<?xml version="1.0"?>
<rss version="2.0"><channel><title>ウイルスデータベース</title><link>https://news.drweb.co.jp/news/</link><description>Doctor Web news - ウイルスデータベース</description><image><url>https://st.drweb.com/static/drweb_logo_ja.gif</url><link>https://news.drweb.co.jp/news/</link><title>Dr.Web anti-virus</title></image><item><guid>https://news.drweb.co.jp/show/?i=15061&amp;lng=ja</guid><title>2025年第3四半期のウイルスレビュー</title><link>https://news.drweb.co.jp/show/?i=15061&amp;lng=ja&amp;c=9</link><pubDate>Wed, 01 Oct 2025 02:00:00 GMT</pubDate><description>&lt;p&gt;&lt;b&gt;2025年10月1日&lt;/b&gt;&lt;/p&gt;

&lt;section&gt;

    &lt;p&gt;&lt;strong&gt;&lt;newslead&gt;Dr.Webアンチウイルスの検出統計によると、2025年第3四半期に検出された脅威の合計数は2025年第2四半期と比較して4.23%減少し、一方でユニークな脅威の数は2.17%増加しました。最も多く検出された脅威は、望ましくないアドウェアアプリ、広告を表示させるトロイの木馬、悪意のあるスクリプトとなっています。メールトラフィック内では、悪意のあるスクリプト、バックドア、そしてダウンローダやドロッパー、パスワードスティーラーなど種々のトロイの木馬が最も多く検出されました。&lt;/newslead&gt;&lt;/strong&gt;&lt;/p&gt;

    &lt;p&gt;最も多く検出された暗号化ランサムウェアは &lt;b&gt;Trojan.Encoder.35534&lt;/b&gt;、&lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.Encoder.35209&amp;lng=ja"&gt;&lt;b&gt;Trojan.Encoder.35209&lt;/b&gt;&lt;/a&gt;、&lt;b&gt;Trojan.Encoder.35067&lt;/b&gt; となっています。&lt;/p&gt;

    &lt;p&gt;2025年7月、Doctor Webのエキスパートは仮想通貨とパスワードを盗むよう設計されたマルウェアファミリー &lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.Scavenger&amp;lng=ja"&gt;&lt;b&gt;Trojan.Scavenger&lt;/b&gt;&lt;/a&gt; について記事を&lt;a href="https://news.drweb.co.jp/show/?lng=ja&amp;i=15036" target="_blank"&gt;公開&lt;/a&gt;しました。&lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.Scavenger&amp;lng=ja"&gt;&lt;b&gt;Trojan.Scavenger&lt;/b&gt;&lt;/a&gt; はゲームのmodやチート、パッチに偽装して拡散され、DLL検索順序ハイジャッキング脆弱性を悪用して正規アプリと同時に起動されます。&lt;/p&gt;

    &lt;p&gt;8月には、ロシア企業の従業員を標的とした、モバイルデバイス向け多機能バックドア &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Backdoor.916.origin&amp;lng=ja"&gt;&lt;b&gt;Android.Backdoor.916.origin&lt;/b&gt;&lt;/a&gt; の拡散について&lt;a href="https://news.drweb.co.jp/show/?i=15047&amp;lng=ja" target="_blank"&gt;注意を喚起&lt;/a&gt;しました。このマルウェアはサイバー犯罪者によって遠隔操作され、被害者をスパイし機密情報を窃取する目的で使用されていました。&lt;/p&gt;

    &lt;p&gt;同じく8月、Doctor WebのアンチウイルスラボはハッカーグループScaly Wolfによるロシアの機械工学系企業を狙った標的型攻撃に関する調査結果を&lt;a href="https://news.drweb.co.jp/show/?i=15046&amp;lng=ja" target="_blank"&gt;公表&lt;/a&gt;しました。この攻撃では複数の悪意のあるツールが用いられていましたが、メインとなるツールの1つはモジュール型バックドアUpdatarでした。攻撃者はこのバックドアを使用して、感染したコンピューターから機密情報を盗み出そうとしていました。&lt;/p&gt;

    &lt;p&gt;2025年第3四半期には、Doctor Webのインターネットアナリストによって新たなTelegramメッセンジャーの偽サイトや金融関連の詐欺サイトが多数確認されました。Google Playでは、第3四半期を通して数十もの悪意のあるアプリや望ましくないアプリが発見されています。その中にはユーザーを有料サービスに登録するトロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Joker&amp;lng=ja"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt; や悪意のある偽アプリ &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; が含まれていました。&lt;/p&gt;

    &lt;div class="colorful"&gt;
        &lt;h3&gt;2025年第3四半期の主な傾向&lt;/h3&gt;
        &lt;ul&gt;
            &lt;li&gt;検出された脅威の合計数が減少&lt;/li&gt;
            &lt;li&gt;攻撃に使用されるユニークな脅威の数が増加&lt;/li&gt;
            &lt;li&gt;Telegramメッセンジャーの偽サイトや金融関連の詐欺サイトに新たなものが出現&lt;/li&gt;
            &lt;li&gt;パスワードと仮想通貨を盗むマルウェア &lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.Scavenger&amp;lng=ja"&gt;&lt;b&gt;Trojan.Scavenger&lt;/b&gt;&lt;/a&gt; が拡散される&lt;/li&gt;
            &lt;li&gt;バックドア &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Backdoor.916.origin&amp;lng=ja"&gt;&lt;b&gt;Android.Backdoor.916.origin&lt;/b&gt;&lt;/a&gt; を用いてロシア企業の従業員をスパイし機密情報を窃取する攻撃が確認される&lt;/li&gt;
            &lt;li&gt;アドウェア型トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.MobiDash&amp;lng=ja"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt; が最も多く検出されたAndroid向け脅威となる&lt;/li&gt;
            &lt;li&gt;アドウェア型トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; の活動が2四半期連続で減少&lt;/li&gt;
            &lt;li&gt;Google Playで多数の脅威を検出&lt;/li&gt;
        &lt;/ul&gt;
    &lt;/div&gt;

&lt;/section&gt;

&lt;section&gt;

    &lt;h3&gt;Doctor Webサーバーによる統計&lt;/h3&gt;

    &lt;div class="column_grid_review column_grid_review--o" style="margin-bottom: 12px;"&gt;
        &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/october/review_common_q3/01_stat_q3_2025_en.png" class="preview"&gt;
            &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/october/review_common_q3/01_stat_q3_2025_en.1.png" alt="#drweb"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;p&gt;2025年第3四半期に最も多く検出された脅威：&lt;/p&gt;

    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;b&gt;VBS.KeySender.7&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;&lt;span class="string"&gt;mode extensions&lt;/span&gt;、&lt;span class="string"&gt;разработчика&lt;/span&gt;、&lt;span class="string"&gt;розробника&lt;/span&gt;というテキストを含むウィンドウを無限ループで検索し、Escapeキー押下イベントを送信してそれらを強制的に閉じる悪意のあるスクリプトです。&lt;/dd&gt;
        &lt;dt&gt;&lt;b&gt;Adware.Downware.20091&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;海賊版ソフトウェアのインストーラとして拡散されていることの多いアドウェアです。&lt;/dd&gt;
        &lt;dt&gt;&lt;b&gt;Trojan.Siggen31.34463&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;感染したシステムにさまざまなマイニング型トロイの木馬やアドウェアをダウンロードするよう設計された、Go言語で記述されたトロイの木馬です。このマルウェアは &lt;span class="string"&gt;%appdata%\utorrent\lib.dll&lt;/span&gt;に置かれるDLLファイルで、Torrentクライアント「uTorrent」のDLL検索順序ハイジャッキング（DLL Search Order Hijacking）脆弱性を悪用することで起動します。&lt;/dd&gt;
        &lt;dt&gt;&lt;b&gt;Adware.Ubar.20&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;ユーザーのデバイス上に望ましくないプログラムをインストールするよう設計されたTorrentクライアントです。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=JS.Siggen5.44590&amp;lng=ja"&gt;&lt;b&gt;JS.Siggen5.44590&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
        &lt;dd&gt;パブリックJavaScriptライブラリes5-ext-mainに追加される悪意のあるコードです。タイムゾーン設定がロシア国内のものになっているサーバーにパッケージがインストールされた場合に、特定のメッセージを表示します。&lt;/dd&gt;
    &lt;/dl&gt;

    &lt;h3&gt;メールトラフィック内で検出された脅威の統計&lt;/h3&gt;

    &lt;div class="column_grid_review column_grid_review--o" style="margin-bottom: 12px;"&gt;
        &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/october/review_common_q3/02_mail_traffic_q2_2025_en.png" class="preview"&gt;
            &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/october/review_common_q3/02_mail_traffic_q2_2025_en.1.png" alt="#drweb"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;b&gt;W97M.DownLoader.2938&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Microsoft Officeドキュメントの脆弱性を悪用するダウンローダ型トロイの木馬のファミリーです。感染させたコンピューターに別の悪意のあるプログラムをダウンロードすることもできます。&lt;/dd&gt;
        &lt;dt&gt;&lt;b&gt;Exploit.CVE-2017-11882.123&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;b&gt;Exploit.CVE-2018-0798.4&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Microsoft Officeソフトウェアの脆弱性を悪用し、攻撃者が任意のコードを実行できるようにするエクスプロイトです。&lt;/dd&gt;
        &lt;dt&gt;&lt;b&gt;JS.Phishing.745&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;フィッシングページを生成する悪意のあるJavaScriptスクリプトです。&lt;/dd&gt;
        &lt;dt&gt;&lt;b&gt;JS.Muldrop.371&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;システムにペイロードをインストールする悪意のあるJavaScriptスクリプトです。&lt;/dd&gt;
    &lt;/dl&gt;

&lt;/section&gt;

&lt;section&gt;

    &lt;h3&gt;暗号化ランサムウェア&lt;/h3&gt;

    &lt;p&gt;2025年第3四半期にDoctor Webテクニカルサポートサービスに寄せられた、ランサムウェアによって暗号化されたファイルの復号化リクエスト数は、2025年第2四半期と比較して3.02%増加しました。&lt;/p&gt;
    &lt;p&gt;Doctor Webのテクニカルサポートサービスに寄せられた復号化リクエスト数の推移：&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o" style="margin-bottom: 12px;"&gt;
        &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/october/review_common_q3/03_encoder_requests_q3_2025_en.png" class="preview"&gt;
            &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/october/review_common_q3/03_encoder_requests_q3_2025_en.1.png" alt="#drweb"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;p&gt;2025年第3四半期に最も多く確認された暗号化ランサムウェア（ユーザーからのリクエストに占める割合）：&lt;/p&gt;

    &lt;ul&gt;
        &lt;li&gt;&lt;b&gt;Trojan.Encoder.35534&lt;/b&gt; — 26.99%&lt;/li&gt;
        &lt;li&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.Encoder.35209&amp;lng=ja"&gt;&lt;b&gt;Trojan.Encoder.35209&lt;/b&gt;&lt;/a&gt; — 3.07%&lt;/li&gt;
        &lt;li&gt;&lt;b&gt;Trojan.Encoder.35067&lt;/b&gt; — 2.76%&lt;/li&gt;
        &lt;li&gt;&lt;b&gt;Trojan.Encoder.41542&lt;/b&gt; — 2.15%&lt;/li&gt;
        &lt;li&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.Encoder.29750&amp;lng=ja"&gt;&lt;b&gt;Trojan.Encoder.29750&lt;/b&gt;&lt;/a&gt; — 1.84%&lt;/li&gt;
    &lt;/ul&gt;

&lt;/section&gt;

&lt;section&gt;

    &lt;h3&gt;インターネット詐欺&lt;/h3&gt;

    &lt;p&gt;2025年第3四半期、Doctor WebのインターネットアナリストはTelegramメッセンジャーの新たな偽サイトが出現していることを確認しました。それら偽サイトの一部はユーザーのアカウントにアクセスすることを目的としたものでした。&lt;/p&gt;

    &lt;div class="flex fxCenter" style="margin-bottom: 12px;"&gt;
        &lt;div class="margRM"&gt;
            &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/october/review_common_q3/04_tg_fake_1.png" class="preview"&gt;
                &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/october/review_common_q3/04_tg_fake_1.1.png" alt="#drweb" style="max-width: 350px;"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
            &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/october/review_common_q3/04_tg_fake_2.png" class="preview"&gt;
                &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/october/review_common_q3/04_tg_fake_2.1.png" alt="#drweb" style="max-width: 350px;"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;

    &lt;p&gt;金融関連の詐欺サイトも依然として後を絶ちません。そのうちの1つはApple社が開発したとする「未来の投資プラットフォーム『Apple Trade AI』」でユーザーをおびき寄せています。月に4,000ドル以上稼ぐことができると主張していますが、このプラットフォームに「アクセス」するためにユーザーは個人情報を提供して登録するよう要求されます。&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o" style="margin-bottom: 12px;"&gt;
        &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/october/review_common_q3/05_fraud_appletradeai.png" class="preview"&gt;
            &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/october/review_common_q3/05_fraud_appletradeai.1.png" alt="#drweb"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;p&gt;また別の詐欺サイトでは「Metaの新しい投資プラットフォーム」に参加して「月4000ドル以上の安定した収入を得る」ようユーザーに持ちかけています。この「プラットフォーム」にアクセスするために、ユーザーはアンケートに回答して登録するよう求められます。&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o" style="margin-bottom: 12px;"&gt;
        &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/october/review_common_q3/06_fraud_inv_1.png" class="preview"&gt;
            &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/october/review_common_q3/06_fraud_inv_1.1.png" alt="#drweb"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;p&gt;WhatsAppのトレーディング（取引）ボットを使用してお金を稼ぐことができるとうたう偽の投資プラットフォームにも新たなものが登場しています。&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o" style="margin-bottom: 12px;"&gt;
        &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/october/review_common_q3/07_fraud_whatsappbusiness.png" class="preview"&gt;
            &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/october/review_common_q3/07_fraud_whatsappbusiness.1.png" alt="#drweb"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;p&gt;このサービスを使用するために、ユーザーは個人情報を提供する必要があります。&lt;/p&gt;
    
