"&gt;
  &lt;h2 class="alignCenter"&gt;Google Play上の脅威&lt;/h2&gt;

  &lt;p&gt;2023年12月、Doctor Webのスペシャリストは &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; ファミリーに属する新たな悪意のあるプログラムをGoogle Play上で発見しました。それらのうち、 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1564&lt;/b&gt; は借金を記録するアプリを装って拡散され、 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1563&lt;/b&gt; はアンケートアプリに潜んでいました。また、 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1569&lt;/b&gt; は生産性を高め良い習慣を身に着けるサポートをしてくれるアプリとして拡散されていました。&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/desember/review_mobile/06_Android.FakeApp.1563.png" class="preview"&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/desember/review_mobile/06_Android.FakeApp.1563.png" alt="Android.FakeApp.1563"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/desember/review_mobile/07_Android.FakeApp.1564.png" class="preview"&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/desember/review_mobile/07_Android.FakeApp.1564.png" alt="Android.FakeApp.1564"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/desember/review_mobile/08_Android.FakeApp.1569.png" class="preview"&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/desember/review_mobile/08_Android.FakeApp.1569.png" alt="Android.FakeApp.1569"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;これらの偽アプリはすべて、銀行や報道機関またはその他の有名企業の公式サイトを模倣した偽の金融関連サイトを開きます。ユーザーを欺くために、サイトにはそれぞれ該当する企業の名前やロゴが使用されています。それらの偽サイトで、ユーザーは投資を行ったり、金融リテラシーを高めるトレーニングやファイナンシャルサポートを受けたりできると提案されます。その際、アカウントに登録してサービスにアクセスするためと称して、個人情報を提供するよう求められます。&lt;/p&gt;

  &lt;p&gt;以下の画像は、それらのトロイの木馬によって開かれるサイトの例です。&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--v"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/desember/review_mobile/09_Android.FakeApp_site1.png" class="preview"&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/desember/review_mobile/09_Android.FakeApp_site1.png" alt="Android.FakeApp"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/desember/review_mobile/09_Android.FakeApp_site2.png" class="preview"&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/desember/review_mobile/09_Android.FakeApp_site2.png" alt="Android.FakeApp"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/desember/review_mobile/09_Android.FakeApp_site3.png" class="preview"&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/desember/review_mobile/09_Android.FakeApp_site3.png" alt="Android.FakeApp"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--v"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/desember/review_mobile/10_Android.FakeApp_site1.png" class="preview"&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/desember/review_mobile/10_Android.FakeApp_site1.png" alt="Android.FakeApp"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/desember/review_mobile/10_Android.FakeApp_site2.png" class="preview"&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/desember/review_mobile/10_Android.FakeApp_site2.png" alt="Android.FakeApp"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/desember/review_mobile/10_Android.FakeApp_site3.png" class="preview"&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/desember/review_mobile/10_Android.FakeApp_site3.png" alt="Android.FakeApp"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; ファミリーに属するまた別のトロイの木馬( &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1566&lt;/b&gt;、 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1567&lt;/b&gt;、 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1568&lt;/b&gt; など)は、ゲームを装って拡散されていました。&lt;/p&gt;
   
  &lt;p&gt;これらのアプリはゲームを起動させる代わりにブックメーカーやオンラインカジノのサイトを開く場合があります。&lt;/p&gt;

  &lt;p&gt;以下の画像は、それらトロイの木馬の1つがゲームモードで動作している例です。&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--v"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/desember/review_mobile/14_Android.FakeApp_game1.png" class="preview"&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/desember/review_mobile/14_Android.FakeApp_game1.png" alt="Android.FakeApp"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/desember/review_mobile/14_Android.FakeApp_game2.png" class="preview"&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/desember/review_mobile/14_Android.FakeApp_game2.png" alt="Android.FakeApp"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;次の画像は、そのトロイの木馬が開くサイトの例です。&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--v"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/desember/review_mobile/15_Android.FakeApp_casino1.png" class="preview"&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/desember/review_mobile/15_Android.FakeApp_casino1.png" alt="Android.FakeApp"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/desember/review_mobile/15_Android.FakeApp_casino2.png" class="preview"&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/desember/review_mobile/15_Android.FakeApp_casino2.png" alt="Android.FakeApp"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;お使いのAndroidデバイスをマルウェアや望ましくないプログラムから保護するために、Android向け Dr.Webアンチウイルス製品をインストールすることをお勧めします。&lt;/p&gt;

  &lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/December%202023%20review%20of%20virus%20activity%20on%20mobile%20devices/README.adoc" target="_blank" rel="noopener noreferrer"&gt;Indicators of compromise(侵害の痕跡)&lt;/a&gt;※英語&lt;/p&gt;

  &lt;!-- ANDROID_PROTECT_BLOCK_NEW --&gt;
  &lt;div class="CellBlock noPadd AndroidBlockNew"&gt;
    &lt;div class="container"&gt;
        &lt;div class="-Grid_1of6 -viewM-Grid_1of1"&gt;

            &lt;div class="DecorBg" style="background-color: #4788aa;"&gt;&lt;/div&gt;

            &lt;div class="Grid Grid_span2 alignMiddle alignCenter paddYM" style="background: url(https://st.drweb.co.jp/static/new-www/img/bg_blue_geom.1.jpg); center; background-size: cover; background-color: #4788aa;"&gt;
                &lt;img src="https://st.drweb.co.jp/static/new-www/img/drweb_ss_blue_noBg.png" alt="Dr.Web Mobile Security"&gt;
            &lt;/div&gt;&lt;!--
                
            --&gt;&lt;div class="Grid Grid_span4 alignMiddle _viewM_paddYM"&gt;
                &lt;div class="paddLL _viewS_noPaddL"&gt;
                    &lt;h2 class="noMargY white _viewM_alignCenter"&gt;ご利用のAndroidを守る必要があります。&lt;/h2&gt;
                    &lt;h2 class="margTC noMargB white _viewM_alignCenter"&gt;Dr.Webを利用してみませんか?&lt;/h2&gt;
                    &lt;ul class="IconList white fontM margBS _viewM_fontS"&gt;
                        &lt;li class="icon" data-icon="#common-tick.main_green_4"&gt;Android向けロシア初のアンチウイルス&lt;/li&gt;
                        &lt;li class="icon" data-icon="#common-tick.main_green_4"&gt;Google Playからのダウンロード数が、1.4億件を突破しました&lt;/li&gt;
                        &lt;li class="icon" data-icon="#common-tick.main_green_4"&gt;個人向けDr.Web製品のユーザーは、無料でご利用いただけます&lt;/li&gt;
                    &lt;/ul&gt;
                    &lt;p class="noMargY _viewM_alignCenter"&gt;
                        &lt;a href="https://download.drweb.co.jp/android/" class="Btn bg_main_green_5"&gt;
                            &lt;span class="Btn-body icon icon_right" data-icon="#common-arrowRight"&gt;
                                &lt;span class="Btn-text uppercase"&gt;無料ダウンロード&lt;/span&gt;
                            &lt;/span&gt;
                        &lt;/a&gt;    
                    &lt;/p&gt;
                &lt;/div&gt;
            &lt;/div&gt;

        &lt;/div&gt;
    &lt;/div&gt;
  &lt;/div&gt;
  &lt;!-- ANDROID_PROTECT_BLOCK_NEW end --&gt;
&lt;/section&gt;
</description></item><item><guid>https://news.drweb.co.jp/show/?i=14777&amp;lng=ja</guid><title>2023年11月のモバイルマルウェアレビュー</title><link>https://news.drweb.co.jp/show/?i=14777&amp;lng=ja&amp;c=38</link><pubDate>Mon, 25 Dec 2023 12:03:59 GMT</pubDate><description>


&lt;p style="text-align: right; font-weight: bold;"&gt;2023年12月25日&lt;/p&gt;
  &lt;p style="text-align: right; font-weight: bold;"&gt;株式会社Doctor Web Pacific&lt;/p&gt;
&lt;br /&gt;

&lt;section class="margTM margBM" id="main"&gt;
&lt;p&gt;&lt;newslead&gt;Android向けDr.Web製品によって収集された検出統計によると、2023年11月には &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=en"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; および &lt;a href="https://vms.drweb.co.jp/search/?q=Android.MobiDash&amp;lng=en"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt; ファミリーに属するアドウェア型トロイの木馬の活動に減少がみられました。その検出数はそれぞれ約4分の1(25.03%)と3分の1以上(35.87%)減少しています。また、バンキング型トロイの木馬とスパイウェア型トロイの木馬の検出数もそれぞれ3.53%と17.10%減少しています。&lt;/newslead&gt;&lt;/p&gt;

&lt;p&gt;Google Playからは引き続き新たなマルウェアが拡散されています。詐欺目的で使用される &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; ファミリーに属する20を超えるトロイの木馬アプリが発見されたほか、Androidユーザーを有料サービスに登録するトロイの木馬も検出されています。&lt;/p&gt;

  &lt;div class="paddXM paddYM bg_ocean_1 white"&gt;
    &lt;h4 class="white alignCenter"&gt;11月の主な傾向&lt;/h4&gt;

    &lt;ul&gt;
      &lt;li&gt;アドウェア型トロイの木馬の活動が減少&lt;/li&gt;
      &lt;li&gt;バンキング型トロイの木馬とスパイウェア型トロイの木馬の活動が減少&lt;/li&gt;
      &lt;li&gt;Google Playから新たな悪意のあるアプリが拡散&lt;/li&gt;
    &lt;/ul&gt;
  &lt;/div&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="stat"&gt;
  &lt;h2 class="alignCenter"&gt;Dr.Web for Androidによる統計&lt;/h2&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/november/01_malware_november_2023_en.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/november/01_malware_november_2023_en.1.png" alt="The most common malware"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=en"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3831&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=en"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3697&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;迷惑な広告を表示するよう設計されたトロイの木馬です。無害でポピュラーなアプリを装って拡散されます。別のマルウェアによってシステムディレクトリ内にインストールされる場合もあります。通常、これらのトロイの木馬はAndroidデバイス上に侵入すると自身の存在をユーザーから隠そうとします(ホーム画面からアイコンを「隠す」など)。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.MobiDash&amp;lng=en"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7805&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;迷惑な広告を表示させるトロイの木馬です。開発者によってアプリケーション内に埋め込まれる特殊なソフトウェアモジュールです。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Spy.5106&amp;lng=en"&gt;&lt;b&gt;Android.Spy.5106&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
      &lt;dd&gt;WhatsAppメッセンジャーの非公式Mod(改造版)として拡散されるトロイの木馬の検出名です。通知の内容を盗み、ユーザーに提供元不明の別のアプリをインストールさせようとします。また、メッセンジャーの使用中に、内容をリモートでカスタマイズ可能なダイアログボックスを表示することもできます。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Spy.5864&amp;lng=en"&gt;&lt;b&gt;Android.Spy.5864&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
      &lt;dd&gt;サードパーティによるWhatsAppメッセンジャーの改造版に潜んだトロイの木馬を検出するために、Dr.Webアンチウイルスが使用するウイルスレコードです。脅威アクターはユーザーをスパイする目的でこのマルウェアを使用します(ユーザーのデバイス上にあるファイルを検索してリモートサーバーにアップロードする、電話帳の情報を取得する、感染したデバイスに関する情報を収集する、周囲の音声を録音して盗聴するなど)。&lt;/dd&gt;
  &lt;/dl&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/november/02_unwanted_november_2023_en.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/november/02_unwanted_november_2023_en.1.png" alt="The most common unwanted software"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.CloudInject&amp;lng=en"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;クラウドサービスCloudInjectと、同名のAndroidユーティリティ( &lt;a href="https://vms.drweb.co.jp/search/?q=Tool.CloudInject&amp;lng=en"&gt;&lt;b&gt;Tool.CloudInject&lt;/b&gt;&lt;/a&gt; としてDr.Webウイルスデータベースに追加されています)を使用して改造されたAndroidアプリケーションの検出名です。アプリケーションはリモートサーバー上で改造されますが、その際、改造を行うユーザーはアプリに何が追加されるのか具体的な改造内容をコントロールすることができません。また、これらのアプリケーションは危険なシステム権限を複数要求します。改造後、ユーザーはこれらアプリをリモートで管理できるようになります(アプリをブロックする、カスタムダイアログを表示する、他のソフトウェアのインストールや削除を追跡するなど)。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeAntiVirus&amp;lng=en"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;アンチウイルスソフトウェアを模倣するアドウェアアプリケーションの検出名です。これらのアプリは存在しない脅威について偽の通知をすることでユーザーを騙し、ソフトウェアの完全版を購入するよう要求します。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.wSpy&amp;lng=en"&gt;&lt;b&gt;Program.wSpy&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Androidユーザーのアクティビティを密かに監視するよう設計された商用スパイウェアアプリです。このアプリを使用することで、侵入者がSMSやポピュラーなメッセージングアプリのチャットを読む、周囲の音声を盗聴する、デバイスの位置情報やブラウザ閲覧履歴を追跡する、電話帳や連絡先・写真や動画にアクセスする、デバイスの内蔵カメラでスクリーンショットや写真を撮ることが可能になります。また、キーロガーとしての機能も備えています。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeMoney&amp;lng=en"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;動画や広告を視聴することでお金を稼ぐことができるとうたうAndroidアプリケーションの検出名です。このアプリはタスクが完了するたびに報酬が貯まっていくかのように見せかけます。「稼いだ」お金を引き出すために、ユーザーは一定の金額を貯める必要があるとされていますが、たとえその金額が貯まったとしても、実際にお金を手にすることはできません。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.TrackView&amp;lng=en"&gt;&lt;b&gt;Program.TrackView&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Androidデバイスを通じてユーザーを監視できるようにするアプリケーションの検出名です。このアプリを使用することで、悪意のあるアクターがデバイスの位置を追跡したり、カメラで動画や写真を撮ったり、マイクで周囲の音を聞いたり、音声を録音したりすることが可能になります。&lt;/dd&gt;
  &lt;/dl&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/november/03_riskware_november_2023_en.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/november/03_riskware_november_2023_en.1.png" alt="The most common riskware"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;b&gt;Tool.NPMod.1&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;NP Managerユーティリティを使用して改造されたAndroidアプリケーションの検出名です。そのようなアプリには特殊なモジュールが組み込まれており、改造後にデジタル署名の検証をバイパスすることができます。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.SilentInstaller&amp;lng=en"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.14.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.SilentInstaller&amp;lng=en"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.SilentInstaller&amp;lng=en"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.6.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;アプリケーションがAPKファイルをインストールせずに実行できるようにする、リスクウェアプラットフォームです。埋め込まれているアプリのコンテキスト内で仮想ランタイム環境を作成します。これらのプラットフォームを使用して起動されたAPKファイルは、アプリの一部であるかのように動作し、アプリと同じ権限を取得します。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.LuckyPatcher&amp;lng=en"&gt;&lt;b&gt;Tool.LuckyPatcher&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;その動作ロジックを変更したり特定の制限を回避したりする目的で、Androidデバイスにインストールされたアプリを改変できるようにする(パッチを作成する)ツールです。たとえば、ユーザーはこのツールを適用することで、バンキングアプリのルートアクセス検証を無効にしたり、ゲーム内で無限のリソースを取得したりできます。パッチを追加するために、このユーティリティは特別に作成されたスクリプトをインターネットからダウンロードしますが、このスクリプトは誰でも作成して共通のデータベースに追加することができます。そのようなスクリプトの機能が悪意のあるものである場合もあることから、このツールを使用して作成されたパッチは潜在的な脅威となる可能性があります。&lt;/dd&gt;
  &lt;/dl&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/november/04_adware_november_2023_en.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/november/04_adware_november_2023_en.1.png" alt="The most common adware"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;b&gt;Adware.ShareInstall.1.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Androidアプリに組み込まれるアドウェアモジュールです。Android OSのロック画面に広告通知を表示します。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.AdPush&amp;lng=en"&gt;&lt;b&gt;Adware.AdPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.36.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.AdPush&amp;lng=en"&gt;&lt;b&gt;Adware.AdPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.39.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.Adpush&amp;lng=en"&gt;&lt;b&gt;Adware.Adpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.21846&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Androidアプリに組み込まれるアドウェアモジュールのファミリーです。ユーザーを騙すような紛らわしい、広告を含んだ通知(オペレーティングシステムからの通知に似せたものなど)を表示させます。また、さまざまな機密情報を収集し、別のアプリをダウンロードしてインストールを開始することができます。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.Airpush&amp;lng=en"&gt;&lt;b&gt;Adware.Airpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;AAndroidアプリに組み込まれ、さまざまな広告を表示するアドウェアモジュールのメンバーです。表示されるものはモジュールのバージョンや亜種によって異なり、広告を含む通知やポップアップウィンドウ、バナーなどがあります。多くの場合、攻撃者はユーザーにさまざまなソフトウェアをインストールするよう促してマルウェアを拡散させる目的で、これらのモジュールを使用しています。さらに、これらモジュールは個人情報を収集してリモートサーバーに送信します。&lt;/dd&gt;
  &lt;/dl&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="googleplay"&gt;
  &lt;h2 class="alignCenter"&gt;Google Play上の脅威&lt;/h2&gt;

  &lt;p&gt;2023年11月、Doctor Webのウイルスラボは &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; ファミリーに属する新たな悪意のあるプログラムをGoogle Play上で発見しました。それらの一部( &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1497&lt;/b&gt;、 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1498&lt;/b&gt;、 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1499&lt;/b&gt;、 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1526&lt;/b&gt;、 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1527&lt;/b&gt;、 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1536&lt;/b&gt; など)は家計簿や参考書、ガイド、教材などといった金融関連アプリを装って拡散されていました。これらアプリの主な機能は、ユーザーに投資を勧める詐欺サイトを開くというものです。投資を行うために、ユーザーは個人情報を提供する必要があります。&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/november/05_Android.FakeApp.1497_finance_1.png" class="preview"&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/november/05_Android.FakeApp.1497_finance_1.1.png" alt="Android.Proxy.4gproxy.1"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/november/06_Android.FakeApp.1498_finance_2.png" class="preview"&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/november/06_Android.FakeApp.1498_finance_2.1.png" alt="Android.Proxy.4gproxy.1"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/november/07_Android.FakeApp.1536_finance_3.png" class="preview"&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/november/07_Android.FakeApp.1536_finance_3.1.png" alt="Android.Proxy.4gproxy.1"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/november/08_Android.FakeApp.1499_finance_4.png" class="preview"&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/november/08_Android.FakeApp.1499_finance_4.1.png" alt="Android.Proxy.4gproxy.1"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/november/09_Android.FakeApp.1526_finance_5.png" class="preview"&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/november/09_Android.FakeApp.1526_finance_5.1.png"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/november/10_Android.FakeApp.1527_finance_6.png" class="preview"&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/november/10_Android.FakeApp.1527_finance_6.1.png" alt="Android.Proxy.4gproxy.4"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;また別の偽アプリ &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1496&lt;/b&gt; は法的情報にアクセスするためのプログラムに潜んでいました。このアプリは、投資詐欺の被害にあったユーザーが失った金銭を取り戻すための法的助言を受けることができるとするサイトを開きます。&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/november/11_Android.FakeApp.1496.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/november/11_Android.FakeApp.1496.1.png" alt="Android.FakeApp"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;p&gt;以下の画像はトロイの木馬によって開かれたサイトです。ユーザーはいくつかの質問に回答し、「弁護士による無料相談を受ける」ためにフォームに入力するよう求められます。&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/november/12_Android.FakeApp.1496_site_1.png" class="preview"&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/november/12_Android.FakeApp.1496_site_1.1.png" alt="Android.FakeApp.1433"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/november/12_Android.FakeApp.1496_site_2.png" class="preview"&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/november/12_Android.FakeApp.1496_site_2.1.png" alt="Android.FakeApp.1450"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/november/12_Android.FakeApp.1496_site_3.png" class="preview"&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/november/12_Android.FakeApp.1496_site_3.1.png" alt="Android.FakeApp.1455"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;その他の偽アプリ( &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1494&lt;/b&gt;、 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1503&lt;/b&gt;、 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1504&lt;/b&gt;、 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1533&lt;/b&gt;、&lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1534&lt;/b&gt; など)はゲームを装って拡散されていました。これらのアプリは実際にゲームとして機能する場合もありますが、その主な目的はオンラインカジノやブックメーカーのサイトを開くことです。&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/november/13_Android.FakeApp.1494_game_1.png" class="preview"&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/november/13_Android.FakeApp.1494_game_1.1.png" alt="Android.FakeApp_game"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/november/14_Android.FakeApp.1503_game_2.png" class="preview"&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/november/14_Android.FakeApp.1503_game_2.1.png" alt="Android.FakeApp_game"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/november/14_Android.FakeApp.1533_game_3.png" class="preview"&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/november/14_Android.FakeApp.1533_game_3.1.png" alt="Android.FakeApp_game"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/november/15_Android.FakeApp.1534_game_4.png" class="preview"&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/november/15_Android.FakeApp.1534_game_4.1.png" alt="Android.FakeApp_game"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/november/16_Android.FakeApp.1534_game_5.png" class="preview"&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/november/16_Android.FakeApp.1534_game_5.1.png" alt="Android.FakeApp_game"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/november/17_Android.FakeApp.1504_game_6.png" class="preview"&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/november/17_Android.FakeApp.1504_game_6.1.png" alt="Android.FakeApp_game"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;以下の画像は、そのようなアプリがゲームとして動作している例です。&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/november/18_Android.FakeApp_gamelaunch_1.png" class="preview"&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/november/18_Android.FakeApp_gamelaunch_1.1.png" alt="Android.FakeApp_gamelaunch"&gt;
      &lt;/a&gt;
    &lt;/div&gt;

    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/november/18_Android.FakeApp_gamelaunch_2.png" class="preview"&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/november/18_Android.FakeApp_gamelaunch_2.1.png" alt="Android.FakeApp_gamelaunch"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/november/18_Android.FakeApp_gamelaunch_3.png" class="preview"&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/november/18_Android.FakeApp_gamelaunch_3.1.png" alt="Android.FakeApp_gamelaunch"&gt;
      &lt;/a&gt;
    &lt;/div&gt;

    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/november/18_Android.FakeApp_gamelaunch_4.png" class="preview"&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/november/18_Android.FakeApp_gamelaunch_4.1.png" alt="Android.FakeApp_gamelaunch"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;次の画像は、それらのアプリが開くブックメーカーサイトの例です。&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--v"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/november/19_Android.FakeApp_game_site_1.png" class="preview"&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/november/19_Android.FakeApp_game_site_1.1.png" alt="Android.FakeApp_siteload"&gt;
      &lt;/a&gt;
    &lt;/div&gt;

    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/november/19_Android.FakeApp_game_site_2.png" class="preview"&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/november/19_Android.FakeApp_game_site_2.1.png" alt="Android.FakeApp_siteload"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;ユーザーを有料サービスに登録する悪意のあるプログラムも新たなものが発見されています。このトロイの木馬は、ジェスチャーを使用してAndroidデバイスを操作するためのアプリ「Air Swipes」を装って拡散されていました。&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--o"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/november/20_Android.Subscription.21.png" class="preview"&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/november/20_Android.Subscription.21.1.png" alt="Android.FakeApp.1468"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;起動されると、トロイの木馬はアフィリエイトサービスのサイトを開き、そこを経由してユーザーをサブスクリプションに登録します。&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--v"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/november/21_Android.Subscription.21_site_1.png" class="preview"&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/november/21_Android.Subscription.21_site_1.1.png" alt="Android.Subscription"&gt;
      &lt;/a&gt;
    &lt;/div&gt;

    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/november/21_Android.Subscription.21_site_2.png" class="preview"&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/november/21_Android.Subscription.21_site_2.1.png" alt="Android.Subscription"&gt;
      &lt;/a&gt;
    &lt;/div&gt;

    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/november/21_Android.Subscription.21_site_3.png" class="preview"&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/november/21_Android.Subscription.21_site_3.1.png" alt="Android.Subscription"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;ユーザーがインターネット接続をオフにした状態でアプリを起動した場合や、目的のサイトを読み込めない場合、トロイの木馬は「Air Swipes」として動作しているように見せかけます。ただし、エラーが発生したという通知を表示させるだけで、実際にアプリとしては機能しません。Dr.Webアンチウイルスは、このトロイの木馬が潜んだアプリを &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Subscription&amp;lng=en"&gt;&lt;b&gt;Android.Subscription&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.21&lt;/b&gt; として検出します。&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--v"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/november/22_Android.Subscription.21_1.png" class="preview"&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/november/22_Android.Subscription.21_1.1.png" alt="Android.Subscription"&gt;
      &lt;/a&gt;
    &lt;/div&gt;

    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/november/22_Android.Subscription.21_2.png" class="preview"&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/november/22_Android.Subscription.21_2.1.png" alt="Android.Subscription"&gt;
      &lt;/a&gt;
    &lt;/div&gt;

    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/november/22_Android.Subscription.21_3.png" class="preview"&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/november/22_Android.Subscription.21_3.1.png" alt="Android.Subscription"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;  

  &lt;p&gt;お使いのAndroidデバイスをマルウェアや望ましくないプログラムから保護するために、Android向け Dr.Webアンチウイルス製品をインストールすることをお勧めします。&lt;/p&gt;

  &lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/November%202023%20review%20of%20virus%20activity%20on%20mobile%20devices/README.adoc" target="_blank" rel="noopener noreferrer"&gt;Indicators of compromise(侵害の痕跡)&lt;/a&gt;※英語&lt;/p&gt;

&lt;!-- ANDROID_PROTECT_BLOCK_NEW --&gt;
&lt;div class="CellBlock noPadd AndroidBlockNew"&gt;
  &lt;div class="container"&gt;
      &lt;div class="-Grid_1of6 -viewM-Grid_1of1"&gt;

          &lt;div class="DecorBg" style="background-color: #4788aa;"&gt;&lt;/div&gt;

          &lt;div class="Grid Grid_span2 alignMiddle alignCenter paddYM" style="background: url(https://st.drweb.co.jp/static/new-www/img/bg_blue_geom.1.jpg); center; background-size: cover; background-color: #4788aa;"&gt;
              &lt;img src="https://st.drweb.co.jp/static/new-www/img/drweb_ss_blue_noBg.png" alt="Dr.Web Mobile Security"&gt;
          &lt;/div&gt;&lt;!--
              