    &lt;div class="column_grid_review column_grid_review--o" style="margin-bottom: 12px;"&gt;
        &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/october/review_common_q3/08_fraud_whatsappbusiness.png" class="preview"&gt;
            &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/october/review_common_q3/08_fraud_whatsappbusiness.1.png" alt="#drweb"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;p&gt;特定の国のユーザーを標的にした詐欺サイトも確認されています。そのうちのいくつかはCIS諸国のユーザーを標的にしたもので、「閉ざされた投資市場を開く」チャンスを提供し、金融サービスINSIDER Xを通じて特別な限定投資商品へのアクセスを可能にすると主張しています。このサービスを利用するために、ユーザーは個人情報を提供して「リクエストを送信」するよう指示されます。&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o" style="margin-bottom: 12px;"&gt;
        &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/october/review_common_q3/09_fraud_insiderx.png" class="preview"&gt;
            &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/october/review_common_q3/09_fraud_insiderx.1.png" alt="#drweb"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;p&gt;ロシアのユーザーを狙った詐欺サイトの1つは、大手石油・ガス会社やロシア政府ポータルサイト「Gosuslugi」と関連があるかのように見せかけた「投資プラットフォーム」にアクセスするためにアンケートに回答するよう誘っています。&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o" style="margin-bottom: 12px;"&gt;
        &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/october/review_common_q3/10_fraud_gazgosusl.png" class="preview"&gt;
            &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/october/review_common_q3/10_fraud_gazgosusl.1.png" alt="#drweb"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;p&gt;また別の詐欺サイトはロシアの正規銀行サービスを装い、「週に5万ルーブル以上稼ぐ」ために登録するようユーザーに持ちかけていました。&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o" style="margin-bottom: 12px;"&gt;
        &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/october/review_common_q3/11_fraud_finance.png" class="preview"&gt;
            &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/october/review_common_q3/11_fraud_finance.1.png" alt="#drweb"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;p&gt;同様の偽サイトは他の国でも確認されています。キルギスタンのユーザーは、人気のプログラムに参加して、国内最大であると称する企業に投資するよう勧めるサイトの標的となりました。&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o" style="margin-bottom: 12px;"&gt;
        &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/october/review_common_q3/12_fraud_gaz.png" class="preview"&gt;
            &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/october/review_common_q3/12_fraud_gaz.1.png" alt="#drweb"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;p&gt;ジョージアの銀行を装った詐欺サイトでは、その「投資プラットフォーム」に参加できるとうたってユーザーをおびき寄せていました。&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o" style="margin-bottom: 12px;"&gt;
        &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/october/review_common_q3/13_fraud_bankopros.png" class="preview"&gt;
            &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/october/review_common_q3/13_fraud_bankopros.1.png" alt="#drweb"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;p&gt;カザフスタンの銀行を模倣した同様の偽サイトでは、月6万テンゲ以上を稼ぐことができると約束しています。&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o" style="margin-bottom: 12px;"&gt;
        &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/october/review_common_q3/14_fraud_bank.png" class="preview"&gt;
            &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/october/review_common_q3/14_fraud_bank.1.png" alt="#drweb"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;p&gt;トルコの石油・ガス会社を装ったサイトでは、投資プラットフォームに参加して「1日に最大9000トルコリラ」稼ぐことができると主張しています。&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o" style="margin-bottom: 12px;"&gt;
        &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/october/review_common_q3/15_fraud_bankoffer.png" class="preview"&gt;
            &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/october/review_common_q3/15_fraud_bankoffer.1.png" alt="#drweb"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    
    &lt;p&gt;政府からの給付金や補助金などといったトピックを悪用した詐欺も引き続き横行しています。カザフスタンのユーザーを標的としたそのようなサイトの1つでは、ユーザーは自分が補助金の対象かどうかを確認し、最大で500万テンゲを受け取ることができるとしています。&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o" style="margin-bottom: 32px;"&gt;
        &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/october/review_common_q3/16_fraud_compensation.png" class="preview"&gt;
            &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/october/review_common_q3/16_fraud_compensation.1.png" alt="#drweb"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;a href="http://antifraud.drweb.com/dangerous_urls/" target="_blank"&gt;Find out more about Dr.Web non-recommended sites&lt;/a&gt;

&lt;/section&gt;

&lt;section&gt;
    
    &lt;h3&gt;モバイルデバイスを脅かす悪意のあるプログラムや望ましくないプログラム&lt;/h3&gt;

    &lt;p&gt;Dr.Web Security Space for mobile devices（モバイルデバイス向けDr.Web Security Space）によって収集された検出統計によると、2025年第3四半期に最も多く検出された脅威は広告を表示させるトロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.MobiDash&amp;lng=ja"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt; となりました。前四半期に首位を飾っていた &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; は2位に転落し、その活動は大幅に減少しました。3番目に多く検出された脅威は偽アプリ &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; となっています。&lt;/p&gt;

    &lt;p&gt;バンキング型トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.BankBot&amp;lng=ja"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt; の検出数は前四半期比で増加し、一方で &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Banker&amp;lng=ja"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt; と &lt;b&gt;Android.SpyMax&lt;/b&gt; の検出数は減少しました。&lt;/p&gt;

    &lt;p&gt;8月、Doctor Webはロシア企業の従業員をスパイして機密情報を窃取する目的で使用されていた多機能バックドア &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Backdoor.916.origin&amp;lng=ja"&gt;&lt;b&gt;Android.Backdoor.916.origin&lt;/b&gt;&lt;/a&gt; について記事を&lt;a href="https://news.drweb.co.jp/show/?i=15047&amp;lng=ja" target="_blank"&gt;公開&lt;/a&gt;しました。&lt;/p&gt;

    &lt;p&gt;Google Playでは第3四半期を通して70を超える悪意のあるアプリや望ましくないアプリが発見されています。それらの中にはユーザーを有料サービスに登録するトロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Joker&amp;lng=ja"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt; や偽アプリ &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;、そして仮想報酬を現金化できるとうたうアプリ &lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeMoney&amp;lng=ja"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.16&lt;/b&gt; が含まれていました。&lt;/p&gt;

    &lt;p&gt;2025年第3四半期のモバイルマルウェアに関連した注目すべきイベント：&lt;/p&gt;

    &lt;ul&gt;
        &lt;li&gt;アドウェア型トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.MobiDash&amp;lng=ja"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt; の活動が活発化&lt;/li&gt;
        &lt;li&gt;アドウェア型トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; の活動が減少&lt;/li&gt;
        &lt;li&gt;バンキング型トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.BankBot&amp;lng=ja"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt; の検出数が増加 &lt;/li&gt;
        &lt;li&gt;バンキング型トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Banker&amp;lng=ja"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt; と &lt;b&gt;Android.SpyMax&lt;/b&gt; による攻撃件数が減少&lt;/li&gt;
        &lt;li&gt;多機能バックドア &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Backdoor.916.origin&amp;lng=ja"&gt;&lt;b&gt;Android.Backdoor.916.origin&lt;/b&gt;&lt;/a&gt; を用いてロシア企業の従業員をスパイする攻撃が確認される&lt;/li&gt;
        &lt;li&gt;Google Playから多数の脅威が拡散される&lt;/li&gt;
    &lt;/ul&gt;

    &lt;p&gt;2025 年第3四半期のモバイルデバイスを取り巻くセキュリティ脅威の状況についての詳細は&lt;a href="https://news.drweb.co.jp/show/?i=15060" target="_blank"&gt;こちらのレビュー&lt;/a&gt;をご覧ください。&lt;/p&gt;

&lt;/section&gt;</description></item><item><guid>https://news.drweb.co.jp/show/?i=15060&amp;lng=ja</guid><title>2025年第3四半期のモバイルマルウェアレビュー</title><link>https://news.drweb.co.jp/show/?i=15060&amp;lng=ja&amp;c=9</link><pubDate>Wed, 01 Oct 2025 00:00:00 GMT</pubDate><description>&lt;p&gt;&lt;b&gt;2025年10月1日&lt;/b&gt;&lt;/p&gt;

&lt;section&gt;

    &lt;p&gt;&lt;strong&gt;&lt;newslead&gt;Dr.Web Security Space for mobile devices（モバイルデバイス向けDr.Web Security Space）によって収集された検出統計によると、2025年第3四半期に最も多く検出された脅威は広告を表示させるトロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.MobiDash&amp;lng=ja"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt; となりました。その検出数は前四半期比で18.19%増加しています。&lt;/newslead&gt;&lt;/strong&gt;&lt;/p&gt;

    &lt;p&gt;2番目に多く検出されたのは、2四半期連続で活動の減少が続いているアドウェア型トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; でした。第3四半期の検出数は71.85%の減少となっています。このトロイの木馬は検出と削除を困難にするために自身のアイコンを隠し、広告を表示させます。表示される広告の種類には全画面モードでの動画も含まれています。&lt;/p&gt;

    &lt;p&gt;サイバー犯罪者によってさまざまな詐欺スキームに用いられるトロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; が前四半期に引き続き3位となりました。その検出数は7.49%減少しています。多くの場合、これら悪意のあるアプリはうたわれた機能を実行する代わりに詐欺サイトや悪意のあるサイト、ブックメーカーやオンラインカジノのサイトなどさまざまなWebサイトを開きます。&lt;/p&gt;

    &lt;p&gt;バンキング型トロイの木馬では、その活動に38.88%の減少がみられたものの依然として &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Banker&amp;lng=ja"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt; トロイの木馬が最も多く検出されています。&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Banker&amp;lng=ja"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt; は銀行口座に不正アクセスして金銭を盗み取る目的で脅威アクターによって使用されています。このファミリーに属するトロイの木馬はフィッシング画面を表示させてログインIDとパスワードを窃取する、正規銀行アプリの外観を模倣する、SMSを傍受してワンタイムコードを盗むなどといった機能を備えています。&lt;/p&gt;

    &lt;p&gt;続いて、前四半期比18.91%増となった &lt;a href="https://vms.drweb.co.jp/search/?q=Android.BankBot&amp;lng=ja"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt; トロイの木馬が2位につけました。このトロイの木馬も認証コードを傍受することでユーザーのインターネットバンキングアカウントにアクセスしようとします。そのほか、サイバー犯罪者から受け取るさまざまなコマンドを実行することもでき、それらの中には感染したデバイスの遠隔操作を可能にするものもあります。&lt;/p&gt;

    &lt;p&gt;3位となったのは &lt;b&gt;Android.SpyMax&lt;/b&gt; トロイの木馬で、その検出数は前四半期比で17.25%減少しています。&lt;b&gt;Android.SpyMax&lt;/b&gt; はスパイウェア型トロイの木馬SpyNoteのソースコードを基に作成されており、感染したデバイスの遠隔操作を含む広範な機能を備えています。&lt;/p&gt;

    &lt;p&gt;8月、Doctor Webは多機能バックドア &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Backdoor.916.origin&amp;lng=ja"&gt;&lt;b&gt;Android.Backdoor.916.origin&lt;/b&gt;&lt;/a&gt; を拡散する攻撃キャンペーンについて記事を&lt;a href="https://news.drweb.co.jp/show/?i=15047&amp;lng=ja" target="_blank"&gt;公表&lt;/a&gt;しました。このマルウェアはAndroidユーザーをスパイし、機密情報を窃取する目的で使用されていました。脅威アクターはメッセンジャーを利用して被害者にメッセージを送信し、添付のAPKファイルから「アンチウイルス」（に偽装したバックドア）をインストールするよう誘導しています。Doctor Webのアンチウイルスラボではこのバックドアの最初の亜種を2025年1月に発見し、それ以来その進化を追い続けてきました。&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Backdoor.916.origin&amp;lng=ja"&gt;&lt;b&gt;Android.Backdoor.916.origin&lt;/b&gt;&lt;/a&gt; はAndroidユーザー間での大量拡散を狙ったものではなく、標的型攻撃を目的に設計されたものであると考えられます。その主たる標的はロシア企業の従業員です。&lt;/p&gt;

    &lt;p&gt;Google Playでは第3四半期を通して多くの悪意のあるプログラムが拡散され、それらは合計で145万9000件以上インストールされていました。その中にはユーザーを有料サービスに登録する数十もの &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Joker&amp;lng=ja"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt; トロイの木馬や悪意のある偽アプリ &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; が含まれています。そのほか、仮想報酬を現金化できるとうたうアプリの新たなものも発見されました。&lt;/p&gt;

    &lt;div class="colorful"&gt;
        &lt;h3&gt;2025年第3四半期の主な傾向&lt;/h3&gt;
        &lt;ul&gt;
            &lt;li&gt;アドウェア型トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.MobiDash&amp;lng=ja"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt; が最も多く検出された脅威となる&lt;/li&gt;
            &lt;li&gt;アドウェア型トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; の活動が引き続き減少&lt;/li&gt;
            &lt;li&gt;バンキング型トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.BankBot&amp;lng=ja"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt; による攻撃件数が増加&lt;/li&gt;
            &lt;li&gt;バンキング型トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Banker&amp;lng=ja"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt; と &lt;b&gt;Android.SpyMax&lt;/b&gt; の活動が減少&lt;/li&gt;
            &lt;li&gt;多機能バックドア &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Backdoor.916.origin&amp;lng=ja"&gt;&lt;b&gt;Android.Backdoor.916.origin&lt;/b&gt;&lt;/a&gt; を用いた、ロシア企業の従業員に対する攻撃が確認される&lt;/li&gt;
            &lt;li&gt;Google Playで悪意のあるアプリを多数発見&lt;/li&gt;
        &lt;/ul&gt;
    &lt;/div&gt;