          --&gt;&lt;div class="Grid Grid_span4 alignMiddle _viewM_paddYM"&gt;
              &lt;div class="paddLL _viewS_noPaddL"&gt;
                  &lt;h2 class="noMargY white _viewM_alignCenter"&gt;ご利用のAndroidを守る必要があります。&lt;/h2&gt;
                  &lt;h2 class="margTC noMargB white _viewM_alignCenter"&gt;Dr.Webを利用してみませんか?&lt;/h2&gt;
                  &lt;ul class="IconList white fontM margBS _viewM_fontS"&gt;
                      &lt;li class="icon" data-icon="#common-tick.main_green_4"&gt;Android向けロシア初のアンチウイルス&lt;/li&gt;
                      &lt;li class="icon" data-icon="#common-tick.main_green_4"&gt;Google Playからのダウンロード数が、1.4億件を突破しました&lt;/li&gt;
                      &lt;li class="icon" data-icon="#common-tick.main_green_4"&gt;個人向けDr.Web製品のユーザーは、無料でご利用いただけます&lt;/li&gt;
                  &lt;/ul&gt;
                  &lt;p class="noMargY _viewM_alignCenter"&gt;
                      &lt;a href="https://download.drweb.co.jp/android/" class="Btn bg_main_green_5"&gt;
                          &lt;span class="Btn-body icon icon_right" data-icon="#common-arrowRight"&gt;
                              &lt;span class="Btn-text uppercase"&gt;無料ダウンロード&lt;/span&gt;
                          &lt;/span&gt;
                      &lt;/a&gt;    
                  &lt;/p&gt;
              &lt;/div&gt;
          &lt;/div&gt;

      &lt;/div&gt;
  &lt;/div&gt;
&lt;/div&gt;
&lt;!-- ANDROID_PROTECT_BLOCK_NEW end --&gt;

&lt;/section&gt;

</description></item><item><guid>https://news.drweb.co.jp/show/?i=14775&amp;lng=ja</guid><title>2023年10月のモバイルマルウェアレビュー</title><link>https://news.drweb.co.jp/show/?i=14775&amp;lng=ja&amp;c=38</link><pubDate>Fri, 24 Nov 2023 10:35:21 GMT</pubDate><description>


&lt;p style="text-align: right; font-weight: bold;"&gt;2023年11月24日&lt;/p&gt;
  &lt;p style="text-align: right; font-weight: bold;"&gt;株式会社Doctor Web Pacific&lt;/p&gt;
&lt;br /&gt;

&lt;section class="margTM margBM" id="main"&gt;
&lt;p&gt;&lt;newslead&gt;Android向け Dr.Web製品によって収集された検出統計によると、2023年10月には &lt;a href="https://vms.drweb.com/search/?q=Android.HiddenAds&amp;lng=en"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; ファミリーに属するアドウェア型トロイの木馬が最も多く検出された脅威となりました。その検出数は9月と比較して46.16%増加しています。2番目に多く検出されたアドウェア型トロイの木馬は &lt;a href="https://vms.drweb.com/search/?q=Android.MobiDash&amp;lng=en"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt; ファミリーで、検出数は7.07%の増加となりました。また、スパイウェア型トロイの木馬とバンキング型トロイの木馬の検出数もそれぞれ18.27%と10.73%増加しています。&lt;/newslead&gt;&lt;/p&gt;

&lt;p&gt;10月にもGoogle Playでは新たな脅威が発見され、それらの中には詐欺目的で使用される &lt;a href="https://vms.drweb.com/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; ファミリーに属する数十もの偽アプリが含まれていました。そのほか、Androidデバイスをプロキシサーバーに変えるトロイの木馬 &lt;a href="https://vms.drweb.com/search/?q=Android.Proxy.4gproxy&amp;lng=en"&gt;&lt;b&gt;Android.Proxy.4gproxy&lt;/b&gt;&lt;/a&gt; も発見されています。&lt;/p&gt;

  &lt;div class="paddXM paddYM bg_ocean_1 white"&gt;
    &lt;h4 class="white alignCenter"&gt;10月の主な傾向&lt;/h4&gt;

    &lt;ul&gt;
      &lt;li&gt;アドウェア型トロイの木馬の活動が増加&lt;/li&gt;
      &lt;li&gt;スパイウェア型トロイの木馬とバンキング型トロイの木馬の活動が増加&lt;/li&gt;
      &lt;li&gt;Google Playに新たな悪意のあるアプリが多数出現&lt;/li&gt;
    &lt;/ul&gt;
  &lt;/div&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="stat"&gt;
  &lt;h2 class="alignCenter"&gt;Dr.Web for Androidによる統計&lt;/h2&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/01_malware_october_2023_en.jpg" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/01_malware_october_2023_en.jpg" alt="The most common malware"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
 
  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.com/search/?q=Android.HiddenAds&amp;lng=en"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3831&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.com/search/?q=Android.HiddenAds&amp;lng=en"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3697&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;迷惑な広告を表示するよう設計されたトロイの木馬です。無害でポピュラーなアプリを装って拡散されます。別のマルウェアによってシステムディレクトリ内にインストールされる場合もあります。通常、これらのトロイの木馬はAndroidデバイス上に侵入すると自身の存在をユーザーから隠そうとします（ホーム画面からアイコンを「隠す」など）。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.com/search/?q=Android.Spy.4498&amp;lng=en"&gt;&lt;b&gt;Android.Spy.4498&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.com/search/?q=Android.Spy.5106&amp;lng=en"&gt;&lt;b&gt;Android.Spy.5106&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
    &lt;dd&gt;WhatsAppメッセンジャーの非公式Mod（改造版）として拡散されるトロイの木馬の検出名です。通知の内容を盗み、ユーザーに提供元不明の別のアプリをインストールさせようとします。また、メッセンジャーの使用中に、内容をリモートでカスタマイズ可能なダイアログボックスを表示することもできます。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.com/search/?q=Android.MobiDash&amp;lng=en"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7804&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;迷惑な広告を表示させるトロイの木馬です。開発者によってアプリケーション内に埋め込まれる特殊なソフトウェアモジュールです。&lt;/dd&gt;
  &lt;/dl&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/02_unwanted_october_2023_en.jpg" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/02_unwanted_october_2023_en.jpg" alt="The most common unwanted software"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.com/search/?q=Program.CloudInject&amp;lng=en"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;クラウドサービスCloudInjectと、同名のAndroidユーティリティ（ &lt;a href="https://vms.drweb.com/search/?q=Tool.CloudInject&amp;lng=en"&gt;&lt;b&gt;Tool.CloudInject&lt;/b&gt;&lt;/a&gt; としてDr.Webウイルスデータベースに追加されています）を使用して改造されたAndroidアプリケーションの検出名です。アプリケーションはリモートサーバー上で改造されますが、その際、改造を行うユーザーはアプリに何が追加されるのか具体的な改造内容をコントロールすることができません。また、これらのアプリケーションは危険なシステム権限を複数要求します。改造後、ユーザーはこれらアプリをリモートで管理できるようになります（アプリをブロックする、カスタムダイアログを表示する、他のソフトウェアのインストールや削除を追跡するなど）。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.com/search/?q=Program.FakeAntiVirus&amp;lng=en"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;アンチウイルスソフトウェアを模倣するアドウェアアプリケーションの検出名です。これらのアプリは存在しない脅威について偽の通知をすることでユーザーを騙し、ソフトウェアの完全版を購入するよう要求します。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.com/search/?q=Program.FakeMoney&amp;lng=en"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;動画や広告を視聴することでお金を稼ぐことができるとうたうAndroidアプリケーションの検出名です。このアプリはタスクが完了するたびに報酬が貯まっていくかのように見せかけます。「稼いだ」お金を引き出すために、ユーザーは一定の金額を貯める必要があるとされていますが、たとえその金額が貯まったとしても、実際にお金を手にすることはできません。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.com/search/?q=Program.wSpy&amp;lng=en"&gt;&lt;b&gt;Program.wSpy&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Androidユーザーのアクティビティを密かに監視するよう設計された商用スパイウェアアプリです。このアプリを使用することで、侵入者がSMSやポピュラーなメッセージングアプリのチャットを読む、周囲の音声を盗聴する、デバイスの位置情報やブラウザ閲覧履歴を追跡する、電話帳や連絡先・写真や動画にアクセスする、デバイスの内蔵カメラでスクリーンショットや写真を撮ることが可能になります。また、キーロガーとしての機能も備えています。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.com/search/?q=Program.SecretVideoRecorder&amp;lng=en"&gt;&lt;b&gt;Program.SecretVideoRecorder&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Androidデバイスの内蔵カメラを使用して周囲の動画や写真を撮影するよう設計されたアプリケーションの、さまざまな亜種の検出名です。撮影中であることを知らせる通知を無効にすることで密かに動作することができ、アプリのアイコンと表示名を偽のものに置き換えることも可能です。これらの機能により、潜在的に危険なソフトウェアとみなされます。&lt;/dd&gt;
  &lt;/dl&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/03_riskware_october_2023_en.jpg" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/03_riskware_october_2023_en.jpg" alt="The most common riskware"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.com/search/?q=Tool.LuckyPatcher&amp;lng=en"&gt;&lt;b&gt;Tool.LuckyPatcher&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;その動作ロジックを変更したり特定の制限を回避したりする目的で、Androidデバイスにインストールされたアプリを改変できるようにする（パッチを作成する）ツールです。たとえば、ユーザーはこのツールを適用することで、バンキングアプリのルートアクセス検証を無効にしたり、ゲーム内で無限のリソースを取得したりできます。パッチを追加するために、このユーティリティは特別に作成されたスクリプトをインターネットからダウンロードしますが、このスクリプトは誰でも作成して共通のデータベースに追加することができます。そのようなスクリプトの機能が悪意のあるものである場合もあることから、このツールを使用して作成されたパッチは潜在的な脅威となる可能性があります。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.com/search/?q=Tool.SilentInstaller&amp;lng=en"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.14.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.com/search/?q=Tool.SilentInstaller&amp;lng=en"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.com/search/?q=Tool.SilentInstaller&amp;lng=en"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.6.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;アプリケーションがAPKファイルをインストールせずに実行できるようにする、リスクウェアプラットフォームです。埋め込まれているアプリのコンテキスト内で仮想ランタイム環境を作成します。これらのプラットフォームを使用して起動されたAPKファイルは、アプリの一部であるかのように動作し、アプリと同じ権限を取得します。&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Tool.WAppBomber.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;WhatsAppオンラインメッセンジャーで大量メッセージを送信するためのAndroidユーティリティです。動作するために、ユーザーの電話帳に登録されている連絡先リストへのアクセスを要求します。&lt;/dd&gt;
  &lt;/dl&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/04_adware_october_2023_en.jpg" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/04_adware_october_2023_en.jpg" alt="The most common adware"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;b&gt;Adware.ShareInstall.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Androidアプリに組み込まれるアドウェアモジュールです。Android OSのロック画面に広告通知を表示します。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.com/search/?q=Adware.MagicPush&amp;lng=en"&gt;&lt;b&gt;Adware.MagicPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Androidアプリに組み込まれるアドウェアモジュールです。ホストアプリが使用されていないときに、OSのユーザーインターフェース上に重ねてポップアップバナーを表示させます。バナーには多くの場合、不審なファイルが発見されたことを知らせたり、スパムをブロックしたりデバイスの電力消費を最適化したりするよう勧めたりする、ユーザーを騙すような内容が表示され、そのためにアドウェアモジュールを含んだアプリを開くようユーザーに要求します。ユーザーがアプリを開くと広告が表示されます。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.com/search/?q=Adware.AdPush&amp;lng=en"&gt;&lt;b&gt;Adware.AdPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.39.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.com/search/?q=Adware.AdPush&amp;lng=en"&gt;&lt;b&gt;Adware.AdPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.36.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Androidアプリに組み込まれるアドウェアモジュールのファミリーです。ユーザーを騙すような紛らわしい、広告を含んだ通知（オペレーティングシステムからの通知に似せたものなど）を表示させます。また、さまざまな機密情報を収集し、別のアプリをダウンロードしてインストールを開始することができます。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.com/search/?q=Adware.Airpush&amp;lng=en"&gt;&lt;b&gt;Adware.Airpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Androidアプリに組み込まれ、さまざまな広告を表示するアドウェアモジュールのメンバーです。表示されるものはモジュールのバージョンや亜種によって異なり、広告を含む通知やポップアップウィンドウ、バナーなどがあります。多くの場合、攻撃者はユーザーにさまざまなソフトウェアをインストールするよう促してマルウェアを拡散させる目的で、これらのモジュールを使用しています。さらに、これらモジュールは個人情報を収集してリモートサーバーに送信します。&lt;/dd&gt;
  &lt;/dl&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="googleplay"&gt;
  &lt;h2 class="alignCenter"&gt;Google Play上の脅威&lt;/h2&gt;

  &lt;p&gt;2023年10月、Doctor WebのウイルスアナリストはGoogle Play上で50を超える悪意のあるアプリを発見しました。それらの中には感染させたデバイスをプロキシサーバーに変え、密かに第三者のトラフィックを経由させるトロイの木馬 &lt;a href="https://vms.drweb.com/search/?q=Android.Proxy.4gproxy&amp;lng=en"&gt;&lt;b&gt;Android.Proxy.4gproxy&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;、 &lt;a href="https://vms.drweb.com/search/?q=Android.Proxy.4gproxy&amp;lng=en"&gt;&lt;b&gt;Android.Proxy.4gproxy&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.2&lt;/b&gt;、 &lt;a href="https://vms.drweb.com/search/?q=Android.Proxy.4gproxy&amp;lng=en"&gt;&lt;b&gt;Android.Proxy.4gproxy&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3&lt;/b&gt;、 &lt;a href="https://vms.drweb.com/search/?q=Android.Proxy.4gproxy&amp;lng=en"&gt;&lt;b&gt;Android.Proxy.4gproxy&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.4&lt;/b&gt; が含まれていました。 &lt;a href="https://vms.drweb.com/search/?q=Android.Proxy.4gproxy&amp;lng=en"&gt;&lt;b&gt;Android.Proxy.4gproxy&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt; のさまざまな亜種はゲーム「Photo Puzzle」や不眠改善アプリ「Sleepify」、チャットボットツール「Rizzo The AI chatbot」を装って拡散されていました。 &lt;a href="https://vms.drweb.com/search/?q=Android.Proxy.4gproxy&amp;lng=en"&gt;&lt;b&gt;Android.Proxy.4gproxy&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.2&lt;/b&gt; は天気予報アプリ「Premium Weather Pro」、 &lt;a href="https://vms.drweb.com/search/?q=Android.Proxy.4gproxy&amp;lng=en"&gt;&lt;b&gt;Android.Proxy.4gproxy&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3&lt;/b&gt; はメモ帳アプリ「Turbo Notes」、 &lt;a href="https://vms.drweb.com/search/?q=Android.Proxy.4gproxy&amp;lng=en"&gt;&lt;b&gt;Android.Proxy.4gproxy&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.4&lt;/b&gt; はニューラルネットワークを使用して画像を生成するアプリ「Draw E」に潜んでいました。&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/05_Android.Proxy.4gproxy.1_1.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/05_Android.Proxy.4gproxy.1_1.jpg" alt="Android.Proxy.4gproxy.1"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/05_Android.Proxy.4gproxy.1_2.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/05_Android.Proxy.4gproxy.1_2.jpg" alt="Android.Proxy.4gproxy.1"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/05_Android.Proxy.4gproxy.1_3.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/05_Android.Proxy.4gproxy.1_3.jpg" alt="Android.Proxy.4gproxy.1"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/06_Android.Proxy.4gproxy.2_1.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/06_Android.Proxy.4gproxy.2_1.jpg" alt="Android.Proxy.4gproxy.1"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/07_Android.Proxy.4gproxy.3_1.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/07_Android.Proxy.4gproxy.3_1.jpg"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/08_Android.Proxy.4gproxy.4_1.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/08_Android.Proxy.4gproxy.4_1.jpg" alt="Android.Proxy.4gproxy.4"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;これらのアプリには4gproxyと呼ばれる特殊なユーティリティ（Dr.Webによって &lt;a href="https://vms.drweb.com/search/?q=Tool.4gproxy&amp;lng=en"&gt;&lt;b&gt;Tool.4gproxy&lt;/b&gt;&lt;/a&gt; として検出）が組み込まれています。このツールはAndroidデバイスをプロキシサーバーとして使用することを可能にするもので、それ自体は悪意のあるものではなく正規の目的で使用される場合もあります。ただし、今回発見されたトロイの木馬では、ユーザーの関与や明示的な同意なしにプロキシサーバーの機能が実行されています。&lt;/p&gt;

  &lt;p&gt;&lt;a href="https://vms.drweb.com/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; ファミリーに属するトロイの木馬アプリも新たに数十発見されています。それらの一部（ &lt;a href="https://vms.drweb.com/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1459&lt;/b&gt;、 &lt;a href="https://vms.drweb.com/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1460&lt;/b&gt;、 &lt;a href="https://vms.drweb.com/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1461&lt;/b&gt;、 &lt;a href="https://vms.drweb.com/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1462&lt;/b&gt;、 &lt;a href="https://vms.drweb.com/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1472&lt;/b&gt;、 &lt;a href="https://vms.drweb.com/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1474&lt;/b&gt;、 &lt;a href="https://vms.drweb.com/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1485&lt;/b&gt; など）は引き続き金融関連アプリを装って拡散されていました。これらアプリの主な機能は、ユーザーに投資を勧める詐欺サイトを開くというものです。ユーザーは個人情報を提供するよう求められ、収益性の高い金融プロジェクトや金融商品に投資をするよう勧められます。&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/09_Android.FakeApp.1459_1.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/09_Android.FakeApp.1459_1.jpg" alt="Android.FakeApp.1459"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/10_Android.FakeApp.1460_1.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/10_Android.FakeApp.1460_1.jpg" alt="Android.FakeApp.1460"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/11_Android.FakeApp.1461_1.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/11_Android.FakeApp.1461_1.jpg" alt="Android.FakeApp.1461"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/12_Android.FakeApp.1462_1.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/12_Android.FakeApp.1462_1.jpg" alt="Android.FakeApp.1462"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/13_Android.FakeApp.1472_1.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/13_Android.FakeApp.1472_1.jpg" alt="Android.FakeApp.1472"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/14_Android.FakeApp.1474_1.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/14_Android.FakeApp.1474_1.jpg" alt="Android.FakeApp.1474"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;これまで同様、また別の一部（ &lt;a href="https://vms.drweb.com/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1433&lt;/b&gt;、 &lt;a href="https://vms.drweb.com/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1444&lt;/b&gt;、 &lt;a href="https://vms.drweb.com/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1450&lt;/b&gt;、 &lt;a href="https://vms.drweb.com/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1451&lt;/b&gt;、 &lt;a href="https://vms.drweb.com/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1455&lt;/b&gt;、 &lt;a href="https://vms.drweb.com/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1457&lt;/b&gt;、 &lt;a href="https://vms.drweb.com/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1476&lt;/b&gt; など）はゲームを装って拡散されています。これらのアプリは特定の条件下で、ゲームを起動する代わりにオンラインカジノやブックメーカーのサイトを開きます。&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/15_Android.FakeApp.1433_1.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/15_Android.FakeApp.1433_1.jpg" alt="Android.FakeApp.1433"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/16_Android.FakeApp.1450_1.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/16_Android.FakeApp.1450_1.jpg" alt="Android.FakeApp.1450"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/17_Android.FakeApp.1455_1.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/17_Android.FakeApp.1455_1.jpg" alt="Android.FakeApp.1455"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/18_Android.FakeApp.1476_1.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/18_Android.FakeApp.1476_1.jpg" alt="Android.FakeApp.1476"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/18_Android.FakeApp.1476_2.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/18_Android.FakeApp.1476_2.jpg" alt="Android.FakeApp.1476"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/19_Android.FakeApp.1457_1.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/19_Android.FakeApp.1457_1.jpg" alt="Android.FakeApp.1457"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;以下の画像は、そのようなアプリがゲームとして動作している例です。&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--v"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/20_Android.FakeApp_game_1.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/20_Android.FakeApp_game_1.jpg" alt="Android.FakeApp_game"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/20_Android.FakeApp_game_2.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/20_Android.FakeApp_game_2.jpg" alt="Android.FakeApp_game"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/20_Android.FakeApp_game_3.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/20_Android.FakeApp_game_3.jpg" alt="Android.FakeApp_game"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/20_Android.FakeApp_game_4.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/20_Android.FakeApp_game_4.jpg" alt="Android.FakeApp_game"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;次の画像は、それらのアプリが開くオンラインカジノとブックメーカーサイトの例です。&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--v"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/21_Android.FakeApp_siteload_1.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/21_Android.FakeApp_siteload_1.jpg" alt="Android.FakeApp_siteload"&gt;
      &lt;/a&gt;
    &lt;/div&gt;

    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/21_Android.FakeApp_siteload_2.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/21_Android.FakeApp_siteload_2.jpg" alt="Android.FakeApp_siteload"&gt;
      &lt;/a&gt;
    &lt;/div&gt;

    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/21_Android.FakeApp_siteload_3.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/21_Android.FakeApp_siteload_3.jpg" alt="Android.FakeApp_siteload"&gt;
      &lt;/a&gt;
    &lt;/div&gt;

    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/21_Android.FakeApp_siteload_4.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/21_Android.FakeApp_siteload_4.jpg" alt="Android.FakeApp_siteload"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;スポーツ関連のニュースや記事にアクセスするためのアプリに潜んでいたトロイの木馬 &lt;a href="https://vms.drweb.com/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1478&lt;/b&gt; も同様の機能を持っており、ブックメーカーサイトを開く場合があります。&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/22_Android.FakeApp.1478_1.jpg" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/22_Android.FakeApp.1478_1.jpg"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;p&gt;そのほか、求人検索アプリを装ったトロイの木馬アプリも新たなものが発見されています。そのうちの一つは「Rixx」（ &lt;a href="https://vms.drweb.com/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1468&lt;/b&gt; ）で、もう一つは「Catalogue」（ &lt;a href="https://vms.drweb.com/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1471&lt;/b&gt; ）です。起動されると、これら悪意のあるアプリは偽の求人情報を表示させます。応募しようとしたユーザーは、フォームに個人情報を入力するよう求められたり、WhatsAppやTelegramなどのインスタントメッセンジャーを使用して「雇用主」に連絡するよう指示されたりします。&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/23_Android.FakeApp.1468_1.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/23_Android.FakeApp.1468_1.jpg" alt="Android.FakeApp.1468"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/24_Android.FakeApp.1471_1.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/24_Android.FakeApp.1471_1.jpg" alt="Android.FakeApp.1471"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;以下の画像は、それら悪意のあるアプリがどのように動作するかを示したものです。履歴書作成画面を装ったフィッシングフォームが表示されている例と、メッセンジャー経由で「雇用主」に連絡するよう指示するテキストが表示されている例です。&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--v"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/25_Android.FakeApp_job_1.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/25_Android.FakeApp_job_1.jpg" alt="Android.FakeApp_job"&gt;
      &lt;/a&gt;
    &lt;/div&gt;

    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/25_Android.FakeApp_job_2.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/25_Android.FakeApp_job_2.jpg" alt="Android.FakeApp_job"&gt;
      &lt;/a&gt;
    &lt;/div&gt;

    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/25_Android.FakeApp_job_3.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/25_Android.FakeApp_job_3.jpg" alt="Android.FakeApp_job"&gt;
      &lt;/a&gt;
    &lt;/div&gt;

    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/25_Android.FakeApp_job_4.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/25_Android.FakeApp_job_4.jpg" alt="Android.FakeApp_job"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

  &lt;p&gt;お使いのAndroidデバイスをマルウェアや望ましくないプログラムから保護するために、Android向け Dr.Webアンチウイルス製品をインストールすることをお勧めします。&lt;/p&gt;

  &lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/October%202023%20review%20of%20virus%20activity%20on%20mobile%20devices/README.adoc" target="_blank" rel="noopener noreferrer"&gt;Indicators of compromise(侵害の痕跡)&lt;/a&gt;※英語&lt;/p&gt;

&lt;!-- ANDROID_PROTECT_BLOCK_NEW --&gt;
&lt;div class="CellBlock noPadd AndroidBlockNew"&gt;
    &lt;div class="container"&gt;
        &lt;div class="-Grid_1of6 -viewM-Grid_1of1"&gt;

            &lt;div class="DecorBg" style="background-color: #4788aa;"&gt;&lt;/div&gt;

            &lt;div class="Grid Grid_span2 alignMiddle alignCenter paddYM" style="background: url(https://st.drweb.co.jp/static/new-www/img/bg_blue_geom.1.jpg); center; background-size: cover; background-color: #4788aa;"&gt;
                &lt;img src="https://st.drweb.co.jp/static/new-www/img/drweb_ss_blue_noBg.png" alt="Dr.Web Mobile Security"&gt;
            &lt;/div&gt;&lt;!--
                
            --&gt;&lt;div class="Grid Grid_span4 alignMiddle _viewM_paddYM"&gt;
                &lt;div class="paddLL _viewS_noPaddL"&gt;
                    &lt;h2 class="noMargY white _viewM_alignCenter"&gt;ご利用のAndroidを守る必要があります。&lt;/h2&gt;
                    &lt;h2 class="margTC noMargB white _viewM_alignCenter"&gt;Dr.Webを利用してみませんか?&lt;/h2&gt;
                    &lt;ul class="IconList white fontM margBS _viewM_fontS"&gt;
                        &lt;li class="icon" data-icon="#common-tick.main_green_4"&gt;Android向けロシア初のアンチウイルス&lt;/li&gt;
                        &lt;li class="icon" data-icon="#common-tick.main_green_4"&gt;Google Playからのダウンロード数が、1.4億件を突破しました&lt;/li&gt;
                        &lt;li class="icon" data-icon="#common-tick.main_green_4"&gt;個人向けDr.Web製品のユーザーは、無料でご利用いただけます&lt;/li&gt;
                    &lt;/ul&gt;
                    &lt;p class="noMargY _viewM_alignCenter"&gt;
                        &lt;a href="https://download.drweb.co.jp/android/" class="Btn bg_main_green_5"&gt;
                            &lt;span class="Btn-body icon icon_right" data-icon="#common-arrowRight"&gt;
                                &lt;span class="Btn-text uppercase"&gt;無料ダウンロード&lt;/span&gt;
                            &lt;/span&gt;
                        &lt;/a&gt;    
                    &lt;/p&gt;
                &lt;/div&gt;
            &lt;/div&gt;

        &lt;/div&gt;
    &lt;/div&gt;
&lt;/div&gt;
&lt;!-- ANDROID_PROTECT_BLOCK_NEW end --&gt;