&lt;/section&gt;

&lt;section&gt;

    &lt;h3&gt;Dr.Web Security Space for mobile devicesによる統計&lt;/h3&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/october/review_mobile_q3/01_malware_q3_2025_en.png" class="preview"&gt;
          &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/october/review_mobile_q3/01_malware_q3_2025_en.1.png" alt="Malware_Stat_Q3_2025"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.MobiDash&amp;lng=ja"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7859&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;迷惑な広告を表示させるトロイの木馬です。開発者によってアプリケーション内に埋め込まれる特殊なソフトウェアモジュールです。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1600&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;設定にハードコードされたWebサイトを開くトロイの木馬アプリです。既知の亜種ではオンラインカジノのサイトが開かれます。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Click&amp;lng=ja"&gt;&lt;b&gt;Android.Click&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1812&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;さまざまなWebサイトをバックグラウンドで密かに読み込むことができる、悪意のあるWhatsAppメッセンジャーMod（改造版）の検出名です。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.673.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;迷惑な広告を表示するよう設計されたトロイの木馬です。無害でポピュラーなアプリを装って拡散されることが多く、別のマルウェアによってシステムディレクトリ内にインストールされる場合もあります。通常、これらのトロイの木馬はAndroidデバイス上に侵入すると自身の存在をユーザーから隠そうとします（ホーム画面からアイコンを「隠す」など）。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Triada&amp;lng=ja"&gt;&lt;b&gt;Android.Triada&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.5847&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Triada&amp;lng=ja"&gt;&lt;b&gt;Android.Triada&lt;/b&gt;&lt;/a&gt; トロイの木馬を検出や解析から保護するよう設計されたパッカーの検出名です。多くの場合、これらトロイの木馬が埋め込まれた悪意のあるTelegramメッセンジャーMod（改造版）と一緒に用いられます。&lt;/dd&gt;
    &lt;/dl&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/october/review_mobile_q3/02_unwanted_q3_2025_en.png" class="preview"&gt;
          &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/october/review_mobile_q3/02_unwanted_q3_2025_en.1.png" alt="Unwanted_Stat_Q3_2025"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeMoney&amp;lng=ja"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;さまざまなタスクを完了することでお金を稼ぐことができるとうたうAndroidアプリケーションの検出名です。このアプリはタスクが完了するたびに報酬が貯まっていくかのように見せかけます。「稼いだ」お金を引き出すために（多くの場合、一般的に広く使用されている支払いシステムや銀行を指定されます）、ユーザーは一定の金額を貯める必要があるとされていますが、たとえその金額が貯まったとしても実際にお金を手にすることはできません。このウイルスレコードは、そのようなアプリのソースコードを基に作成された他の望ましくないソフトウェアの検出にも使用されます。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.CloudInject&amp;lng=ja"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.5&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.CloudInject&amp;lng=ja"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;クラウドサービスCloudInjectと、同名のAndroidユーティリティ（&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.CloudInject&amp;lng=ja"&gt;&lt;b&gt;Tool.CloudInject&lt;/b&gt;&lt;/a&gt;としてDr.Webウイルスデータベースに追加されています）を使用して改造されたAndroidアプリケーションの検出名です。アプリケーションはリモートサーバー上で改造されますが、その際、改造を行うユーザーはアプリに何が追加されるのか具体的な改造内容をコントロールすることができません。また、これらのアプリケーションは危険なシステム権限を複数要求します。改造後、ユーザーはこれらアプリをリモートで管理できるようになります（アプリをブロックする、カスタムダイアログを表示する、他のソフトウェアのインストールや削除を追跡するなど）。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeAntiVirus&amp;lng=ja"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;アンチウイルスソフトウェアを模倣するアドウェアアプリケーションの検出名です。これらのアプリは存在しない脅威について偽の通知をすることでユーザーを騙し、ソフトウェアの完全版を購入するよう要求します。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.TrackView&amp;lng=ja"&gt;&lt;b&gt;Program.TrackView&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Androidデバイスを通じてユーザーを監視できるようにするアプリケーションの検出名です。このアプリを使用することで、悪意のあるアクターがデバイスの位置を追跡したり、カメラで動画や写真を撮ったり、マイクで周囲の音を聞いたり、音声を録音したりすることが可能になります。&lt;/dd&gt;
    &lt;/dl&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/october/review_mobile_q3/03_riskware_q3_2025_en.png" class="preview"&gt;
          &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/october/review_mobile_q3/03_riskware_q3_2025_en.1.png" alt="Riskware_Stat_Q3_2025"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;b&gt;Tool.NPMod.3&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;b&gt;Tool.NPMod.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;b&gt;Tool.NPMod.4&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;NP Managerユーティリティを使用して改造されたAndroidアプリケーションの検出名です。そのようなアプリには特殊なモジュールが組み込まれており、改造後にデジタル署名の検証をバイパスすることができます。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.LuckyPatcher&amp;lng=ja"&gt;&lt;b&gt;Tool.LuckyPatcher&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.2.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Androidデバイスにインストールされたアプリを改変できるようにする（パッチを作成する）ツールです。アプリの動作ロジックを変更したり特定の制限を回避したりする目的で使用されます。たとえば、ユーザーはこのツールを使用することで、バンキングアプリのルートアクセス検証を無効にしたり、ゲーム内で無限のリソースを取得したりできます。パッチを追加するために、このユーティリティは特別に作成されたスクリプトをインターネットからダウンロードしますが、このスクリプトは誰でも作成して共通のデータベースに追加することができます。そのようなスクリプトの機能が悪意のあるものである場合もあることから、このツールを使用して作成されたパッチは潜在的な脅威となる可能性があります。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.Androlua&amp;lng=ja"&gt;&lt;b&gt;Tool.Androlua&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;スクリプト言語Luaを使用してAndroidアプリを開発するための特別なフレームワークの、潜在的に危険なバージョンの検出名です。Luaベースアプリの主なロジックは、実行時に対応するスクリプトがインタプリタによって暗号化・復号化されるというものです。多くの場合、このフレームワークは動作するためにデフォルトで多数のシステム権限へのアクセスを要求します。その結果、フレームワークが実行するLuaスクリプトによって、取得した権限に応じたさまざまな悪意のある動作が実行される可能性があります。&lt;/dd&gt;
    &lt;/dl&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/october/review_mobile_q3/04_adware_q2_2025_en.png" class="preview"&gt;
          &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/october/review_mobile_q3/04_adware_q2_2025_en.1.png" alt="Adware_Stat_Q3_2025"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.AdPush&amp;lng=ja"&gt;&lt;b&gt;Adware.AdPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.Adpush&amp;lng=ja"&gt;&lt;b&gt;Adware.Adpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.21846&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Androidアプリに組み込まれるアドウェアモジュールのファミリーです。ユーザーを騙すような紛らわしい、広告を含んだ通知（オペレーティングシステムからの通知に似せたものなど）を表示させます。また、さまざまな機密情報を収集し、別のアプリをダウンロードしてインストールを開始することができます。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.ModAd&amp;lng=ja"&gt;&lt;b&gt;Adware.ModAd&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;その機能に特定のコードが挿入されている、WhatsAppメッセンジャーのMod（改造版）です。このコードはメッセンジャーの動作中にWebコンテンツを表示（Android WebViewコンポーネントを使用して）させることで目的のURLをロードします。これらのURLから、オンラインカジノやブックメーカー、アダルトサイトなどの広告サイトへのリダイレクトが実行されます。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.Youmi&amp;lng=ja"&gt;&lt;b&gt;Adware.Youmi&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.4&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Androidデバイスのホーム画面に広告ショートカットを追加する、望ましくないアドウェアモジュールの検出名です。&lt;/dd&gt;
        &lt;dt&gt;&lt;b&gt;Adware.Basement.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;迷惑な広告を表示するアプリです。多くの場合、それらの広告は悪意のあるサイトや詐欺サイトにつながっています。このアプリには望ましくないアプリ &lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeMoney&amp;lng=ja"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt; と同じコードベースが使用されています。&lt;/dd&gt;
    &lt;/dl&gt;

&lt;/section&gt;

&lt;section&gt;

    &lt;h3&gt;Google Play上の脅威&lt;/h3&gt;

    &lt;p&gt;2025年第3四半期、Doctor Webのアンチウイルスラボは50を超える &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Joker&amp;lng=ja"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt; トロイの木馬を検出しました。これはユーザーを有料サービスに登録するトロイの木馬ファミリーです。新たに発見された亜種はメッセンジャーや各種システムツール、画像編集アプリ、カメラアプリ、ドキュメント管理アプリなどのさまざまなアプリを装って拡散されていました。&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o" style="margin-bottom: 12px;"&gt;
        &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/october/review_mobile_q3/05_Android.Joker.png" class="preview"&gt;
          &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/october/review_mobile_q3/05_Android.Joker.1.png" alt="#drweb"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;p style="text-align: center;"&gt;&lt;em&gt;&lt;b&gt;Android.Joker.2412&lt;/b&gt; が潜んだシステム最適化アプリ「Clean Boost」と、&lt;b&gt;Android.Joker.2422&lt;/b&gt; が隠されていたPDFドキュメント作成アプリ「Convert Text to PDF」&lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;詐欺スキームに用いられる &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; ファミリーに属する偽アプリも引き続き発見されています。これまで同様、その一部は参考書や教材、投資サービスにアクセスするためのソフトウェアなどといった金融関連アプリに偽装していました。また別の一部はゲームを装って拡散されています。このタイプの &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; は特定の条件下でゲームとして機能する代わりにオンラインカジノやブックメーカーのサイトを開く場合があります。&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o" style="margin-bottom: 12px;"&gt;
        &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/october/review_mobile_q3/06_Android.FakeApp.png" class="preview"&gt;
          &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/october/review_mobile_q3/06_Android.FakeApp.1.png" alt="#drweb"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;p style="text-align: center;"&gt;&lt;em&gt;金融アプリを装った &lt;b&gt;Android.FakeApp&lt;/b&gt; トロイの木馬の例：金融リテラシーをテストするアプリに偽装した &lt;b&gt;Android.FakeApp.1889&lt;/b&gt; と、金融知識を向上させるアプリに偽装した &lt;b&gt;Android.FakeApp.1890&lt;/b&gt;&lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;そのほか、望ましくないアプリ &lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeMoney&amp;lng=ja"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.16&lt;/b&gt; も発見されました。&lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeMoney&amp;lng=ja"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.16&lt;/b&gt; は「Zeus Jackpot Mania」というアプリを装って拡散されており、このアプリでユーザーは仮想報酬を獲得し、現金化して引き出すことができるとうたっています。&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o" style="margin-bottom: 12px;"&gt;
        &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/october/review_mobile_q3/09_Program.FakeMoney.16_1_Zeus Jackpot Mania.png" class="preview"&gt;
          &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/october/review_mobile_q3/09_Program.FakeMoney.16_1_Zeus Jackpot Mania.1.png" alt="#drweb"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;p style="text-align: center;"&gt;Google Playで発見された &lt;em&gt;&lt;b&gt;Program.FakeMoney.16&lt;/b&gt;&lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;現金を「引き出す」ためにユーザーはいくつか情報を提供するよう要求されます。最終的に被害者がお金を受け取ることはありません。&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o" style="margin-bottom: 12px;"&gt;
        &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/october/review_mobile_q3/10_Program.FakeMoney.16.png" class="preview"&gt;
          &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/october/review_mobile_q3/10_Program.FakeMoney.16.1.png" alt="#drweb"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;p style="text-align: center;"&gt;&lt;em&gt;ユーザーに氏名と銀行口座情報を提供するよう求める &lt;b&gt;Program.FakeMoney.16&lt;/b&gt;&lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;お使いのAndroidデバイスをマルウェアや望ましくないプログラムから保護するために、Android向け Dr.Webアンチウイルス製品をインストールすることをお勧めします。&lt;/p&gt;

    &lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/Q3%202025%20review%20of%20virus%20activity%20on%20mobile%20devices/README.adoc" target="_blank" rel="noopener noreferrer"&gt;Indicators of compromise(侵害の痕跡)※英語&lt;/a&gt;

&lt;/section&gt;</description></item><item><guid>https://news.drweb.co.jp/show/?i=15027&amp;lng=ja</guid><title>2025年第2四半期のモバイルマルウェアレビュー</title><link>https://news.drweb.co.jp/show/?i=15027&amp;lng=ja&amp;c=9</link><pubDate>Wed, 02 Jul 2025 02:00:00 GMT</pubDate><description>&lt;p&gt;&lt;b&gt;2025年7月2日&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;&lt;b&gt;株式会社Doctor Web Pacific&lt;/b&gt;&lt;/p&gt;