&lt;/section&gt;

</description></item><item><guid>https://news.drweb.co.jp/show/?i=14767&amp;lng=ja</guid><title>2023年9月のモバイルマルウェアレビュー</title><link>https://news.drweb.co.jp/show/?i=14767&amp;lng=ja&amp;c=38</link><pubDate>Mon, 30 Oct 2023 11:00:57 GMT</pubDate><description>



  &lt;p style="text-align: right; font-weight: bold;"&gt;2023年10月30日&lt;/p&gt;
  &lt;p style="text-align: right; font-weight: bold;"&gt;株式会社Doctor Web Pacific&lt;/p&gt;
&lt;br /&gt;

&lt;p id="main"&gt;&lt;newslead&gt;2023年9月初旬、Doctor Webは &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Pandora.2&amp;lng=en"&gt;&lt;b&gt;Android.Pandora.2&lt;/b&gt;&lt;/a&gt; に関する調査結果を&lt;a href="https://news.drweb.co.jp/show/?lng=ja&amp;i=14743" target="_blank" rel="noopener noreferrer"&gt;公表しました&lt;/a&gt;。 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Pandora.2&amp;lng=en"&gt;&lt;b&gt;Android.Pandora.2&lt;/b&gt;&lt;/a&gt; は感染させたデバイスでボットネットを形成し、脅威アクターのコマンドに従ってDDoS攻撃を実行する機能を備えたバックドアです。9月中旬には、 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Spy.Lydia&amp;lng=en"&gt;&lt;b&gt;Android.Spy.Lydia&lt;/b&gt;&lt;/a&gt; ファミリーに属する悪意のあるプログラムについて注意を喚起する記事を&lt;a href="https://news.drweb.co.jp/show/?lng=ja&amp;i=14748" target="_blank" rel="noopener noreferrer"&gt;掲載しました&lt;/a&gt;。これらは多機能なスパイウェア型トロイの木馬で、オンライン取引の金融プラットフォームを装いイランのユーザーを標的にしています。攻撃者のコマンドに従って、さまざまな悪意のある動作（SMSを傍受・送信する、ユーザーの電話帳に登録された連絡先に関する情報を収集する、クリップボードの内容をハイジャックする、フィッシングサイトを開くなど）を実行することができます。 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Spy.Lydia&amp;lng=en"&gt;&lt;b&gt;Android.Spy.Lydia&lt;/b&gt;&lt;/a&gt; はさまざまな詐欺スキームや個人情報の窃取に利用される可能性があり、脅威アクターがユーザーの金銭を盗むことも可能にします。&lt;/newslead&gt;&lt;/p&gt;

&lt;p&gt;Android向け Dr.Web製品によって収集された検出統計によると、2023年9月には前月と比較してAndroidマルウェアの活動に減少がみられました。アドウェア型トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=en"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; と &lt;a href="https://vms.drweb.co.jp/search/?q=Android.MobiDash&amp;lng=en"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt; の検出数はそれぞれ11.73%、26.30%減少しています。スパイウェア型トロイの木馬の攻撃数は25.11%減少し、 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Locker&amp;lng=en"&gt;&lt;b&gt;Android.Locker&lt;/b&gt;&lt;/a&gt; の攻撃数は10.52%、バンキング型トロイの木馬の攻撃数は4.51%減少しました。一方で、望ましくないアドウェアプログラムの検出数は14.32%増加しています。&lt;/p&gt;

&lt;p&gt;Google Playでは新たな脅威が多数発見され、それらの中にはさまざまな詐欺スキームに使用されるトロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; の潜んだアプリや、ユーザーを有料サービスに登録するトロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Joker&amp;lng=en"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt;、そしてアドウェア型トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=en"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; が含まれていました。&lt;/p&gt;

&lt;div class="paddXM paddYM bg_ocean_1 white"&gt;
  &lt;h4 class="white alignCenter"&gt;9月の主な傾向&lt;/h4&gt;

  &lt;ul&gt;
    &lt;li&gt;Androidマルウェアの活動が減少&lt;/li&gt;
    &lt;li&gt;Google Playに新たな悪意のあるアプリが出現&lt;/li&gt;
  &lt;/ul&gt;
&lt;/div&gt;

&lt;h2 id="monthdanger"&gt;9月のモバイル脅威&lt;/h2&gt;

&lt;p&gt;2023年9月、Doctor Webはマルウェア &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Pandora.2&amp;lng=en"&gt;&lt;b&gt;Android.Pandora.2&lt;/b&gt;&lt;/a&gt; の分析に関する詳細を&lt;a href="https://news.drweb.co.jp/show/?lng=ja&amp;i=14743" target="_blank" rel="noopener noreferrer"&gt;公表しました&lt;/a&gt;。このトロイの木馬は主にスペイン語圏のユーザーを標的としています。 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Pandora.2&amp;lng=en"&gt;&lt;b&gt;Android.Pandora.2&lt;/b&gt;&lt;/a&gt; を使用した最初の攻撃事例は2023年3月に&lt;a href="https://news.drweb.co.jp/show/review/?i=14695&amp;lng=ja#month" target="_blank" rel="noopener noreferrer"&gt;確認されています&lt;/a&gt;。&lt;/p&gt;

&lt;p&gt;この悪意のあるプログラムは侵害されたファームウェアを介して、またはユーザーがオンラインで違法に動画を視聴するためにトロイの木馬化されたバージョンのアプリケーションをインストールした際に、Android TV OS搭載のスマートTVやTVボックスを感染させます。&lt;/p&gt;

&lt;p&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Pandora.2&amp;lng=en"&gt;&lt;b&gt;Android.Pandora.2&lt;/b&gt;&lt;/a&gt; の主な機能はサイバー犯罪者のコマンドに従って様々な種類のDDoS攻撃を実行することです。さらに、自己更新をインストールしたり、システムhostsファイルを置換えたりするなどといったその他のアクションも実行することができます。&lt;/p&gt;

&lt;p&gt;Doctor Webのマルウェアアナリストによる調査の結果、このトロイの木馬は &lt;a href="https://vms.drweb.co.jp/search/?q=Linux.Mirai&amp;lng=en"&gt;&lt;b&gt;Linux.Mirai&lt;/b&gt;&lt;/a&gt; のコードをベースにして作成されていることが明らかになりました。 &lt;a href="https://vms.drweb.co.jp/search/?q=Linux.Mirai&amp;lng=en"&gt;&lt;b&gt;Linux.Mirai&lt;/b&gt;&lt;/a&gt; はIoT（Internet of Things：モノのインターネット）を感染させて様々なサイトに対するDDoS攻撃を行う目的で2016年から広く使用されています。&lt;/p&gt;

&lt;h2 id="stat"&gt;Dr.Web for Androidによる統計&lt;/h2&gt;

&lt;p class="alignCenter"&gt;
   &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/01_malware_september_2023_en.png" class="preview"&gt;&lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/01_malware_september_2023_en.1.png" alt="According to statistics collected by Dr.Web for Android #drweb"&gt;&lt;/a&gt;
&lt;/p&gt;

&lt;dl class="dlList"&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=en"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3697&lt;/b&gt;&lt;/dt&gt; 
    &lt;dd&gt;迷惑な広告を表示するよう設計されたトロイの木馬です。無害でポピュラーなアプリを装って拡散されます。別のマルウェアによってシステムディレクトリ内にインストールされる場合もあります。通常、これらのトロイの木馬はAndroidデバイス上に侵入すると自身の存在をユーザーから隠そうとします（ホーム画面からアイコンを「隠す」など）。&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Spy.5106&amp;lng=en"&gt;&lt;b&gt;Android.Spy.5106&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
    &lt;dd&gt;WhatsAppメッセンジャーの非公式Mod（改造版）として拡散されるトロイの木馬の検出名です。通知の内容を盗み、ユーザーに提供元不明の別のアプリをインストールさせようとします。また、メッセンジャーの使用中に、内容をリモートでカスタマイズ可能なダイアログボックスを表示することもできます。&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Packed&amp;lng=en"&gt;&lt;b&gt;Android.Packed&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.57083&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;ApkProtectorパッカーによって保護された悪意のあるアプリの検出名です。バンキング型トロイの木馬やスパイウェアなどの脅威が含まれます。&lt;/dd&gt;
  &lt;dt&gt;&lt;b&gt;Android.Pandora.17&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;バックドア型トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Pandora.2&amp;lng=en"&gt;&lt;b&gt;Android.Pandora.2&lt;/b&gt;&lt;/a&gt; をダウンロードしてインストールする悪意のあるプログラムの検出名です。多くの場合、スペイン語圏のユーザーを対象にしたスマートTVアプリに組み込まれています。&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.MobiDash&amp;lng=en"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7804&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;迷惑な広告を表示させるトロイの木馬です。開発者によってアプリケーション内に埋め込まれる特殊なソフトウェアモジュールです。&lt;/dd&gt;
&lt;/dl&gt;

&lt;p class="alignCenter"&gt;
   &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/02_unwanted_september_2023_en.png" class="preview"&gt;&lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/02_unwanted_september_2023_en.1.png" alt="According to statistics collected by Dr.Web for Android #drweb"&gt;&lt;/a&gt;
&lt;/p&gt;

&lt;dl class="dlList"&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeAntiVirus&amp;lng=en"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;アンチウイルスソフトウェアを模倣するアドウェアアプリケーションの検出名です。これらのアプリは存在しない脅威について偽の通知をすることでユーザーを騙し、ソフトウェアの完全版を購入するよう要求します。&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeMoney&amp;lng=en"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;動画や広告を視聴することでお金を稼ぐことができるとうたうAndroidアプリケーションの検出名です。このアプリはタスクが完了するたびに報酬が貯まっていくかのように見せかけます。「稼いだ」お金を引き出すために、ユーザーは一定の金額を貯める必要があるとされていますが、たとえその金額が貯まったとしても、実際にお金を手にすることはできません。&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.CloudInject&amp;lng=en"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;クラウドサービスCloudInjectと、同名のAndroidユーティリティ（ &lt;a href="https://vms.drweb.co.jp/search/?q=Tool.CloudInject&amp;lng=en"&gt;&lt;b&gt;Tool.CloudInject&lt;/b&gt;&lt;/a&gt; としてDr.Webウイルスデータベースに追加されています）を使用して改造されたAndroidアプリケーションの検出名です。アプリケーションはリモートサーバー上で改造されますが、その際、改造を行うユーザーはアプリに何が追加されるのか具体的な改造内容をコントロールすることができません。また、これらのアプリケーションは危険なシステム権限を複数要求します。改造後、ユーザーはこれらアプリをリモートで管理できるようになります（アプリをブロックする、カスタムダイアログを表示する、他のソフトウェアのインストールや削除を追跡するなど）。&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.SecretVideoRecorder&amp;lng=en"&gt;&lt;b&gt;Program.SecretVideoRecorder&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Androidデバイスの内蔵カメラを使用して周囲の動画や写真を撮影するよう設計されたアプリケーションの、さまざまな亜種の検出名です。撮影中であることを知らせる通知を無効にすることで密かに動作することができ、アプリのアイコンと表示名を偽のものに置き換えることも可能です。これらの機能により、潜在的に危険なソフトウェアとみなされます。&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.wSpy&amp;lng=en"&gt;&lt;b&gt;Program.wSpy&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Androidユーザーのアクティビティを密かに監視するよう設計された商用スパイウェアアプリです。このアプリを使用することで、侵入者がSMSやポピュラーなメッセージングアプリのチャットを読む、周囲の音声を盗聴する、デバイスの位置情報やブラウザ閲覧履歴を追跡する、電話帳や連絡先・写真や動画にアクセスする、デバイスの内蔵カメラでスクリーンショットや写真を撮ることが可能になります。また、キーロガーとしての機能も備えています。&lt;/dd&gt;
&lt;/dl&gt;

&lt;p class="alignCenter"&gt;
   &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/03_riskware_september_2023_en.png" class="preview"&gt;&lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/03_riskware_september_2023_en.1.png" alt="According to statistics collected by Dr.Web for Android #drweb"&gt;&lt;/a&gt;
&lt;/p&gt;

&lt;dl class="dlList"&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.SilentInstaller&amp;lng=en"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.14.origin &lt;/b&gt;&lt;/dt&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.SilentInstaller&amp;lng=en"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;アプリケーションがAPKファイルをインストールせずに実行できるようにする、リスクウェアプラットフォームです。メインのOSに影響を及ぼさない仮想ランタイム環境を作成します。&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.LuckyPatcher&amp;lng=en"&gt;&lt;b&gt;Tool.LuckyPatcher&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;その動作ロジックを変更したり特定の制限を回避したりする目的で、Androidデバイスにインストールされたアプリを改変できるようにする（パッチを作成する）ツールです。たとえば、ユーザーはこのツールを適用することで、バンキングアプリのルートアクセス検証を無効にしたり、ゲーム内で無限のリソースを取得したりできます。パッチを追加するために、このユーティリティは特別に作成されたスクリプトをインターネットからダウンロードしますが、このスクリプトは誰でも作成して共通のデータベースに追加することができます。そのようなスクリプトの機能が悪意のあるものである場合もあることから、このツールを使用して作成されたパッチは潜在的な脅威となる可能性があります。&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.Packer&amp;lng=en"&gt;&lt;b&gt;Tool.Packer&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;NP Managerツールを使用してコードが暗号化および難読化されているAndroidプログラムの検出名です。&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.ApkProtector&amp;lng=en"&gt;&lt;b&gt;Tool.ApkProtector&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.16.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;ApkProtectorソフトウェアパッカーによって保護されたAndroidアプリの検出名です。このパッカー自体は悪意のあるものではありませんが、マルウェアや望ましくないアプリケーションをアンチウイルスソフトウェアによって検出されにくくする目的で、サイバー犯罪者によって使用される可能性があります。&lt;/dd&gt;  
&lt;/dl&gt;