&lt;section class="margTM margBM" id="main"&gt;
    &lt;p&gt;&lt;newslead&gt;Dr.Web Security Space for mobile devices(モバイルデバイス向けDr.Web Security Space)によって収集された検出統計によると、2025年第2四半期にはアドウェア型トロイの木馬のさまざまなファミリーが引き続き最も多く検出されたマルウェアとなりました。中でも最も活発だったのは &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; ファミリーで、その検出数には8.62%の減少がみられたものの依然として首位をキープしています。2番目に多く検出されたのはアドウェア型トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.MobiDash&amp;lng=ja"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt; で、検出数は11.17%増加しました。さまざまな詐欺スキームに用いられる悪意のあるプログラム &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; が3位につけましたが、検出数は25.17%減少しています。&lt;/newslead&gt;&lt;/p&gt;
    &lt;p&gt;
        バンキング型トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Banker&amp;lng=ja"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt; の活動は前四半期と比較して73.15%増加しています。一方で、&lt;a href="https://vms.drweb.co.jp/search/?q=Android.BankBot&amp;lng=ja"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt; は37.19%減、 &lt;b&gt;Android.SpyMax&lt;/b&gt; は19.14%減となるなど、その他のバンキング型トロイの木馬ファミリーでは検出数に減少がみられました。
    &lt;/p&gt;
    &lt;p&gt;
        4月、Doctor WebはAndroidスマートフォンユーザーから仮想通貨(暗号資産)を盗む大規模な攻撃キャンペーンについて記事を&lt;a href="https://news.drweb.co.jp/show/?i=15002&amp;lng=ja" target="_blank"&gt;公表しました&lt;/a&gt;。このキャンペーンでは、攻撃者はメッセージングアプリWhatsAppにトロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Clipper.31&amp;lng=ja"&gt;&lt;b&gt;Android.Clipper.31&lt;/b&gt;&lt;/a&gt; を潜ませ、その改造版WhatsAppを低価格Androidスマートフォンモデルのファームウェアに組み込んでいました。 &lt;a href="https://vms.drweb.co.jp/search/?q=&lt;b&gt;Android.Clipper.31&lt;/b&gt;&amp;lng=ja"&gt;&lt;b&gt;&lt;b&gt;Android.Clipper.31&lt;/b&gt;&lt;/b&gt;&lt;/a&gt; はWhatsAppチャット内の送受信メッセージを傍受してメッセージ内で仮想通貨TronまたはEtheriumのウォレットアドレス形式に一致する文字列を検出し、それらを攻撃者のアドレスに置き換えます。その際、ユーザーが置き換えに気づかないよう、感染したデバイスのメッセージ内にはユーザー自身の「正しい」ウォレットアドレスが表示されるようになっています。さらに、 &lt;a href="https://vms.drweb.co.jp/search/?q=&lt;b&gt;Android.Clipper.31&lt;/b&gt;&amp;lng=ja"&gt;&lt;b&gt;&lt;b&gt;Android.Clipper.31&lt;/b&gt;&lt;/b&gt;&lt;/a&gt; はユーザーの仮想通貨ウォレットのニーモニックフレーズを見つけ出すために、&lt;i&gt;.jpg&lt;/i&gt;、&lt;i&gt;.png&lt;/i&gt;、&lt;i&gt;.jpeg&lt;/i&gt;形式の画像をすべて攻撃者のサーバーに送信します。
    &lt;/p&gt;
    &lt;p&gt;
        同じく4月には、ロシアの軍関係者を標的とするスパイウェア型トロイの木馬も &lt;a href="https://news.drweb.com/show/?i=15006&amp;lng=en" target="_blank"&gt;発見されました&lt;/a&gt;。このスパイウェア &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Spy.1292.origin&amp;lng=ja"&gt;&lt;b&gt;Android.Spy.1292.origin&lt;/b&gt;&lt;/a&gt; は地図アプリAlpineQuestの改変されたバージョンに隠され、脅威アクターによって作成された偽のTelegramチャンネルやロシアのAndroidアプリ配信サイトから拡散されていました。&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Spy.1292.origin&amp;lng=ja"&gt;&lt;b&gt;Android.Spy.1292.origin&lt;/b&gt;&lt;/a&gt; はユーザーのアカウントや携帯電話番号、電話帳の連絡先、感染したデバイスの位置情報、メモリ内に保存されているファイルに関する情報などを含む機密データを攻撃者に送信します。攻撃者からコマンドを受信した場合、トロイの木馬は指定されたファイルを盗むことができます。主に狙われているのはユーザーがポピュラーなメッセンジャー経由で送信する機密文書やAlpineQuestの位置情報ログファイルです。
    &lt;/p&gt;
    &lt;p&gt;
        Google Playでは第2四半期を通して新たな脅威が発見され、それらの中にはさまざまなトロイの木馬や広告を表示する望ましくないソフトウェアが含まれていました。
    &lt;/p&gt;
    &lt;div class="colorful"&gt;
        &lt;h3&gt;2025年第2四半期の主な傾向&lt;/h3&gt;
        &lt;ul&gt;
            &lt;li&gt;アドウェア型トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; の活動が減少&lt;/li&gt;
            &lt;li&gt;アドウェア型トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.MobiDash&amp;lng=ja"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt; の活動が活発化&lt;/li&gt;
            &lt;li&gt;バンキング型トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Banker&amp;lng=ja"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt; の検出数が前四半期比で増加&lt;/li&gt;
            &lt;li&gt;バンキング型トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.BankBot&amp;lng=ja"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt; と &lt;b&gt;Android.SpyMax&lt;/b&gt; による攻撃件数が減少&lt;/li&gt;
            &lt;li&gt;複数の低価格 Android スマートフォンモデルのファームウェア内で、仮想通貨を盗むよう設計されたトロイの木馬を発見&lt;/li&gt;
            &lt;li&gt;ロシアの軍関係者をスパイするトロイの木馬が拡散される&lt;/li&gt;
            &lt;li&gt;Google Playに新たな脅威が出現&lt;/li&gt;
        &lt;/ul&gt;
    &lt;/div&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="stat"&gt;
    &lt;h3&gt;Dr.Web Security Space for mobile devicesによる統計&lt;/h3&gt;
    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/july/review_mobile_q2/01_malware_q2_2025_en.png" class="preview"&gt;
          &lt;img src="https://st.drweb.com/static/new-www/news/2025/july/review_mobile_q2/01_malware_q2_2025_en.png" alt="Malware_Stat_Q2_2025"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.657.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.4214&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.4213&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;迷惑な広告を表示するよう設計されたトロイの木馬です。無害でポピュラーなアプリを装って拡散されることが多く、別のマルウェアによってシステムディレクトリ内にインストールされる場合もあります。通常、これらのトロイの木馬はAndroidデバイス上に侵入すると自身の存在をユーザーから隠そうとします(ホーム画面からアイコンを「隠す」など)。.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.MobiDash&amp;lng=ja"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7859&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;迷惑な広告を表示させるトロイの木馬です。開発者によってアプリケーション内に埋め込まれる特殊なソフトウェアモジュールです。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1600&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;設定にハードコードされたWebサイトを開くトロイの木馬アプリです。既知の亜種ではオンラインカジノのサイトが開かれます。&lt;/dd&gt;
    &lt;/dl&gt;
    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/july/review_mobile_q2/02_unwanted_q2_2025_en.png" class="preview"&gt;
          &lt;img src="https://st.drweb.com/static/new-www/news/2025/july/review_mobile_q2/02_unwanted_q2_2025_en.png" alt="Unwanted_Stat_Q2_2025"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeMoney&amp;lng=ja"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;さまざまなタスクを完了することでお金を稼ぐことができるとうたうAndroidアプリケーションの検出名です。このアプリはタスクが完了するたびに報酬が貯まっていくかのように見せかけます。「稼いだ」お金を引き出すために(多くの場合、一般的に広く使用されている支払いシステムや銀行を指定されます)、ユーザーは一定の金額を貯める必要があるとされていますが、たとえその金額が貯まったとしても実際にお金を手にすることはできません。このウイルスレコードは、そのようなアプリのソースコードを基に作成された他の望ましくないソフトウェアの検出にも使用されます。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.CloudInject&amp;lng=ja"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;クラウドサービスCloudInjectと、同名のAndroidユーティリティ( &lt;a href="https://vms.drweb.co.jp/search/?q=Tool.CloudInject&amp;lng=ja"&gt;&lt;b&gt;Tool.CloudInject&lt;/b&gt;&lt;/a&gt; としてDr.Webウイルスデータベースに追加されています)を使用して改造されたAndroidアプリケーションの検出名です。アプリケーションはリモートサーバー上で改造されますが、その際、改造を行うユーザーはアプリに何が追加されるのか具体的な改造内容をコントロールすることができません。また、これらのアプリケーションは危険なシステム権限を複数要求します。改造後、ユーザーはこれらアプリをリモートで管理できるようになります(アプリをブロックする、カスタムダイアログを表示する、他のソフトウェアのインストールや削除を追跡するなど)&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeAntiVirus&amp;lng=ja"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;アンチウイルスソフトウェアを模倣するアドウェアアプリケーションの検出名です。これらのアプリは存在しない脅威について偽の通知をすることでユーザーを騙し、ソフトウェアの完全版を購入するよう要求します。&lt;/dd&gt;    
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.TrackView&amp;lng=ja"&gt;&lt;b&gt;Program.TrackView&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Androidデバイスを通じてユーザーを監視できるようにするアプリケーションの検出名です。このアプリを使用することで、悪意のあるアクターがデバイスの位置を追跡したり、カメラで動画や写真を撮ったり、マイクで周囲の音を聞いたり、音声を録音したりすることが可能になります。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.SecretVideoRecorder&amp;lng=ja"&gt;&lt;b&gt;Program.SecretVideoRecorder&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Androidデバイスの内蔵カメラを使用して周囲の動画や写真を撮影するよう設計されたアプリケーションの、さまざまな亜種の検出名です。撮影中であることを知らせる通知を無効にすることで密かに動作することができ、アプリのアイコンと表示名を偽のものに置き換えることも可能です。これらの機能により、潜在的に危険なソフトウェアとみなされます。&lt;/dd&gt;
    &lt;/dl&gt;
    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/july/review_mobile_q2/03_riskware_q2_2025_en.png" class="preview"&gt;
          &lt;img src="https://st.drweb.com/static/new-www/news/2025/july/review_mobile_q2/03_riskware_q2_2025_en.png" alt="Riskware_Stat_Q2_2025"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;b&gt;Tool.NPMod.3&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;b&gt;Tool.NPMod.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;NP Managerユーティリティを使用して改造されたAndroidアプリケーションの検出名です。そのようなアプリには特殊なモジュールが組み込まれており、改造後にデジタル署名の検証をバイパスすることができます。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.Androlua&amp;lng=ja"&gt;&lt;b&gt;Tool.Androlua&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;スクリプト言語Luaを使用してAndroidアプリを開発するための特別なフレームワークの、潜在的に危険なバージョンの検出名です。Luaベースアプリの主なロジックは、実行時に対応するスクリプトがインタプリタによって暗号化・復号化されるというものです。多くの場合、このフレームワークは動作するためにデフォルトで多数のシステム権限へのアクセスを要求します。その結果、フレームワークが実行するLuaスクリプトによって、取得した権限に応じたさまざまな悪意のある動作が実行される可能性があります。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.SilentInstaller&amp;lng=ja"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.14.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;アプリケーションがAPKファイルをインストールせずに実行できるようにする、リスクウェアプラットフォームです。埋め込まれているアプリのコンテキスト内で仮想ランタイム環境を作成します。これらのプラットフォームを使用して起動されたAPKファイルは、アプリの一部であるかのように動作し、アプリと同じ権限を取得します。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.Packer&amp;lng=ja"&gt;&lt;b&gt;Tool.Packer&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Androidアプリケーションを不正な改変やリバースエンジニアリングから保護するよう設計されたパッカーツールです。このツール自体は悪意のあるものではありませんが、無害なアプリケーションだけでなく悪意のあるアプリケーションを保護するために使用される可能性があります。&lt;/dd&gt;
    &lt;/dl&gt;
    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/july/review_mobile_q2/04_adware_q2_2025_en.png" class="preview"&gt;
          &lt;img src="https://st.drweb.com/static/new-www/news/2025/july/review_mobile_q2/04_adware_q2_2025_en.png" alt="Adware_Stat_Q2_2025"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.ModAd&amp;lng=ja"&gt;&lt;b&gt;Adware.ModAd&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;その機能に特定のコードが挿入されている、WhatsAppメッセンジャーのMod(改造版)です。このコードはメッセンジャーの動作中にWebコンテンツを表示(Android WebViewコンポーネントを使用して)させることで目的のURLをロードします。これらのURLから、オンラインカジノやブックメーカー、アダルトサイトなどの広告サイトへのリダイレクトが実行されます。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.AdPush&amp;lng=ja"&gt;&lt;b&gt;Adware.AdPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Androidアプリに組み込まれるアドウェアモジュールのファミリーです。ユーザーを騙すような紛らわしい、広告を含んだ通知(オペレーティングシステムからの通知に似せたものなど)を表示させます。また、さまざまな機密情報を収集し、別のアプリをダウンロードしてインストールを開始することができます。&lt;/dd&gt;
        &lt;dt&gt;&lt;b&gt;Adware.Basement.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;迷惑な広告を表示するアプリです。多くの場合、それらの広告は悪意のあるサイトや詐欺サイトにつながっています。このアプリには望ましくないアプリ &lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeMoney&amp;lng=ja"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt; と同じコードベースが使用されています。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.Fictus&amp;lng=ja"&gt;&lt;b&gt;Adware.Fictus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;net2shareパッカーを使用して、人気のAndroid アプリやゲームのクローンバージョンに組み込まれるアドウェアモジュールです。この方法で作成されたアプリのコピーはさまざまな配信ストアから拡散され、Androidデバイス上にインストールされると迷惑な広告を表示します。&lt;/dd&gt;
        &lt;dt&gt;&lt;b&gt;Adware.Jiubang.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Androidデバイス向けの望ましくないアドウェアで、アプリケーションのインストール時に特定のプログラムを宣伝するバナーを表示させます。&lt;/dd&gt;
    &lt;/dl&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="gplay"&gt;
    &lt;h3&gt;Google Play上の脅威&lt;/h3&gt;
    &lt;p&gt;
        2025年第2四半期、Doctor WebのウイルスアナリストはGoogle Playで数十の脅威を発見しました。それらの中には &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; ファミリーに属する偽アプリが含まれており、これまで同様その多くは金融関連アプリを装って活発に拡散されていました。これらの偽アプリは、うたわれた機能を実行する代わりに詐欺サイトを開きます。
    &lt;/p&gt;
    &lt;div class="flex fxCenter"&gt;
        &lt;div class="margRM"&gt;
              &lt;a href="https://st.drweb.com/static/new-www/news/2025/july/review_mobile_q2/05_Android.FakeApp.1863.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.com/static/new-www/news/2025/july/review_mobile_q2/05_Android.FakeApp.1863.1.png" alt="Android.FakeApp_Q2_2025" style="max-width: 350px;"&gt;
              &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
              &lt;a href="https://st.drweb.com/static/new-www/news/2025/july/review_mobile_q2/06_Android.FakeApp.1859.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.com/static/new-www/news/2025/july/review_mobile_q2/06_Android.FakeApp.1859.1.png" alt="Android.FakeApp_Q2_2025" style="max-width: 350px;"&gt;
              &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;
        発見されたトロイの木馬の例：トルコのユーザーを標的に「預金や収入を簡単に管理できる」とうたうアプリ「TPAO」に潜んだ &lt;b&gt;Android.FakeApp.1863&lt;/b&gt; と、フランス語圏のユーザーを標的にした金融アシスタントアプリ「Quantum MindPro」に偽装した &lt;b&gt;Android.FakeApp.1859&lt;/b&gt;
    &lt;/em&gt;&lt;/p&gt;
    &lt;p&gt;
        ゲームに偽装するという手口も、&lt;a href="https://vms.drweb.co.jp/search/?q=&lt;b&gt;Android.FakeApp&lt;/b&gt;&amp;lng=ja"&gt;&lt;b&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/b&gt;&lt;/a&gt; 偽アプリの拡散手法として引き続き多く用いられています。この種の偽アプリは特定の条件下でゲームとして機能する代わりにオンラインカジノやブックメーカーのサイトを開きます。
    &lt;/p&gt;
    &lt;div class="flex fxCenter"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/july/review_mobile_q2/07_Android.FakeApp.1840.png" class="preview"&gt;
          &lt;img src="https://st.drweb.com/static/new-www/news/2025/july/review_mobile_q2/07_Android.FakeApp.1840.1.png" alt="Android.FakeApp_Q2_2025"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;
        オンラインカジノのサイトを開く場合のある偽ゲームの1つ&lt;b&gt;Android.FakeApp.1840&lt;/b&gt; (「Pino Bounce」)
    &lt;/em&gt;&lt;/p&gt;
    &lt;p&gt;
        そのほか、仮想通貨に関する情報を提供するアプリ&lt;i&gt;「Coin News Promax」&lt;/i&gt;に隠されていいた、広告を表示させる望ましくないソフトウェア &lt;b&gt;Adware.Adpush.21912&lt;/b&gt; も検出されています。 &lt;b&gt;Adware.Adpush.21912&lt;/b&gt; は通知を表示させ、その通知がクリックされるとC2サーバーによって指定されたリンクをWebView内で開きます。
    &lt;/p&gt;
     &lt;div class="flex fxCenter"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/july/review_mobile_q2/08_Adware.Adpush.21912.png" class="preview"&gt;
          &lt;img src="https://st.drweb.com/static/new-www/news/2025/july/review_mobile_q2/08_Adware.Adpush.21912.1.png" alt="Adware.Adpush_Q2_2025"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;p&gt;
        お使いのAndroidデバイスをマルウェアや望ましくないプログラムから保護するために、Android向け Dr.Webアンチウイルス製品をインストールすることをお勧めします。
    &lt;/p&gt;
&lt;/section&gt;
&lt;br /&gt;
&lt;p&gt;
&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/Q2%202025%20review%20of%20virus%20activity%20on%20mobile%20devices/README.adoc" target="_blank" rel="noopener noreferrer"&gt;Indicators of compromise(侵害の痕跡)&lt;/a&gt;※英語
&lt;/p&gt;</description></item><item><guid>https://news.drweb.co.jp/show/?i=15026&amp;lng=ja</guid><title>2025年第2四半期のウイルスレビュー</title><link>https://news.drweb.co.jp/show/?i=15026&amp;lng=ja&amp;c=9</link><pubDate>Wed, 02 Jul 2025 10:16:56 GMT</pubDate><description>&lt;p&gt;&lt;b&gt;2025年7月2日&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;&lt;b&gt;株式会社Doctor Web Pacific&lt;/b&gt;&lt;/p&gt;

&lt;section class="margTM margBM" id="main"&gt;
  &lt;p&gt;&lt;newslead&gt;Dr.Webアンチウイルスの検出統計によると、2025年第2四半期に検出された脅威の合計数は2025年第1四半期と比較して7.38%減少し、ユニークな脅威の数も23.10%減少しています。最も多く検出された脅威は、望ましくないアドウェアアプリ、バックドア、広告を表示させるトロイの木馬、悪意のあるスクリプトとなっています。メールトラフィック内では、ダウンローダ型トロイの木馬、さまざまな悪意のあるスクリプト、ドロッパー型トロイの木馬が最も多く検出されました。&lt;/newslead&gt;&lt;/p&gt;
  &lt;p&gt;
    最も多く検出された暗号化ランサムウェアは &lt;b&gt;Trojan.Encoder.35534&lt;/b&gt;、 &lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.Encoder.35209&amp;lng=ja"&gt;&lt;b&gt;Trojan.Encoder.35209&lt;/b&gt;&lt;/a&gt;、&lt;b&gt;Trojan.Encoder.29750&lt;/b&gt; となっています。
  &lt;/p&gt;
  &lt;p&gt;
    2025年4月、Doctor Webのウイルスアナリストは複数のAndroidスマートフォンモデルのファームウェア内でトロイの木馬を発見しました。このトロイの木馬はデバイスのユーザーから仮想通貨を盗むために使用されていました。また、ポピュラーな地図アプリの改変されたバージョンに組み込まれ、ロシアの軍関係者をスパイする目的で使用されていたトロイの木馬も発見されています。
  &lt;/p&gt;
  &lt;p&gt;
    第2四半期を通して、Doctor Webのインターネットアナリストによって新たな詐欺サイトが多数発見されました。それらの中にはオンライントレーニングを受けて資格やスキルを習得できるとうたう実在しない架空の教育プラットフォームが含まれていたほか、手っ取り早く簡単にお金を稼ぐことができるとうたう投資関連の詐欺サイトも引き続き確認されています。
  &lt;/p&gt;
  &lt;p&gt;
    モバイルデバイスでの検出統計では、広告を表示させるトロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; 
    の活動に減少が認められました。ただし、このマルウェアファミリーは依然として最も多く検出されたAndroid脅威となっています。また、Google Playでは新たな脅威が多数検出されています。
  &lt;/p&gt;
  &lt;div class="colorful"&gt;
    &lt;h3&gt;2025年第2四半期の主な傾向&lt;/h3&gt;
    &lt;ul&gt;
      &lt;li&gt;検出された脅威の合計数が減少&lt;/li&gt;
      &lt;li&gt;攻撃に使用されるユニークな脅威の数が減少&lt;/li&gt;
      &lt;li&gt;教育や投資関連を装った詐欺サイトが多数出現&lt;/li&gt;
      &lt;li&gt;Androidデバイス向けの人気の地図アプリを使用するロシア軍関係者を標的とした、スパイウェア型トロイの木馬による攻撃を観測&lt;/li&gt;
      &lt;li&gt;仮想通貨を盗むよう設計されたトロイの木馬を複数のAndroidスマートフォンモデルのファームウェア内で発見&lt;/li&gt;
      &lt;li&gt;アドウェア型トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; が引き続き最も多く検出されたAndroid脅威の1つとなる&lt;/li&gt;
      &lt;li&gt;Google Playで新たな悪意のあるプログラムや望ましくないプログラムを発見&lt;/li&gt;
    &lt;/ul&gt;
  &lt;/div&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="stat"&gt;
  &lt;h3&gt;Doctor Webサーバーによる統計&lt;/h3&gt;
  &lt;div class="img"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/july/review_common_q2/01_stat_q2_2025_en.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2025/july/review_common_q2/01_stat_q2_2025_en.png" alt="stat_2025_Q2"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p&gt;2025年第2四半期に最も多く検出された脅威：&lt;/p&gt;
  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;b&gt;VBS.KeySender.6&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;&lt;span class="string"&gt;mode extensions&lt;/span&gt;、 &lt;span class="string"&gt;разработчика&lt;/span&gt;、 &lt;span class="string"&gt;розробника&lt;/span&gt; というテキストを含むウィンドウを無限ループで検索し、Escapeキー押下イベントを送信してそれらを強制的に閉じる悪意のあるスクリプトです。&lt;/dd&gt; 
    &lt;dt&gt;&lt;b&gt;Adware.Downware.20091&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;海賊版ソフトウェアのインストーラとして拡散されていることの多いアドウェアです。&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.BPlug.4242&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.BPlug.3814&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;WinSafeブラウザ拡張機能の悪意のあるコンポーネントの検出名です。このコンポーネントはブラウザに迷惑な広告を表示させるJavaScriptファイルです。&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.Siggen30.53926&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;脅威アクターによって改変されたElectronフレームワークのホストプロセスの検出名です。Steamアプリケーションのコンポーネント(Steam Client WebHelper)に偽装し、JavaScriptバックドアをロードします。&lt;/dd&gt;
  &lt;/dl&gt;
  &lt;h3 class="alignCenter"&gt;メールトラフィック内で検出された脅威の統計&lt;/h3&gt;
  &lt;div class="img"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/july/review_common_q2/02_mail_traffic_q2_2025_en.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2025/july/review_common_q2/02_mail_traffic_q2_2025_en.png" alt="mail_traffic_2025_Q2"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=JS.Siggen5.44590&amp;lng=ja"&gt;&lt;b&gt;JS.Siggen5.44590&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
    &lt;dd&gt;パブリックJavaScriptライブラリes5-ext-mainに追加される悪意のあるコードです。タイムゾーン設定がロシア国内のものになっているサーバーにパッケージがインストールされた場合に、特定のメッセージを表示します。&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;JS.Inject&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;JavaScriptで書かれた悪意のあるスクリプトのファミリーで、WebページのHTMLコードに悪意のあるスクリプトを挿入します。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Win32.HLLW.Rendoc.3&amp;lng=ja"&gt;&lt;b&gt;Win32.HLLW.Rendoc.3&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
    &lt;dd&gt;リムーバブルメディアなどを介して拡散されるネットワークワームです。&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;W97M.DownLoader.2938&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Microsoft Officeドキュメントの脆弱性を悪用するダウンローダ型トロイの木馬のファミリーです。感染させたコンピューターに別の悪意のあるプログラムをダウンロードすることもできます。&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;PDF.Phisher.867&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;フィッシングニュースレターで使用されるPDFドキュメントです。&lt;/dd&gt;
  &lt;/dl&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="encruptor"&gt;
  &lt;h3&gt;暗号化ランサムウェア&lt;/h3&gt;
  &lt;p&gt;
    2025年第2四半期にDoctor Webテクニカルサポートサービスに寄せられた、ランサムウェアによって暗号化されたファイルの復号化リクエスト数は、2025年第1四半期と比較して14.65%減少しました
  &lt;/p&gt;
  &lt;p&gt;
    Doctor Webのテクニカルサポートサービスに寄せられた復号化リクエスト数の推移：
  &lt;/p&gt;
  &lt;div class="img"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/july/review_common_q2/03_encoder_requests_q2_2025_en.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2025/july/review_common_q2/03_encoder_requests_q2_2025_en.png" alt="encoder_stat_2025_Q2"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p&gt;2025年第2四半期に最も多く確認された暗号化ランサムウェア(ユーザーからのリクエストに占める割合)：&lt;/p&gt;
  &lt;ul&gt;
    &lt;li&gt;&lt;b&gt;Trojan.Encoder.35534&lt;/b&gt; — 24.41%&lt;/li&gt;
    &lt;li&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.Encoder.35209&amp;lng=ja"&gt;&lt;b&gt;Trojan.Encoder.35209&lt;/b&gt;&lt;/a&gt; — 4.41%&lt;/li&gt;
    &lt;li&gt;&lt;b&gt;Trojan.Encoder.29750 &lt;/b&gt; — 2.71%&lt;/li&gt;
    &lt;li&gt;&lt;b&gt;Trojan.Encoder.35067&lt;/b&gt; — 2.71%&lt;/li&gt;
    &lt;li&gt;&lt;b&gt;Trojan.Encoder.41868 &lt;/b&gt; — 2.71%&lt;/li&gt;
  &lt;/ul&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="netfraud"&gt;
  &lt;h3&gt;インターネット詐欺&lt;/h3&gt;
  &lt;p&gt;
    2025年第2四半期を通して、Doctor Webのインターネットアナリストは教育関連を装った詐欺サイトを多数発見しました。さまざまな職業のトレーニングを提供するとうたうオンラインリソースが横行しています。カザフスタンのユーザーを対象にしたプラットフォーム「&lt;i&gt;SMM Академия&lt;/i&gt;(SMM Academy)」と「&lt;i&gt;LearnIT KZ&lt;/i&gt;」では、それぞれ「3ヶ月でSMMマネージャーのスキルを習得できる」、「データアナリストになれる」と主張しています。
  &lt;/p&gt;
  &lt;div class="img img-two"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2025/july/review_common_q2/04_q2_2025_fraud.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/july/review_common_q2/04_q2_2025_fraud.png" alt="Net Fraud" style="max-width: 350px;"&gt;
      &lt;/a&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2025/july/review_common_q2/05_q2_2025_fraud.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/july/review_common_q2/05_q2_2025_fraud.1.png" alt="Net Fraud" style="max-width: 350px;"&gt;
      &lt;/a&gt;
  &lt;/div&gt;
  &lt;p&gt;
    英語を学べる「EnglishPro」や資産運用スキルを習得できる「FinCourse」などといったコースにアクセスできるとしてユーザーを誘い込むサイトも確認されています。
  &lt;/p&gt;
  &lt;div class="img img-two"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2025/july/review_common_q2/06_q2_2025_fraud.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/july/review_common_q2/06_q2_2025_fraud.png" alt="Net Fraud" style="max-width: 350px;"&gt;
      &lt;/a&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2025/july/review_common_q2/07_q2_2025_fraud.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/july/review_common_q2/07_q2_2025_fraud.1.png" alt="Net Fraud" style="max-width: 350px;"&gt;
      &lt;/a&gt;
  &lt;/div&gt;
  &lt;p&gt;
    金融リテラシーを向上させることができるとうたうサイト「&lt;i&gt;Финансовое Образование&lt;/i&gt;(Financial Education)」では、「お金に関するスキルを身につけて安定した将来を確保」するようユーザーに勧めています。
  &lt;/p&gt;
  &lt;div class="img"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/july/review_common_q2/08_q2_2025_fraud.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2025/july/review_common_q2/08_q2_2025_fraud.png" alt="Net Fraud"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p&gt;
    これらのサイトでは、提供されているサービスに「アクセス」するために名前や携帯電話番号、メールアドレスなどの個人情報を提供してアカウントに登録するようユーザーに要求します。提供されたデータは犯罪者の手にわたり、後にさまざまな詐欺スキームに利用される可能性があります。
  &lt;/p&gt;
  &lt;p&gt;
    偽の投資プロジェクトにユーザーを誘う詐欺サイトも新たなものが登場しました。多くの場合、それらは有名な企業やサービスと関連があるように見せかけています。そのようなサイトの1つは自動車メーカー「アウディ」の提供するサービスを装い、AI(人工知能)テクノロジーをベースにした革新的プロジェクトに参加することで仮想通貨の自動取引で高額収益を得ることができると約束しています。ただし、このサービスに「アクセス」するために250ユーロの初期投資が必要です。
  &lt;/p&gt;
  &lt;div class="img"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/july/review_common_q2/09_q2_2025_fraud.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2025/july/review_common_q2/09_q2_2025_fraud.png" alt="Net Fraud"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p&gt;
    また別の「投資プロジェクト」はソーシャルネットワーク&lt;i&gt;TikTok&lt;/i&gt;と関連があるかのように装っていました。この詐欺サイトで、ユーザーは簡単なアンケートに回答し、サービスにアクセスするために個人情報を提供して登録を行うよう求められます。
  &lt;/p&gt;
  &lt;div class="img img-two"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2025/july/review_common_q2/10_q2_2025_fraud_1.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/july/review_common_q2/10_q2_2025_fraud_1.1.png" alt="Net Fraud" style="max-width: 350px;"&gt;
      &lt;/a&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2025/july/review_common_q2/10_q2_2025_fraud_2.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/july/review_common_q2/10_q2_2025_fraud_2.1.png" alt="Net Fraud" style="max-width: 350px;"&gt;
      &lt;/a&gt;
  &lt;/div&gt;
  &lt;p&gt;
    &lt;i&gt;WhatsApp&lt;/i&gt;の公式サイトを装った詐欺サイトも複数発見されています。そのうちの1つはデジタルコインを受け取るよう勧めるサイトで、1コインにつき「1日15ユーロ」を得ることができるとしています。ユーザーは160コインを受け取りますが、そのコインを収益に変えるには個人情報を提供してアカウントに登録する必要があります。実際にはユーザーがデジタル資産を受け取ることはなく、入力した個人情報はスキャマーの手にわたります。
  &lt;/p&gt;
  &lt;div class="img img-two"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2025/july/review_common_q2/11_q2_2025_fraud_1.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/july/review_common_q2/11_q2_2025_fraud_1.1.png" alt="Net Fraud" style="max-width: 350px;"&gt;