&lt;p class="alignCenter"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/04_adware_september_2023_en.png" class="preview"&gt;&lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/04_adware_september_2023_en.1.png" alt="According to statistics collected by Dr.Web for Android #drweb"&gt;&lt;/a&gt;
&lt;/p&gt;

&lt;dl class="dlList"&gt;
  &lt;dt&gt;&lt;b&gt;Adware.ShareInstall.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Androidアプリに組み込まれるアドウェアモジュールです。Android OSのロック画面に広告通知を表示します。&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.MagicPush&amp;lng=en"&gt;&lt;b&gt;Adware.MagicPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Androidアプリに組み込まれるアドウェアモジュールです。ホストアプリが使用されていないときに、OSのユーザーインターフェース上に重ねてポップアップバナーを表示させます。バナーには多くの場合、不審なファイルが発見されたことを知らせたり、スパムをブロックしたりデバイスの電力消費を最適化したりするよう勧めたりする、ユーザーを騙すような内容が表示され、そのためにアドウェアモジュールを含んだアプリを開くようユーザーに要求します。ユーザーがアプリを開くと広告が表示されます。&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.AdPush&amp;lng=en"&gt;&lt;b&gt;Adware.AdPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.39.origin&lt;/b&gt;&lt;/dt&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.AdPush&amp;lng=en"&gt;&lt;b&gt;Adware.AdPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.36.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Androidアプリに組み込まれるアドウェアモジュールのファミリーです。ユーザーを騙すような紛らわしい、広告を含んだ通知（オペレーティングシステムからの通知に似せたものなど）を表示させます。また、さまざまな機密情報を収集し、別のアプリをダウンロードしてインストールを開始することができます。&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.Airpush&amp;lng=en"&gt;&lt;b&gt;Adware.Airpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Androidアプリに組み込まれ、さまざまな広告を表示するアドウェアモジュールのメンバーです。表示されるものはモジュールのバージョンや亜種によって異なり、広告を含む通知やポップアップウィンドウ、バナーなどがあります。多くの場合、攻撃者はユーザーにさまざまなソフトウェアをインストールするよう促してマルウェアを拡散させる目的で、これらのモジュールを使用しています。さらに、これらモジュールは個人情報を収集してリモートサーバーに送信します。&lt;/dd&gt;
&lt;/dl&gt;

&lt;h2 id="googleplay"&gt;Google Play上の脅威&lt;/h2&gt;

&lt;p&gt;2023年9月、Google Play上で新たな悪意のあるアプリが多数発見され、その中には迷惑な広告を表示させるトロイの木馬が含まれていました。これらトロイの木馬はAgent Shooter ( &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=en"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3781&lt;/b&gt; )、Rainbow Stretch ( &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=en"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3785&lt;/b&gt; )、Rubber Punch 3D ( &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=en"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3786&lt;/b&gt; )、Super Skibydi Killer ( &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=en"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3787&lt;/b&gt; )などのゲームを装って拡散されていました。Androidデバイス上にインストールされると、ホーム画面上の自身のアイコンを透明なものに置き換え、名前を空白にすることでユーザーから隠れようとします。Google Chromeのアイコンを模倣したものに置き換えてブラウザを装う場合もあります。この場合、ユーザーがアイコンをタップするとトロイの木馬はブラウザを起動させ、自身はバックグラウンドで動作を続けます。これにより、ユーザーに気づかれにくくなり、すぐに削除されるリスクが低くなります。さらに、動作が停止してしまった場合でも、ブラウザを起動しているつもりのユーザーが再起動させてくれる可能性が高くなります。&lt;/p&gt;

&lt;p class="fx fxCenter -paddXS -paddYS"&gt;
   &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/05_Android.HiddenAds.3781_1.png" class="preview"&gt;&lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/05_Android.HiddenAds.3781_1.1.png" alt="According to statistics collected by Dr.Web for Android #drweb"&gt;&lt;/a&gt;
   &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/05_Android.HiddenAds.3785_1.png" class="preview"&gt;&lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/05_Android.HiddenAds.3785_1.1.png" alt="According to statistics collected by Dr.Web for Android #drweb"&gt;&lt;/a&gt;
   &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/05_Android.HiddenAds.3786_1.png" class="preview"&gt;&lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/05_Android.HiddenAds.3786_1.1.png" alt="According to statistics collected by Dr.Web for Android #drweb"&gt;&lt;/a&gt;
   &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/05_Android.HiddenAds.3787_1.png" class="preview"&gt;&lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/05_Android.HiddenAds.3787_1.1.png" alt="According to statistics collected by Dr.Web for Android #drweb"&gt;&lt;/a&gt;
&lt;/p&gt;

&lt;p&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; ファミリーに属する新たな偽アプリも発見されています。それらの一部（ &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1429&lt;/b&gt;、 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1430&lt;/b&gt;、 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1432&lt;/b&gt;、 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1434&lt;/b&gt;、 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1435&lt;/b&gt;など）は株取引、ガイドや教材、家計簿などといった金融関連アプリを装って拡散されていました。これらアプリの実際の主な機能は、ユーザーに投資を勧める詐欺サイトを開くというものです。&lt;/p&gt;

&lt;p class="fx fxCenter -paddXS -paddYS"&gt;
   &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/06_Android.FakeApp.1429_1.png" class="preview"&gt;&lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/06_Android.FakeApp.1429_1.1.png" alt="According to statistics collected by Dr.Web for Android #drweb"&gt;&lt;/a&gt;
   &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/06_Android.FakeApp.1430_2.png" class="preview"&gt;&lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/06_Android.FakeApp.1430_2.1.png" alt="According to statistics collected by Dr.Web for Android #drweb"&gt;&lt;/a&gt;
   &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/06_Android.FakeApp.1432_3.png" class="preview"&gt;&lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/06_Android.FakeApp.1432_3.1.png" alt="According to statistics collected by Dr.Web for Android #drweb"&gt;&lt;/a&gt;
   &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/06_Android.FakeApp.1432_4.png" class="preview"&gt;&lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/06_Android.FakeApp.1432_4.1.png" alt="According to statistics collected by Dr.Web for Android #drweb"&gt;&lt;/a&gt;
   &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/06_Android.FakeApp.1430_5.png" class="preview"&gt;&lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/06_Android.FakeApp.1430_5.1.png" alt="According to statistics collected by Dr.Web for Android #drweb"&gt;&lt;/a&gt;
   &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/06_Android.FakeApp.1435_6.png" class="preview"&gt;&lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/06_Android.FakeApp.1435_6.1.png" alt="According to statistics collected by Dr.Web for Android #drweb"&gt;&lt;/a&gt;
&lt;/p&gt;

&lt;p&gt;また別の一部（ &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1433&lt;/b&gt;、 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1436&lt;/b&gt;、 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1437&lt;/b&gt;、 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1438&lt;/b&gt;、 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1439&lt;/b&gt;、 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1440&lt;/b&gt;など）は、ゲームを装って拡散されていました。これらのアプリは実際にゲームとして動作する場合もありますが、その主な機能はオンラインカジノのサイトを開くことです。&lt;/p&gt;

&lt;p class="fx fxCenter -paddXS -paddYS"&gt;
   &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/07_Android.FakeApp.1440_1.png" class="preview"&gt;&lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/07_Android.FakeApp.1440_1.1.png" alt="According to statistics collected by Dr.Web for Android #drweb"&gt;&lt;/a&gt;
   &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/07_Android.FakeApp.1433_2.png" class="preview"&gt;&lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/07_Android.FakeApp.1433_2.1.png" alt="According to statistics collected by Dr.Web for Android #drweb"&gt;&lt;/a&gt;
   &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/07_Android.FakeApp.1433_3.png" class="preview"&gt;&lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/07_Android.FakeApp.1433_3.1.png" alt="According to statistics collected by Dr.Web for Android #drweb"&gt;&lt;/a&gt;
   &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/07_Android.FakeApp.1436_4.png" class="preview"&gt;&lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/07_Android.FakeApp.1436_4.1.png" alt="According to statistics collected by Dr.Web for Android #drweb"&gt;&lt;/a&gt;
   &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/07_Android.FakeApp.1437_5.png" class="preview"&gt;&lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/07_Android.FakeApp.1437_5.1.png" alt="According to statistics collected by Dr.Web for Android #drweb"&gt;&lt;/a&gt;
   &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/07_Android.FakeApp.1441_6.png" class="preview"&gt;&lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/07_Android.FakeApp.1441_6.1.png" alt="According to statistics collected by Dr.Web for Android #drweb"&gt;&lt;/a&gt;
&lt;/p&gt;

&lt;p&gt;以下の画像は、そのようなアプリがゲームモードで動作している例です。&lt;/p&gt;

&lt;p class="fx fxCenter -paddXS -paddYS"&gt;
   &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/08_FakeApp_game_1.png" class="preview"&gt;&lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/08_FakeApp_game_1.1.png" alt="According to statistics collected by Dr.Web for Android #drweb"&gt;&lt;/a&gt;
   &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/08_FakeApp_game_2.png" class="preview"&gt;&lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/08_FakeApp_game_2.1.png" alt="According to statistics collected by Dr.Web for Android #drweb"&gt;&lt;/a&gt;
   &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/08_FakeApp_game_3.png" class="preview"&gt;&lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/08_FakeApp_game_3.1.png" alt="According to statistics collected by Dr.Web for Android #drweb"&gt;&lt;/a&gt;
   &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/08_FakeApp_game_4.png" class="preview"&gt;&lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/08_FakeApp_game_4.1.png" alt="According to statistics collected by Dr.Web for Android #drweb"&gt;&lt;/a&gt;
   &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/08_FakeApp_game_5.png" class="preview"&gt;&lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/08_FakeApp_game_5.1.png" alt="According to statistics collected by Dr.Web for Android #drweb"&gt;&lt;/a&gt;
   &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/08_FakeApp_game_6.png" class="preview"&gt;&lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/08_FakeApp_game_6.1.png" alt="According to statistics collected by Dr.Web for Android #drweb"&gt;&lt;/a&gt;
&lt;/p&gt;

&lt;p&gt;次の画像は、それらのアプリが開くオンラインカジノのサイトの例です。&lt;/p&gt;

&lt;p class="fx fxCenter -paddXS -paddYS"&gt;
   &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/09_FakeApp_casino_1.png" class="preview"&gt;&lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/09_FakeApp_casino_1.1.png" alt="According to statistics collected by Dr.Web for Android #drweb"&gt;&lt;/a&gt;
   &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/09_FakeApp_casino_2.png" class="preview"&gt;&lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/09_FakeApp_casino_2.1.png" alt="According to statistics collected by Dr.Web for Android #drweb"&gt;&lt;/a&gt;
   &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/09_FakeApp_casino_3.png" class="preview"&gt;&lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/09_FakeApp_casino_3.1.png" alt="According to statistics collected by Dr.Web for Android #drweb"&gt;&lt;/a&gt;
   &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/09_FakeApp_casino_4.png" class="preview"&gt;&lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/09_FakeApp_casino_4.1.png" alt="According to statistics collected by Dr.Web for Android #drweb"&gt;&lt;/a&gt;
&lt;/p&gt;

&lt;p&gt;そのほか、ユーザーを有料サービスに登録する &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Joker&amp;lng=en"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt; ファミリーに属する新たなトロイの木馬もGoogle Playで発見されています。そのうちの一つ、 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Joker&amp;lng=en"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.2216&lt;/b&gt; と名づけられたトロイの木馬は壁紙集アプリ「Beauty Wallpaper HD」を装って拡散され、また別の一つ、 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Joker&amp;lng=en"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.2217&lt;/b&gt; はオンラインメッセンジャー「Love Emoji Messenger」として拡散されていました。&lt;/p&gt;

&lt;p class="fx fxCenter -paddXS -paddYS"&gt;
   &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/10_Android.Joker.2216_1.png" class="preview"&gt;&lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/10_Android.Joker.2216_1.1.png" alt="According to statistics collected by Dr.Web for Android #drweb"&gt;&lt;/a&gt;
   &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/10_Android.Joker.2217_2.png" class="preview"&gt;&lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/10_Android.Joker.2217_2.1.png" alt="According to statistics collected by Dr.Web for Android #drweb"&gt;&lt;/a&gt;
&lt;/p&gt;

&lt;p&gt;お使いのAndroidデバイスをマルウェアや望ましくないプログラムから保護するために、Android向け Dr.Webアンチウイルス製品をインストールすることをお勧めします。&lt;/p&gt;

&lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/September%202023%20review%20of%20virus%20activity%20on%20mobile%20devices/README.adoc" target="_blank" rel="noopener noreferrer"&gt;Indicators of compromise(侵害の痕跡)&lt;/a&gt;※英語&lt;/p&gt;

&lt;!-- ANDROID_PROTECT_BLOCK_NEW --&gt;
&lt;div class="CellBlock noPadd AndroidBlockNew"&gt;
    &lt;div class="container"&gt;
        &lt;div class="-Grid_1of6 -viewM-Grid_1of1"&gt;