      &lt;/a&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2025/july/review_common_q2/11_q2_2025_fraud_2.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/july/review_common_q2/11_q2_2025_fraud_2.1.png" alt="Net Fraud" style="max-width: 350px;"&gt;
      &lt;/a&gt;
  &lt;/div&gt;
  &lt;p&gt;
    また別の偽&lt;i&gt;WhatsApp&lt;/i&gt;サイトは、独自に開発された取引ボットへのアクセスを提供するという、前四半期にも確認された手口を用いたものでした。ユーザーは「&lt;i&gt;WhatsApp Bot&lt;/i&gt;を実行して自動で稼ぐ」よう誘われますが、ここでもやはり個人情報を提供して登録する必要があり、その情報は脅威アクターに送信されます。
  &lt;/p&gt;
  &lt;div class="img"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/july/review_common_q2/12_q2_2025_fraud.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2025/july/review_common_q2/12_q2_2025_fraud.png" alt="Net Fraud"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p&gt;
    特定の国のユーザーを標的とした詐欺サイトも確認されています。ロシアのユーザーは、投資サービスを利用して「夢を叶える」ことができると約束するサイトの標的となりました。架空のサービス名と外観を変えただけの、同じテンプレートを使用した複数のサイトが存在しています。
  &lt;/p&gt;
  &lt;div class="img img-two"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2025/july/review_common_q2/13_q2_2025_fraud_1.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/july/review_common_q2/13_q2_2025_fraud_1.png" alt="Net Fraud" style="max-width: 350px;"&gt;
      &lt;/a&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2025/july/review_common_q2/13_q2_2025_fraud_2.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/july/review_common_q2/13_q2_2025_fraud_2.png" alt="Net Fraud" style="max-width: 350px;"&gt;
      &lt;/a&gt;
  &lt;/div&gt;
  &lt;p&gt;
    このテンプレートは、ウズベキスタンなどの他の国のユーザーを標的としたサイトにも用いられています。
  &lt;/p&gt;
  &lt;div class="img"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/july/review_common_q2/14_q2_2025_fraud.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2025/july/review_common_q2/14_q2_2025_fraud.png" alt="Net Fraud"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p&gt;
    欧州に住むロシア語話者を標的にしたサイトも発見されました。このサイトでは「&lt;i&gt;LevelUPTrade&lt;/i&gt;」というプラットフォームの「革新的な新世代の金融ソリューション」を使用して週に最大で1,000ユーロの不労所得を得ることができると約束しています。
  &lt;/p&gt;
  &lt;div class="img"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/july/review_common_q2/15_q2_2025_fraud.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2025/july/review_common_q2/15_q2_2025_fraud.png" alt="Net Fraud"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p&gt;
    フランスのユーザーは、実際には存在しない自動取引ソフトウェア&lt;i&gt;TraderAI&lt;/i&gt;へのアクセスを提供するサイトの標的となりました。このソフトウェアを使用することで3,500ユーロから始めて高額の収入を得ることができるとうたっています。
  &lt;/p&gt;
  &lt;div class="img"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/july/review_common_q2/16_q2_2025_fraud.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2025/july/review_common_q2/16_q2_2025_fraud.png" alt="Net Fraud"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p&gt;
    メキシコのユーザーを標的とした詐欺サイトでは、「インテリジェントな取引システム」である&lt;i&gt;QuantumIA&lt;/i&gt;が紹介されています。これは、量子コンピューティングと人工知能技術を使用した金融市場での自動取引を可能にする、という触れ込みで広く知られている&lt;i&gt;Quantum System&lt;/i&gt;や&lt;i&gt;QuantumAI&lt;/i&gt;と同じ似非自動売買システムの一種です。
  &lt;/p&gt;
  &lt;div class="img img-two"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2025/july/review_common_q2/17_q2_2025_fraud_1.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/july/review_common_q2/17_q2_2025_fraud_1.1.png" alt="Net Fraud" style="max-width: 350px;"&gt;
      &lt;/a&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2025/july/review_common_q2/17_q2_2025_fraud_2.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/july/review_common_q2/17_q2_2025_fraud_2.png" alt="Net Fraud" style="max-width: 350px;"&gt;
      &lt;/a&gt;
  &lt;/div&gt;
  &lt;p&gt;
    また、大手銀行を装って投資サービスを提供する詐欺サイトもメキシコのユーザーを襲いました。このサイトでは登録後に短期間で16,000メキシコペソを稼ぐことができると約束していますが、そのためにユーザーは個人情報の提供を求められます。
  &lt;/p&gt;
  &lt;div class="img"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/july/review_common_q2/18_q2_2025_fraud.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2025/july/review_common_q2/18_q2_2025_fraud.png" alt="Net Fraud"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p&gt;
    ドイツのユーザーは偽の取引プラットフォーム「&lt;i&gt;Lucrosa Infinity&lt;/i&gt;」の標的となりました。この詐欺サイトの画像は何年も前からサイバー犯罪者によってさまざまな形で悪用されています。詐欺サイトの1つでは、「投資を始めて経済的自立への扉を開こう」とアピールしています。
  &lt;/p&gt;
  &lt;div class="img"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/july/review_common_q2/19_q2_2025_fraud.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2025/july/review_common_q2/19_q2_2025_fraud.png" alt="Net Fraud"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p&gt;
    カナダのユーザーも、投資や仮想通貨取引で高収入を得ることができる「ユニークな」サービスを提供するとうたう詐欺サイトの標的となりました。「&lt;i&gt;BitcoinFusionPro&lt;/i&gt;」や「&lt;i&gt;BitcoinReaction&lt;/i&gt;」などといった「プラットフォーム」を宣伝する詐欺サイトが発見されています。これらのサイトでは、「たったの」350ドル投資するだけで1日に1,000カナダドル稼ぐことができると主張しています。
  &lt;/p&gt;
  &lt;div class="img img-two"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2025/july/review_common_q2/20_q2_2025_fraud.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/july/review_common_q2/20_q2_2025_fraud.2.png" alt="Net Fraud" style="max-width: 350px;"&gt;
      &lt;/a&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2025/july/review_common_q2/21_q2_2025_fraud.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/july/review_common_q2/21_q2_2025_fraud.png" alt="Net Fraud" style="max-width: 350px;"&gt;
      &lt;/a&gt;
  &lt;/div&gt;
  &lt;p&gt;
    同様のサイトはポーランドのユーザーも襲っています。それらの1つでは「世界最新鋭の仮想通貨管理ソフトウェア」を使用して1日に950～2,200ドル稼ぐことができると約束しています。
  &lt;/p&gt;
  &lt;div class="img"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/july/review_common_q2/22_q2_2025_fraud.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2025/july/review_common_q2/22_q2_2025_fraud.png" alt="Net Fraud"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p&gt;
    また別のサイトでは250ユーロの投資で毎日700ユーロを稼ぐことができるとうたっています。
  &lt;/p&gt;
  &lt;div class="img"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/july/review_common_q2/23_q2_2025_fraud.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2025/july/review_common_q2/23_q2_2025_fraud.png" alt="Net Fraud"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p&gt;
    さらに別の詐欺サイトでは、自動システム「&lt;i&gt;Click Money&lt;/i&gt;」を使って「自宅にいながら大きな収入を得ることができる」と約束しています。このシステムを使用することで、取引経験のないユーザーでも年間6,400万ズウォティを稼ぐことができるとしています。
  &lt;/p&gt;
  &lt;div class="img"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/july/review_common_q2/24_q2_2025_fraud.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2025/july/review_common_q2/24_q2_2025_fraud.png" alt="Net Fraud"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;div class="notrecommend"&gt;
    &lt;a href="http://antifraud.drweb.com/dangerous_urls/" target="_blank"&gt;非推奨サイト&lt;/a&gt;
  &lt;/div&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="formobile"&gt;
    &lt;h3&gt;Malicious and unwanted programs for mobile devices&lt;/h3&gt;
    &lt;p&gt;
        Dr.Web Security Space for mobile devices(モバイルデバイス向けDr.Web Security Space)によって収集された検出統計によると、2025年第2四半期に最も多く検出された脅威は広告を表示させるトロイの木馬
        &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; となりました。ただし、その検出数は前四半期と比較してわずかながら減少しています。次いでアドウェア型トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.MobiDash&amp;lng=ja"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt; ファミリー、悪意のある偽アプリ &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; が多く検出されています。前者の検出数は前四半期比で増加し、後者は減少しています。
    &lt;/p&gt;
    &lt;p&gt;
        バンキング型トロイの木馬の検出数にも増減入り混じった動きがみられ、 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Banker&amp;lng=ja"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;  ファミリーによる攻撃件数が増加した一方で &lt;a href="https://vms.drweb.co.jp/search/?q=Android.BankBot&amp;lng=ja"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt; および &lt;b&gt;Android.SpyMax&lt;/b&gt; ファミリーの検出数は減少しています。
    &lt;/p&gt;
    &lt;p&gt;
        2025年第2四半期、Doctor Webのスペシャリストは複数のAndroidスマートフォンモデルのファームウェア内でトロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=&lt;b&gt;Android.Clipper.31&lt;/b&gt;&amp;lng=ja"&gt;&lt;b&gt;&lt;b&gt;Android.Clipper.31&lt;/b&gt;&lt;/b&gt;&lt;/a&gt; を&lt;a href="https://news.drweb.co.jp/show/?i=15002&amp;lng=ja" target="_blank"&gt;発見しました&lt;/a&gt;。このトロイの木馬は攻撃者によって改造されたメッセージングアプリWhatsAppに隠されており、デバイスのユーザーから仮想通貨を盗むために使用されていました。また、地図アプリAlpineQuestの改変されたバージョンに組み込まれ、ロシアの軍関係者をスパイする目的で使用されていた悪意のあるプログラム &lt;a href="https://vms.drweb.co.jp/search/?q=&lt;b&gt;Android.Spy.1292.origin&lt;/b&gt;&amp;lng=ja"&gt;&lt;b&gt;&lt;b&gt;Android.Spy.1292.origin&lt;/b&gt;&lt;/b&gt;&lt;/a&gt; も&lt;a href="https://news.drweb.co.jp/show/?lng=ja&amp;i=15006" target="_blank"&gt;発見されています&lt;/a&gt;。
    &lt;/p&gt;
    &lt;p&gt;
        Google Playでは第2四半期を通して数十の脅威が発見され、それらの中には悪意のある偽アプリ &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; や新たな望ましくないアドウェアAdware.Adpush.21912が含まれていました。
    &lt;/p&gt;
    &lt;p&gt;
        2025年第2四半期のモバイルマルウェアに関連した注目すべきイベント：
    &lt;/p&gt;
    &lt;ul&gt;
        &lt;li&gt;アドウェア型トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; の活動が減少&lt;/li&gt;
        &lt;li&gt;アドウェア型トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.MobiDash&amp;lng=ja"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt; の活動が活発化&lt;/li&gt;
        &lt;liバンキング型トロイの木馬 &gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Banker&amp;lng=ja"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt; の検出数が前四半期比で増加&lt;/liバンキング型トロイの木馬&gt;
        &lt;li&gt;バンキング型トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.BankBot&amp;lng=ja"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt; と &lt;b&gt;Android.SpyMax&lt;/b&gt; による攻撃件数が減少&lt;/li&gt;
        &lt;li&gt;複数の低価格 Android スマートフォンモデルのファームウェア内で、仮想通貨を盗むよう設計されたトロイの木馬を発見&lt;/li&gt;
        &lt;li&gt;ロシアの軍関係者を標的としたスパイウェア型トロイの木馬を発見&lt;/li&gt;
        &lt;li&gt;Google Playに新たな脅威が出現&lt;/li&gt;
    &lt;/ul&gt;
    &lt;p&gt;
        2025年第2四半期のモバイルデバイスを取り巻くセキュリティ脅威の状況についての詳細は&lt;a href="https://news.drweb.co.jp/show/review/?lng=ja&amp;i=15027" target="_blank"&gt;こちらのレビュー&lt;/a&gt;をご覧ください。
    &lt;/p&gt;
&lt;/section&gt;</description></item><item><guid>https://news.drweb.co.jp/show/?i=14991&amp;lng=ja</guid><title>2025年第1四半期のモバイルマルウェアレビュー</title><link>https://news.drweb.co.jp/show/?i=14991&amp;lng=ja&amp;c=9</link><pubDate>Fri, 28 Mar 2025 10:51:58 GMT</pubDate><description>



&lt;p style="text-align: right;"&gt;&lt;b&gt;2025年3月28日&lt;/b&gt;&lt;/p&gt;
&lt;p style="text-align: right;"&gt;&lt;b&gt;株式会社Doctor Web Pacific&lt;/b&gt;&lt;/p&gt;

&lt;section class="margTM margBM" id="main"&gt;
    &lt;p&gt;&lt;newslead&gt;モバイルデバイス向けDr.Web Security Spaceによって収集された検出統計によると、2025年第1四半期には広告を表示させるトロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; が引き続き最も多く検出されたAndroidマルウェアとなりました。その検出数は2024年第4四半期と比較して2倍以上に増加しています。2番目に多く検出されたAndroidマルウェアはサイバー犯罪者によってさまざまな詐欺スキームに用いられる &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; で、検出数は8%近く増加しました。3位となったのは &lt;a href="https://vms.drweb.co.jp/search/?q=Android.MobiDash&amp;lng=ja"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt; ファミリーに属するアドウェア型トロイの木馬で、検出数は5倍近く増加しています。&lt;/newslead&gt;&lt;/p&gt;
    &lt;p&gt;
        &lt;a href="https://vms.drweb.co.jp/search/?q=Android.BankBot&amp;lng=ja"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt; および &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Banker&amp;lng=ja"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt; ファミリーに属するトロイの木馬による攻撃件数もそれぞれ20.68%と151.71%増加するなど、多くのバンキング型トロイの木馬でも同様の動向がみられました。一方、2024年を通して活動が活発化していったスパイウェア型トロイの木馬&lt;b&gt;Android.SpyMax&lt;/b&gt;の検出数は2024年第4四半期と比較して41.94%減少しています。
    &lt;/p&gt;
    &lt;p&gt;
        Google Playでは第1四半期を通して数十もの新たな脅威が発見されました。それらの中には仮想通貨を盗むマルウェアや迷惑な広告を表示するトロイの木馬のほか、これまでと変わらず多数の &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; トロイの木馬が含まれていました。
    &lt;/p&gt;
    &lt;div class="paddXM paddYM bg_ocean_1 white custom-color-link"&gt;
        &lt;h4 class="white alignCenter"&gt;2025年第1四半期の主な傾向&lt;/h4&gt;
        &lt;ul&gt;
            &lt;li&gt;アドウェア型トロイの木馬の活動が増加&lt;/li&gt;
            &lt;li&gt;バンキング型トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.BankBot&amp;lng=ja"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt; と &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Banker&amp;lng=ja"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt; による攻撃件数が増加&lt;/li&gt;
            &lt;li&gt;スパイウェア型トロイの木馬&lt;b&gt;Android.SpyMax&lt;/b&gt;の活動が減少&lt;/li&gt;
            &lt;li&gt;Google Playに新たな脅威が多数出現&lt;/li&gt;
        &lt;/ul&gt;
    &lt;/div&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="stat"&gt;
    &lt;h2 class="alignCenter"&gt;モバイルデバイス向けDr.Web Security Spaceによる統計&lt;/h2&gt;
    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/april/review_mobile_q1/01_malware_q1_2025_en.png" class="preview"&gt;
          &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/april/review_mobile_q1/01_malware_q1_2025_en.png" alt="Malware_Stat_Q1_2025"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.657.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.655.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.4214&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;迷惑な広告を表示するよう設計されたトロイの木馬です。無害でポピュラーなアプリを装って拡散されることが多く、別のマルウェアによってシステムディレクトリ内にインストールされる場合もあります。通常、これらのトロイの木馬はAndroidデバイス上に侵入すると自身の存在をユーザーから隠そうとします(ホーム画面からアイコンを「隠す」など)。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1600&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;設定にハードコードされたWebサイトを開くトロイの木馬アプリです。既知の亜種ではオンラインカジノのサイトが開かれます。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.MobiDash&amp;lng=ja"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7859&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;迷惑な広告を表示させるトロイの木馬です。開発者によってアプリケーション内に埋め込まれる特殊なソフトウェアモジュールです。&lt;/dd&gt;
    &lt;/dl&gt;
    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/april/review_mobile_q1/02_unwanted_q1_2025_en.png" class="preview"&gt;
          &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/april/review_mobile_q1/02_unwanted_q1_2025_en.png" alt="Unwanted_Stat_Q1_2025"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeMoney&amp;lng=ja"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeMoney&amp;lng=ja"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.14&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;さまざまなタスクを完了することでお金を稼ぐことができるとうたうAndroidアプリケーションの検出名です。このアプリはタスクが完了するたびに報酬が貯まっていくかのように見せかけます。「稼いだ」お金を引き出すために(多くの場合、一般的に広く使用されている支払いシステムや銀行を指定されます)、ユーザーは一定の金額を貯める必要があるとされていますが、たとえその金額が貯まったとしても実際にお金を手にすることはできません。このウイルスレコードは、そのようなアプリのソースコードを基に作成された他の望ましくないソフトウェアの検出にも使用されます。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeAntiVirus&amp;lng=ja"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;アンチウイルスソフトウェアを模倣するアドウェアアプリケーションの検出名です。これらのアプリは存在しない脅威について偽の通知をすることでユーザーを騙し、ソフトウェアの完全版を購入するよう要求します。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.CloudInject&amp;lng=ja"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;クラウドサービスCloudInjectと、同名のAndroidユーティリティ( &lt;a href="https://vms.drweb.co.jp/search/?q=Tool.CloudInject&amp;lng=ja"&gt;&lt;b&gt;Tool.CloudInject&lt;/b&gt;&lt;/a&gt; としてDr.Webウイルスデータベースに追加されています)を使用して改造されたAndroidアプリケーションの検出名です。アプリケーションはリモートサーバー上で改造されますが、その際、改造を行うユーザーはアプリに何が追加されるのか具体的な改造内容をコントロールすることができません。また、これらのアプリケーションは危険なシステム権限を複数要求します。改造後、ユーザーはこれらアプリをリモートで管理できるようになります(アプリをブロックする、カスタムダイアログを表示する、他のソフトウェアのインストールや削除を追跡するなど)。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.TrackView&amp;lng=ja"&gt;&lt;b&gt;Program.TrackView&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Androidデバイスを通じてユーザーを監視できるようにするアプリケーションの検出名です。このアプリを使用することで、悪意のあるアクターがデバイスの位置を追跡したり、カメラで動画や写真を撮ったり、マイクで周囲の音を聞いたり、音声を録音したりすることが可能になります。&lt;/dd&gt;
    &lt;/dl&gt;
    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/april/review_mobile_q1/03_riskware_q1_2025_en.png" class="preview"&gt;
          &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/april/review_mobile_q1/03_riskware_q1_2025_en.png" alt="Riskware_Stat_Q1_2025"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;b&gt;Tool.NPMod.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;NP Managerユーティリティを使用して改造されたAndroidアプリケーションの検出名です。そのようなアプリには特殊なモジュールが組み込まれており、改造後にデジタル署名の検証をバイパスすることができます。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.Androlua&amp;lng=ja"&gt;&lt;b&gt;Tool.Androlua&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;スクリプト言語Luaを使用してAndroidアプリを開発するための特別なフレームワークの、潜在的に危険なバージョンの検出名です。Luaベースアプリの主なロジックは、実行時に対応するスクリプトがインタプリタによって暗号化・復号化されるというものです。多くの場合、このフレームワークは動作するためにデフォルトで多数のシステム権限へのアクセスを要求します。その結果、フレームワークが実行するLuaスクリプトによって、取得した権限に応じたさまざまな悪意のある動作が実行される可能性があります。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.SilentInstaller&amp;lng=ja"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.14.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;アプリケーションがAPKファイルをインストールせずに実行できるようにする、リスクウェアプラットフォームです。埋め込まれているアプリのコンテキスト内で仮想ランタイム環境を作成します。これらのプラットフォームを使用して起動されたAPKファイルは、アプリの一部であるかのように動作し、アプリと同じ権限を取得します。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.LuckyPatcher&amp;lng=ja"&gt;&lt;b&gt;Tool.LuckyPatcher&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Androidデバイスにインストールされたアプリを改変できるようにする(パッチを作成する)ツールです。アプリの動作ロジックを変更したり特定の制限を回避したりする目的で使用されます。たとえば、ユーザーはこのツールを使用することで、バンキングアプリのルートアクセス検証を無効にしたり、ゲーム内で無限のリソースを取得したりできます。パッチを追加するために、このユーティリティは特別に作成されたスクリプトをインターネットからダウンロードしますが、このスクリプトは誰でも作成して共通のデータベースに追加することができます。そのようなスクリプトの機能が悪意のあるものである場合もあることから、このツールを使用して作成されたパッチは潜在的な脅威となる可能性があります。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.Packer&amp;lng=ja"&gt;&lt;b&gt;Tool.Packer&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Androidアプリケーションを不正な改変やリバースエンジニアリングから保護するよう設計されたパッカーツールです。このツール自体は悪意のあるものではありませんが、無害なアプリケーションだけでなく悪意のあるアプリケーションを保護するために使用される可能性があります。&lt;/dd&gt;
    &lt;/dl&gt;
    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/april/review_mobile_q1/04_adware_q1_2025_en.png" class="preview"&gt;
          &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/april/review_mobile_q1/04_adware_q1_2025_en.png" alt="Adware_Stat_Q1_2025"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.ModAd&amp;lng=ja"&gt;&lt;b&gt;Adware.ModAd&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;その機能に特定のコードが挿入されている、WhatsAppメッセンジャーのMod(改造版)です。このコードはメッセンジャーの動作中にWebコンテンツを表示(Android WebViewコンポーネントを使用して)させることで目的のURLをロードします。これらのURLから、オンラインカジノやブックメーカー、アダルトサイトなどの広告サイトへのリダイレクトが実行されます。&lt;/dd&gt;
        &lt;dt&gt;&lt;b&gt;Adware.Basement.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;迷惑な広告を表示するアプリです。多くの場合、それらの広告は悪意のあるサイトや詐欺サイトにつながっています。このアプリには望ましくないアプリ &lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeMoney&amp;lng=ja"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt; と同じコードベースが使用されています。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.AdPush&amp;lng=ja"&gt;&lt;b&gt;Adware.AdPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.Adpush&amp;lng=ja"&gt;&lt;b&gt;Adware.Adpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.21846&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Androidアプリに組み込まれるアドウェアモジュールのファミリーです。ユーザーを騙すような紛らわしい、広告を含んだ通知(オペレーティングシステムからの通知に似せたものなど)を表示させます。また、さまざまな機密情報を収集し、別のアプリをダウンロードしてインストールを開始することができます。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.Fictus&amp;lng=ja"&gt;&lt;b&gt;Adware.Fictus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;net2shareパッカーを使用して、人気のAndroid アプリやゲームのクローンバージョンに組み込まれるアドウェアモジュールです。この方法で作成されたアプリのコピーはさまざまな配信ストアから拡散され、Androidデバイス上にインストールされると迷惑な広告を表示します。&lt;/dd&gt;
    &lt;/dl&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="gplay"&gt;
    &lt;h2 class="alignCenter"&gt;Google Play上の脅威&lt;/h2&gt;
    &lt;p&gt;
        2025年第1四半期、Doctor WebのウイルスラボはGoogle Play上で数十の悪意のあるプログラムを検出しました。その中には、感染させたデバイス上で自らの存在を隠し、他のアプリのウィンドウやOSインターフェースの上に重ねて広告を表示するトロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.4213&lt;/b&gt; と &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.4215&lt;/b&gt; のさまざまな亜種が含まれていました。これらは、エフェクトをかけて写真や動画を撮影するアプリや画像編集アプリ、画像収集アプリ、女性のための健康管理アプリを装っていました。
    &lt;/p&gt;
    &lt;div class="flex fxCenter"&gt;
        &lt;div class="margRM"&gt;
              &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/april/review_mobile_q1/05_Android.HiddenAds.4213_q1_2025.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/april/review_mobile_q1/05_Android.HiddenAds.4213_q1_2025.png" alt="Android.HiddenAds_Q1_2025" style="max-width: 350px;"&gt;
              &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
              &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/april/review_mobile_q1/06_Android.HiddenAds.4215_q1_2025.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/april/review_mobile_q1/06_Android.HiddenAds.4215_q1_2025.png" alt="Android.HiddenAds_Q1_2025" style="max-width: 350px;"&gt;
              &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;
        アドウェア型トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; が潜んでいたアプリ「Time Shift Cam」と「Fusion Collage Editor」
    &lt;/em&gt;&lt;/p&gt;
    &lt;p&gt;
        また、仮想通貨を盗むよう設計された悪意のあるプログラム &lt;a href="https://vms.drweb.co.jp/search/?q=Android.CoinSteal&amp;lng=ja"&gt;&lt;b&gt;Android.CoinSteal&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.202&lt;/b&gt;、 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.CoinSteal&amp;lng=ja"&gt;&lt;b&gt;Android.CoinSteal&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.203&lt;/b&gt;、 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.CoinSteal&amp;lng=ja"&gt;&lt;b&gt;Android.CoinSteal&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.206&lt;/b&gt; も発見されました。これらはブロックチェーンプラットフォームRaydiumやAerodrome Finance、仮想通貨取引所Dydxの公式アプリを装って拡散されていました。
    &lt;/p&gt;
    &lt;div class="flex fxCenter"&gt;
        &lt;div class="margRM"&gt;
              &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/april/review_mobile_q1/07_Android.CoinSteal.202_q1_2025.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/april/review_mobile_q1/07_Android.CoinSteal.202_q1_2025.png" alt="Android.CoinSteal_Q1_2025" style="max-width: 350px;"&gt;
              &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
              &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/april/review_mobile_q1/08_Android.CoinSteal.203_q1_2025.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/april/review_mobile_q1/08_Android.CoinSteal.203_q1_2025.png" alt="Android.CoinSteal_Q1_2025" style="max-width: 350px;"&gt;
              &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;
        「Raydium」と「Dydx Exchange」に偽装した、仮想通貨を盗むトロイの木馬
    &lt;/em&gt;&lt;/p&gt;
    &lt;p&gt;
        これら悪意のあるアプリは、起動されると仮想通貨ウォレットにアクセスするためと称してニーモニックフレーズ(シードフレーズ)を入力するようユーザーに求めます。実際には、入力されたデータは脅威アクターに送信されます。信憑性を高めるために、ニーモニックフレーズの入力フォームは別の仮想通貨プラットフォームからの要求を装っている場合もあります。下の画像では、 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.CoinSteal&amp;lng=ja"&gt;&lt;b&gt;Android.CoinSteal&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.206&lt;/b&gt; が仮想通貨取引所PancakeSwapを装ったフィッシングフォームを表示させています。
    &lt;/p&gt;
    &lt;div class=" flex fxCenter"&gt;
        &lt;div class="margRM"&gt;
            &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/april/review_mobile_q1/09_seed_q1_2025.png" class="preview"&gt;
              &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/april/review_mobile_q1/09_seed_q1_2025.1.png" alt="PancakeSwap"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
            &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/april/review_mobile_q1/10_seed_q1_2025.png" class="preview"&gt;
              &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/april/review_mobile_q1/10_seed_q1_2025.1.png" alt="PancakeSwap"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;
    &lt;p&gt;
        &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; 偽アプリも引き続きGoogle Playから拡散されています。それらの多くは教材や、投資サービスにアクセスするためのツール、個人財務管理アプリなどの金融関連アプリに偽装していました。これらのアプリは、脅威アクターが個人情報を収集することを目的にしたものなど、さまざまなフィッシングサイトを開きます。
    &lt;/p&gt;
    &lt;div class="flex fxCenter"&gt;
        &lt;div class="margRM"&gt;
              &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/april/review_mobile_q1/11_Android.FakeApp.1803_q1_2025.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/april/review_mobile_q1/11_Android.FakeApp.1803_q1_2025.png" alt="Android.FakeApp_Q1_2025" style="max-width: 350px;"&gt;
              &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
              &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/april/review_mobile_q1/12_Android.FakeApp.1777_q1_2025.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/april/review_mobile_q1/12_Android.FakeApp.1777_q1_2025.png" alt="Android.FakeApp_Q1_2025" style="max-width: 350px;"&gt;
              &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;
        金融アプリを装って拡散されていた &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; トロイの木馬アプリの例：「Умные Деньги(Smart Money)」は &lt;b&gt;Android.FakeApp.1803&lt;/b&gt;、「Economic Union」は &lt;b&gt;Android.FakeApp.1777&lt;/b&gt;
    &lt;/em&gt;&lt;/p&gt;
    &lt;p&gt;
        &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; トロイの木馬ファミリーに属するまた別の偽アプリは、特定の条件下でブックメーカーやオンラインカジノのサイトを開きます。このタイプの亜種はさまざまなゲームや、タイピングトレーナー、描画チュートリアルなどのアプリを装って拡散されており、その中には &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1669&lt;/b&gt; の新たな亜種も含まれていました。
    &lt;/p&gt;
    &lt;div class="flex fxCenter"&gt;
        &lt;div class="margRM"&gt;
              &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/april/review_mobile_q1/13_Android.FakeApp.1669_q1_2025.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/april/review_mobile_q1/13_Android.FakeApp.1669_q1_2025.png" alt="Android.FakeApp_Q1_2025" style="max-width: 350px;"&gt;
              &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
              &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/april/review_mobile_q1/14_Android.FakeApp.1669_q1_2025.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/april/review_mobile_q1/14_Android.FakeApp.1669_q1_2025.png" alt="Android.FakeApp_Q1_2025" style="max-width: 350px;"&gt;
              &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;
        うたわれた機能を実行する代わりにオンラインカジノやブックメーカーのサイトを開く場合のある悪質な偽アプリの例
    &lt;/em&gt;&lt;/p&gt;
    &lt;p&gt;
        お使いのAndroidデバイスをマルウェアや望ましくないプログラムから保護するために、Android向け Dr.Webアンチウイルス製品をインストールすることをお勧めします。
    &lt;/p&gt;
&lt;/section&gt;

&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/Q1%202025%20review%20of%20virus%20activity%20on%20mobile%20devices/README.adoc" target="_blank" rel="noopener noreferrer"&gt;Indicators of compromise(侵害の痕跡)&lt;/a&gt;

&lt;style&gt;
    .custom-color-link a {
        color: #73b320;
    }
&lt;/style&gt;

</description></item><item><guid>https://news.drweb.co.jp/show/?i=14992&amp;lng=ja</guid><title>2025年第1四半期のウイルスレビュー</title><link>https://news.drweb.co.jp/show/?i=14992&amp;lng=ja&amp;c=9</link><pubDate>Fri, 28 Mar 2025 11:51:49 GMT</pubDate><description>



&lt;p style="text-align: right;"&gt;&lt;b&gt;2025年3月28日&lt;/b&gt;&lt;/p&gt;
&lt;p style="text-align: right;"&gt;&lt;b&gt;株式会社Doctor Web Pacific&lt;/b&gt;&lt;/p&gt;

&lt;section class="margTM margBM" id="main"&gt;
  &lt;p&gt;&lt;newslead&gt;Dr.Webアンチウイルスの検出統計によると、2025年第1四半期に検出された脅威の合計数は2024年第4四半期と比較して7.23%増加しました。一方、ユニークな脅威の数は27.59%と3分の1近く減少しています。このことは、脅威アクターによる攻撃が増加する一方で、それらの攻撃の多くに同じ悪意のあるアプリや望ましくないアプリが使用されているということを示しています。最も多く検出された脅威は、さまざまな機能を持った悪意のあるスクリプト、アドウェア型トロイの木馬、アドウェアアプリとなっています。&lt;/newslead&gt;&lt;/p&gt;
  &lt;p&gt;
    メールトラフィック内では、ドロッパー型トロイの木馬、ダウンローダー、アドウェアソフトウェア、悪意のあるスクリプト、
    そして攻撃したコンピューター上でさまざまな脅威を実行するよう設計されたトロイの木馬が最も多く検出されました。
  &lt;/p&gt;
  &lt;p&gt;
    最も多く拡散された暗号化ランサムウェアは 
    &lt;b&gt;Trojan.Encoder.35534&lt;/b&gt;、&lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.Encoder.35209&amp;lng=ja"&gt;&lt;b&gt;Trojan.Encoder.35209&lt;/b&gt;&lt;/a&gt;、&lt;b&gt;Trojan.Encoder.35067&lt;/b&gt; となっています。
  &lt;/p&gt;
  &lt;p&gt;
    2025年1月、Doctor Webのウイルスラボは複数の異なるトロイの木馬を使用したアクティブな仮想通貨Moneroのマイニングキャンペーンを&lt;a href="https://news.drweb.co.jp/show/?i=14976" target="_blank" rel="noopener noreferrer"&gt;発見&lt;/a&gt;しました。このキャンペーンでは、トロイの木馬を隠すために一部でステガノグラフィが使用されています。これは、ある情報を画像などの別の情報の中に埋め込んで隠す手法です。
  &lt;/p&gt;
  &lt;p&gt;
   また、第1四半期を通してメッセンジャーアプリTelegramのユーザーアカウントを盗むことを目的とした詐欺サイトの数が増加していることが確認されました。 
  &lt;/p&gt;
  &lt;p&gt;
    モバイル脅威については、Androidを標的とするアドウェア型トロイの木馬やバンキング型トロイの木馬の活動に増加が認められ、Google Playで数十もの新たな悪意のあるアプリが発見されました。
  &lt;/p&gt;
  &lt;div class="paddXM paddYM bg_ocean_1 white custom-color-link"&gt;
    &lt;h4 class="white alignCenter"&gt;2025年第1四半期の主な傾向&lt;/h4&gt;
    &lt;ul&gt;
      &lt;li&gt;検出された脅威の合計数が増加&lt;/li&gt;
      &lt;li&gt;攻撃に使用されるユニークな脅威の数が減少&lt;/li&gt;
      &lt;li&gt;Telegramアカウントを盗むよう設計されたフィッシングサイトの数が増加&lt;/li&gt;
      &lt;li&gt;Androidを標的とするアドウェア型トロイの木馬とバンキング型トロイの木馬の活動が増加&lt;/li&gt;
      &lt;li&gt;Google Playに新たなマルウェアが出現&lt;/li&gt;
    &lt;/ul&gt;
  &lt;/div&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="stat"&gt;
  &lt;h2 class="alignCenter"&gt;Doctor Webサーバーによる統計&lt;/h2&gt;
  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/april/review_common_q1/01_stat_q1_2025_en.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/april/review_common_q1/01_stat_q1_2025_en.png" alt="stat_2025_Q1"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p&gt;2025年第1四半期に最も多く検出された脅威：&lt;/p&gt;
  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;b&gt;VBS.KeySender.6&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;&lt;span class="string"&gt;mode extensions&lt;/span&gt;、&lt;span class="string"&gt;разработчика&lt;/span&gt;、&lt;span class="string"&gt;розробника&lt;/span&gt; というテキストを含むウィンドウを無限ループで検索し、Escapeキー押下イベントを送信してそれらを強制的に閉じる悪意のあるスクリプトです。&lt;/dd&gt; 
    &lt;dt&gt;&lt;b&gt;Adware.Downware.20091&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;海賊版ソフトウェアのインストーラとして拡散されていることの多いアドウェアです。&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.BPlug.4242&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;WinSafeブラウザ拡張機能の悪意のあるコンポーネントの検出名です。このコンポーネントはブラウザに迷惑な広告を表示させるJavaScriptファイルです。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=JS.Siggen5.44590&amp;lng=ja"&gt;&lt;b&gt;JS.Siggen5.44590&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
    &lt;dd&gt;パブリックJavaScriptライブラリes5-ext-mainに追加される悪意のあるコードです。タイムゾーン設定がロシア国内のものになっているサーバーにパッケージがインストールされた場合に、特定のメッセージを表示します。&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.Siggen30.53926&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;脅威アクターによって改変されたElectronフレームワークのホストプロセスの検出名です。Steamアプリケーションのコンポーネント(Steam Client WebHelper)に偽装し、JavaScriptバックドアをロードします。&lt;/dd&gt;
  &lt;/dl&gt;
  &lt;h3 class="alignCenter"&gt;メールトラフィック内で検出された脅威の統計&lt;/h3&gt;
  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/april/review_common_q1/02_mail_traffic_q1_2025_en.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/april/review_common_q1/02_mail_traffic_q1_2025_en.png" alt="mail_traffic_2025_Q1"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=JS.Siggen5.44590&amp;lng=ja"&gt;&lt;b&gt;JS.Siggen5.44590&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
    &lt;dd&gt;パブリックJavaScriptライブラリes5-