            &lt;div class="DecorBg" style="background-color: #4788aa;"&gt;&lt;/div&gt;

            &lt;div class="Grid Grid_span2 alignMiddle alignCenter paddYM" style="background: url(https://st.drweb.co.jp/static/new-www/img/bg_blue_geom.1.jpg); center; background-size: cover; background-color: #4788aa;"&gt;
                &lt;img src="https://st.drweb.co.jp/static/new-www/img/drweb_ss_blue_noBg.png" alt="Dr.Web Mobile Security"&gt;
            &lt;/div&gt;&lt;!--
                
            --&gt;&lt;div class="Grid Grid_span4 alignMiddle _viewM_paddYM"&gt;
                &lt;div class="paddLL _viewS_noPaddL"&gt;
                    &lt;h2 class="noMargY white _viewM_alignCenter"&gt;ご利用のAndroidを守る必要があります。&lt;/h2&gt;
                    &lt;h2 class="margTC noMargB white _viewM_alignCenter"&gt;Dr.Webを利用してみませんか?&lt;/h2&gt;
                    &lt;ul class="IconList white fontM margBS _viewM_fontS"&gt;
                        &lt;li class="icon" data-icon="#common-tick.main_green_4"&gt;Android向けロシア初のアンチウイルス&lt;/li&gt;
                        &lt;li class="icon" data-icon="#common-tick.main_green_4"&gt;Google Playからのダウンロード数が、1.4億件を突破しました&lt;/li&gt;
                        &lt;li class="icon" data-icon="#common-tick.main_green_4"&gt;個人向けDr.Web製品のユーザーは、無料でご利用いただけます&lt;/li&gt;
                    &lt;/ul&gt;
                    &lt;p class="noMargY _viewM_alignCenter"&gt;
                        &lt;a href="https://download.drweb.co.jp/android/" class="Btn bg_main_green_5"&gt;
                            &lt;span class="Btn-body icon icon_right" data-icon="#common-arrowRight"&gt;
                                &lt;span class="Btn-text uppercase"&gt;無料ダウンロード&lt;/span&gt;
                            &lt;/span&gt;
                        &lt;/a&gt;    
                    &lt;/p&gt;
                &lt;/div&gt;
            &lt;/div&gt;

        &lt;/div&gt;
    &lt;/div&gt;
&lt;/div&gt;
&lt;!-- ANDROID_PROTECT_BLOCK_NEW end --&gt;

&lt;style&gt;
    .custom-color-link a {
        color: #73b320;
    }
&lt;/style&gt;

</description></item><item><guid>https://news.drweb.co.jp/show/?i=14751&amp;lng=ja</guid><title>2023年8月のモバイルマルウェアレビュー</title><link>https://news.drweb.co.jp/show/?i=14751&amp;lng=ja&amp;c=38</link><pubDate>Tue, 03 Oct 2023 10:07:44 GMT</pubDate><description>



&lt;div&gt;
  &lt;p style="text-align: right; font-weight: bold;"&gt;2023年10月3日&lt;/p&gt;
  &lt;p style="text-align: right; font-weight: bold;"&gt;株式会社Doctor Web Pacific&lt;/p&gt;
&lt;br /&gt;

&lt;p id="main"&gt;&lt;newslead&gt;Android向け Dr.Web製品によって収集された検出統計によると、2023年8月には &lt;a href="https://vms.drweb.co.jp/search/?q=Android.MobiDash"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt; ファミリーと &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; ファミリーに属するアドウェア型トロイの木馬が引き続き最も多く検出されたAndroidマルウェアとなりました。7月と比較して &lt;a href="https://vms.drweb.co.jp/search/?q=Android.MobiDash"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt; の検出数は72.23%増加し、一方で &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; の検出数は8.87%減少しています。&lt;/newslead&gt;&lt;/p&gt;

&lt;p&gt;スパイウェア型トロイの木馬とランサムウェアの検出数はそれぞれ13.88%と18.14%減少し、バンキング型トロイの木馬の検出数は2.13%増加しました。&lt;/p&gt;

&lt;p&gt;Google Playでは8月にも新たな悪意のあるプログラムが発見されています。&lt;/p&gt;

&lt;div class="paddXM paddYM bg_ocean_1 white custom-color-link"&gt;
  &lt;h4 class="white alignCenter"&gt;8月の主な傾向&lt;/h4&gt;

  &lt;ul&gt;
    &lt;li&gt;アドウェア型トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.MobiDash"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt; の活動が大幅に増加&lt;/li&gt;
    &lt;li&gt;アドウェア型トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; の活動が減少&lt;/li&gt;
    &lt;li&gt;スパイウェア型トロイの木馬とランサムウェアの活動が減少&lt;/li&gt;
    &lt;li&gt;バンキング型トロイの木馬の攻撃数が増加&lt;/li&gt;
  &lt;/ul&gt;
&lt;/div&gt;

&lt;h2 id="stat"&gt;Dr.Web for Androidによる統計&lt;/h2&gt;

&lt;p class="alignCenter"&gt;
   &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/august/review_mobile/01_malware_august_2023_en.png" class="preview"&gt;&lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/august/review_mobile/01_malware_august_2023_en.1.png" alt="According to statistics collected by Dr.Web for Android #drweb"&gt;&lt;/a&gt;
&lt;/p&gt;

&lt;dl class="dlList"&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3697&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;迷惑な広告を表示するよう設計されたトロイの木馬です。無害でポピュラーなアプリを装って拡散されます。別のマルウェアによってシステムディレクトリ内にインストールされる場合もあります。通常、これらのトロイの木馬はAndroidデバイス上に侵入すると自身の存在をユーザーから隠そうとします(ホーム画面からアイコンを「隠す」など)。&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Spy.5106"&gt;&lt;b&gt;Android.Spy.5106&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
    &lt;dd&gt;WhatsAppメッセンジャーの非公式Mod(改造版)として拡散されるトロイの木馬の検出名です。通知の内容を盗み、ユーザーに提供元不明の別のアプリをインストールさせようとします。また、メッセンジャーの使用中に、内容をリモートでカスタマイズ可能なダイアログボックスを表示することもできます。&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.MobiDash"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7802&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;迷惑な広告を表示させるトロイの木馬です。開発者によってアプリケーション内に埋め込まれる特殊なソフトウェアモジュールです。&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Packed"&gt;&lt;b&gt;Android.Packed&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.57083&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;ApkProtectorパッカーによって保護された悪意のあるアプリの検出名です。バンキング型トロイの木馬やスパイウェアなどの脅威が含まれます。&lt;/dd&gt;
  &lt;dt&gt;&lt;b&gt;Android.Pandora.7&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;バックドア型トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Pandora.2"&gt;&lt;b&gt;Android.Pandora.2&lt;/b&gt;&lt;/a&gt; をダウンロードしてインストールする悪意のあるプログラムの検出名です。多くの場合、スペイン語圏のユーザーを対象にしたスマートTVアプリに組み込まれています。&lt;/dd&gt;
&lt;/dl&gt;

&lt;p class="alignCenter"&gt;
   &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/august/review_mobile/02_unwanted_august_2023_en.png" class="preview"&gt;&lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/august/review_mobile/02_unwanted_august_2023_en.1.png" alt="According to statistics collected by Dr.Web for Android #drweb"&gt;&lt;/a&gt;
&lt;/p&gt;

&lt;dl class="dlList"&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeAntiVirus"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;アンチウイルスソフトウェアを模倣するアドウェアアプリケーションの検出名です。これらのアプリは存在しない脅威について偽の通知をすることでユーザーを騙し、ソフトウェアの完全版を購入するよう要求します。&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeMoney"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7&lt;/b&gt;&lt;/dt&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeMoney"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.8&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;動画や広告を視聴することでお金を稼ぐことができるとうたうAndroidアプリケーションの検出名です。このアプリはタスクが完了するたびに報酬が貯まっていくかのように見せかけます。「稼いだ」お金を引き出すために、ユーザーは一定の金額を貯める必要があるとされていますが、たとえその金額が貯まったとしても、実際にお金を手にすることはできません。&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.SecretVideoRecorder"&gt;&lt;b&gt;Program.SecretVideoRecorder&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Androidデバイスの内蔵カメラを使用して周囲の動画や写真を撮影するよう設計されたアプリケーションの、さまざまな亜種の検出名です。撮影中であることを知らせる通知を無効にすることで密かに動作することができ、アプリのアイコンと表示名を偽のものに置き換えることも可能です。これらの機能により、潜在的に危険なソフトウェアとみなされます。&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.wSpy"&gt;&lt;b&gt;Program.wSpy&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Androidユーザーのアクティビティを密かに監視するよう設計された商用スパイウェアアプリです。このアプリを使用することで、侵入者がSMSやポピュラーなメッセージングアプリのチャットを読む、周囲の音声を盗聴する、デバイスの位置情報やブラウザ閲覧履歴を追跡する、電話帳や連絡先・写真や動画にアクセスする、デバイスの内蔵カメラでスクリーンショットや写真を撮ることが可能になります。また、キーロガーとしての機能も備えています。&lt;/dd&gt;
&lt;/dl&gt;

&lt;p class="alignCenter"&gt;
   &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/august/review_mobile/03_riskware_august_2023_en.png" class="preview"&gt;&lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/august/review_mobile/03_riskware_august_2023_en.1.png" alt="According to statistics collected by Dr.Web for Android #drweb"&gt;&lt;/a&gt;
&lt;/p&gt;

&lt;dl class="dlList"&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.LuckyPatcher"&gt;&lt;b&gt;Tool.LuckyPatcher&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;その動作ロジックを変更したり特定の制限を回避したりする目的で、Androidデバイスにインストールされたアプリを改変できるようにする(パッチを作成する)ツールです。たとえば、ユーザーはこのツールを適用することで、バンキングアプリのルートアクセス検証を無効にしたり、ゲーム内で無限のリソースを取得したりできます。パッチを追加するために、このユーティリティは特別に作成されたスクリプトをインターネットからダウンロードしますが、このスクリプトは誰でも作成して共通のデータベースに追加することができます。そのようなスクリプトの機能が悪意のあるものである場合もあることから、このツールを使用して作成されたパッチは潜在的な脅威となる可能性があります。&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.SilentInstaller"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.14.origin &lt;/b&gt;&lt;/dt&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.SilentInstaller"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7.origin&lt;/b&gt;&lt;/dt&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.SilentInstaller"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.6.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;アプリケーションがAPKファイルをインストールせずに実行できるようにする、リスクウェアプラットフォームです。メインのOSに影響を及ぼさない仮想ランタイム環境を作成します。&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.ApkProtector"&gt;&lt;b&gt;Tool.ApkProtector&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.16.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;ApkProtectorソフトウェアパッカーによって保護されたAndroidアプリの検出名です。このパッカー自体は悪意のあるものではありませんが、マルウェアや望ましくないアプリケーションをアンチウイルスソフトウェアによって検出されにくくする目的で、サイバー犯罪者によって使用される可能性があります。&lt;/dd&gt;  
&lt;/dl&gt;

&lt;p class="alignCenter"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/august/review_mobile/04_adware_august_2023_en.png" class="preview"&gt;&lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/august/review_mobile/04_adware_august_2023_en.1.png" alt="According to statistics collected by Dr.Web for Android #drweb"&gt;&lt;/a&gt;
&lt;/p&gt;

&lt;dl class="dlList"&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.AdPush"&gt;&lt;b&gt;Adware.AdPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.39.origin&lt;/b&gt;&lt;/dt&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.AdPush"&gt;&lt;b&gt;Adware.AdPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.36.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Androidアプリに組み込まれるアドウェアモジュールのファミリーです。ユーザーを騙すような紛らわしい、広告を含んだ通知(オペレーティングシステムからの通知に似せたものなど)を表示させます。また、さまざまな機密情報を収集し、別のアプリをダウンロードしてインストールを開始することができます。&lt;/dd&gt;
  &lt;dt&gt;&lt;b&gt;Adware.ShareInstall.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Androidアプリに組み込まれるアドウェアモジュールです。Android OSのロック画面に広告通知を表示します。&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.MagicPush"&gt;&lt;b&gt;Adware.MagicPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Androidアプリに組み込まれるアドウェアモジュールです。ホストアプリが使用されていないときに、OSのユーザーインターフェース上に重ねてポップアップバナーを表示させます。バナーには多くの場合、不審なファイルが発見されたことを知らせたり、スパムをブロックしたりデバイスの電力消費を最適化したりするよう勧めたりする、ユーザーを騙すような内容が表示され、そのためにアドウェアモジュールを含んだアプリを開くようユーザーに要求します。ユーザーがアプリを開くと広告が表示されます。&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.Airpush"&gt;&lt;b&gt;Adware.Airpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Androidアプリに組み込まれ、さまざまな広告を表示するアドウェアモジュールのメンバーです。表示されるものはモジュールのバージョンや亜種によって異なり、広告を含む通知やポップアップウィンドウ、バナーなどがあります。多くの場合、攻撃者はユーザーにさまざまなソフトウェアをインストールするよう促してマルウェアを拡散させる目的で、これらのモジュールを使用しています。さらに、これらモジュールは個人情報を収集してリモートサーバーに送信します。&lt;/dd&gt;
&lt;/dl&gt;

&lt;h2 id="googleplay"&gt;Google Play上の脅威&lt;/h2&gt;
&lt;p&gt;2023年8月、トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3766&lt;/b&gt; の潜んだアプリケーションがGoogle Play上で発見されました。このトロイの木馬は「Exquisite Wallpaper Collection」と呼ばれる壁紙集アプリを装って拡散されていましたが、その主たる機能は迷惑な広告を表示することです。さらに、 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3766&lt;/b&gt; はホーム画面上の自身のアイコンを透明なものに置き換え、名前を空白にすることでユーザーから隠れようとします。アイコンをGoogle Chromeブラウザのアイコンのコピーに置き換える場合もあります。この場合、ユーザーがアイコンをタップするとトロイの木馬ではなくブラウザが起動します。&lt;/p&gt;

&lt;p class="alignCenter"&gt;
   &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/august/review_mobile/05_android.hiddenads.3766.png" class="preview"&gt;&lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/august/review_mobile/05_android.hiddenads.3766.1.png" alt="According to statistics collected by Dr.Web for Android #drweb"&gt;&lt;/a&gt;
&lt;/p&gt;

&lt;p&gt;お使いのAndroidデバイスをマルウェアや望ましくないプログラムから保護するために、Android向け Dr.Webアンチウイルス製品をインストールすることをお勧めします。&lt;/p&gt;

&lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/August%202023%20review%20of%20virus%20activity%20on%20mobile%20devices/README.adoc" target="_blank" rel="noopener noreferrer"&gt;Indicators of compromise(侵害の痕跡)&lt;/a&gt;※英語&lt;/p&gt;

&lt;!-- ANDROID_PROTECT_BLOCK_NEW --&gt;
&lt;div class="CellBlock noPadd AndroidBlockNew"&gt;
  &lt;div class="container"&gt;
      &lt;div class="-Grid_1of6 -viewM-Grid_1of1"&gt;

          &lt;div class="DecorBg" style="background-color: #4788aa;"&gt;&lt;/div&gt;

          &lt;div class="Grid Grid_span2 alignMiddle alignCenter paddYM" style="background: url(https://st.drweb.co.jp/static/new-www/img/bg_blue_geom.1.jpg); center; background-size: cover; background-color: #4788aa;"&gt;
              &lt;img src="https://st.drweb.co.jp/static/new-www/img/drweb_ss_blue_noBg.png" alt="Dr.Web Mobile Security"&gt;
          &lt;/div&gt;&lt;!--
              
          --&gt;&lt;div class="Grid Grid_span4 alignMiddle _viewM_paddYM"&gt;
              &lt;div class="paddLL _viewS_noPaddL"&gt;
                  &lt;h2 class="noMargY white _viewM_alignCenter"&gt;ご利用のAndroidを守る必要があります。&lt;/h2&gt;
                  &lt;h2 class="margTC noMargB white _viewM_alignCenter"&gt;Dr.Webを利用してみませんか?&lt;/h2&gt;
                  &lt;ul class="IconList white fontM margBS _viewM_fontS"&gt;
                      &lt;li class="icon" data-icon="#common-tick.main_green_4"&gt;Android向けロシア初のアンチウイルス&lt;/li&gt;
                      &lt;li class="icon" data-icon="#common-tick.main_green_4"&gt;Google Playからのダウンロード数が、1.4億件を突破しました&lt;/li&gt;
                      &lt;li class="icon" data-icon="#common-tick.main_green_4"&gt;個人向けDr.Web製品のユーザーは、無料でご利用いただけます&lt;/li&gt;
                  &lt;/ul&gt;
                  &lt;p class="noMargY _viewM_alignCenter"&gt;
                      &lt;a href="https://download.drweb.co.jp/android/" class="Btn bg_main_green_5"&gt;
                          &lt;span class="Btn-body icon icon_right" data-icon="#common-arrowRight"&gt;
                              &lt;span class="Btn-text uppercase"&gt;無料ダウンロード&lt;/span&gt;
                          &lt;/span&gt;
                      &lt;/a&gt;    
                  &lt;/p&gt;
              &lt;/div&gt;
          &lt;/div&gt;

      &lt;/div&gt;
  &lt;/div&gt;
&lt;/div&gt;
&lt;!-- ANDROID_PROTECT_BLOCK_NEW end --&gt;

&lt;style&gt;
    .custom-color-link a {
        color: #73b320;
    }
&lt;/style&gt;

&lt;/div&gt;

</description></item><item><guid>https://news.drweb.co.jp/show/?i=14755&amp;lng=ja</guid><title>巧みに操る詐欺師：モバイルデバイス用のリモート管理ソフトウェアを悪用して金銭を詐取</title><link>https://news.drweb.co.jp/show/?i=14755&amp;lng=ja&amp;c=38</link><pubDate>Fri, 29 Sep 2023 09:39:44 GMT</pubDate><description>  &lt;p style="text-align: right; font-weight: bold;"&gt;2023年9月29日&lt;/p&gt;
  &lt;p style="text-align: right; font-weight: bold;"&gt;株式会社Doctor Web Pacific&lt;/p&gt;
&lt;br /&gt;

&lt;p&gt;&lt;strong&gt;&lt;newslead&gt;Doctor Webは、リモートデスクトップアプリを利用した詐欺が増加していることについて注意を呼びかけています。攻撃者に最もよく使用されているのは「RustDesk」です。&lt;/newslead&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;先ごろ複数の銀行からデータベースの断片が漏えいしたことから、現在、詐欺師が利用者の個人情報にアクセス可能な状態になっています。犯罪者はユーザーの信頼を獲得する目的でこれらの情報を利用しています。銀行のサポートスタッフを装ってユーザーに連絡し、口座で金銭の損失につながる可能性のある不審な操作が検出されたと通知する手口が用いられています。続けて、金銭が盗まれることを防ぐためデバイスに「セキュリティ」アプリケーションをインストールする必要があると告げ、アプリストアにアクセスして「Sberbank support」や「VTB support」などのアプリを検索するよう提案します。&lt;/p&gt;

&lt;p class="alignCenter"&gt;
   &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/september/01_rustdesk.jpg" class="preview"&gt;&lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/september/01_rustdesk.1.png" alt="#drweb"&gt;&lt;/a&gt;
&lt;/p&gt;

&lt;p class="alignCenter fontXXS"&gt;Source: nakopi-deneg.ru&lt;/p&gt;

&lt;p&gt;最近まで、Google Playでそのような検索フレーズで検索した場合に結果の上位に表示されるのは「AweSun Remote Desktop」、「RustDesk Remote Desktop」、「AnyDesk Remote Desktop」などのアプリケーションとなっていました。これは、Google Playのアプリケーション検索ランキングシステムが、ユーザーが検索クエリを入力した後に実際にクリックしたアプリケーションを考慮に入れたものであるためです。つまり、「support bank_name」というキーワードでアプリケーションを検索し、誤ってリモート管理アプリケーションのリンクをクリックしてしまうユーザーが増えれば増えるほど、Google Playはますますそのようなアプリケーションを勧めてくるようになります。&lt;/p&gt;

&lt;p&gt;ここで注意したいのは、リモート管理アプリケーション自体は悪意のあるものではないということです。問題となるのは、これらが違法行為に使用されたときです。&lt;/p&gt;

&lt;p&gt;ユーザーがアプリをインストールした後、詐欺師は一意の識別子をユーザーから聞き出し、デバイスを完全にコントロールします。デバイスにアクセスすることで、ユーザーの口座から支払いや送金を行うことができるようになります。残念ながら、このような状況ではハッキングを証明して支払いを取り消すことは不可能です。銀行からみれば、決済システムとやり取りしたのはユーザーのデバイスであるためです。&lt;/p&gt;

&lt;p&gt;現在、「RustDesk」アプリケーションはGoogleによってGoogle Playから削除されています。その結果、攻撃者は活動の場を独自のネットワークリソースへと移し、&lt;span class="string"&gt;hxxps://помощникбанков[.]рф&lt;/span&gt;などのサイトにアクセスするようユーザーに勧めるようになっています。&lt;/p&gt;

&lt;div class="fx -part_2 fxItemsCenter"&gt;
    &lt;div class="paddXS paddYS noMarg cell"&gt;
        &lt;p class="alignCenter"&gt;
            &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/september/02_rustdesk.png" class="preview"&gt;&lt;img
                    src="https://st.drweb.co.jp/static/new-www/news/2023/september/02_rustdesk.1.png" alt="#drweb"&gt;&lt;/a&gt;
        &lt;/p&gt;
    &lt;/div&gt;
    &lt;div class="paddXS paddYS noMarg cell"&gt;
        &lt;p class="alignCenter"&gt;
            &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/september/03_rustdesk.png" class="preview"&gt;&lt;img
                    src="https://st.drweb.co.jp/static/new-www/news/2023/september/03_rustdesk.1.png" alt="#drweb"&gt;&lt;/a&gt;
        &lt;/p&gt;
    &lt;/div&gt;
&lt;/div&gt;

&lt;p&gt;このようなサイトで、ユーザーはやはり「RustDesk」アプリケーションをダウンロードするよう促されます。一部のサイトでは、より説得力を持たせるためにアプリケーションの名前とアイコンが特定の銀行のものに置き換えられています。「満足したユーザー」によるレビューのセクションもあり、さらなる安心感を抱かせるのに一役買っています。&lt;/p&gt;

&lt;div class="fx -part_2 fxItemsCenter"&gt;
    &lt;div class="paddXS paddYS noMarg cell"&gt;
        &lt;p class="alignCenter"&gt;
            &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/september/04_rustdesk.png" class="preview"&gt;&lt;img
                    src="https://st.drweb.co.jp/static/new-www/news/2023/september/04_rustdesk.1.png" alt="#drweb"&gt;&lt;/a&gt;
        &lt;/p&gt;
    &lt;/div&gt;
    &lt;div class="paddXS paddYS noMarg cell"&gt;
        &lt;p class="alignCenter"&gt;
            &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/september/05_rustdesk.png" class="preview"&gt;&lt;img
                    src="https://st.drweb.co.jp/static/new-www/news/2023/september/05_rustdesk.1.png" alt="#drweb"&gt;&lt;/a&gt;
        &lt;/p&gt;
    &lt;/div&gt;
&lt;/div&gt;

&lt;p&gt;Dr.Webアンチウイルス製品は「RustDesk」アプリケーションを &lt;a href="https://vms.drweb.com/search/?q=Tool.RustDesk.1.origin&amp;lng=en"&gt;&lt;b&gt;Tool.RustDesk.1.origin&lt;/b&gt;&lt;/a&gt; として、また、その亜種を &lt;a href="https://vms.drweb.com/search/?q=Android.FakeApp.1426&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp.1426&lt;/b&gt;&lt;/a&gt; として検出します。さらにセキュリティを強化するため、Dr.Webアンチウイルス製品に含まれるURLフィルターコンポーネントが悪意のあるサイトへのアクセスをブロックし、ユーザーを詐欺被害から守ります。&lt;/p&gt;

&lt;p&gt;対策として、以下の点に注意してください。&lt;/p&gt;

&lt;ul&gt;
  &lt;li&gt;銀行やその他の組織から電話があった場合は慎重に対応するようにしてください。&lt;/li&gt;
  &lt;li&gt;第三者からの要求でデバイス上にプログラムをインストールしないようにしてください。&lt;/li&gt;
  &lt;li&gt;SMSやプッシュ通知で受け取ったコードを誰とも共有しないでください。&lt;/li&gt;
  &lt;li&gt;「銀行の職員」と話をしないようにしてください。口座に対して不正な請求があったと言われた場合は電話を切ってください。問題がないことを確認したい場合は、カードに記載されている番号に自分から電話をかけるようにしてください。&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Indicators of compromise(侵害の痕跡):&lt;/p&gt;
&lt;ul&gt;
  &lt;li&gt;&lt;span class="string"&gt;помощникбанков[.]рф&lt;/span&gt;&lt;/li&gt;
  &lt;li&gt;&lt;span class="string"&gt;поддержкабанка[.]рф&lt;/span&gt;&lt;/li&gt;
  &lt;li&gt;&lt;span class="string"&gt;поддержка-банка[.]рф&lt;/span&gt;&lt;/li&gt;
  &lt;li&gt;&lt;span class="string"&gt;цбподдержка[.]рф&lt;/span&gt;&lt;/li&gt;
  &lt;li&gt;&lt;span class="string"&gt;поддержкацб[.]рф&lt;/span&gt;&lt;/li&gt;
  &lt;li&gt;&lt;span class="string"&gt;24поддержка[.]рф&lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;

&lt;ul&gt;
  &lt;li&gt;&lt;span class="string"&gt;sha1:2fcee98226ef238e5daa589fb338f387121880c6&lt;/span&gt;&lt;/li&gt;
  &lt;li&gt;&lt;span class="string"&gt;sha1:f28cb04a56d645067815d91d079b060089dbe9fe&lt;/span&gt;&lt;/li&gt;
  &lt;li&gt;&lt;span class="string"&gt;sha1:9a96782621c9f98e3b496a9592ad397ec9ffb162&lt;/span&gt;&lt;/li&gt;
  &lt;li&gt;&lt;span class="string"&gt;sha1:535ecea51c63d3184981db61b3c0f472cda10092&lt;/span&gt;&lt;/li&gt;
  &lt;li&gt;&lt;span class="string"&gt;sha1:ee406a21dcb4fe02feb514b9c17175ee95625213&lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;</description></item></channel></rss>
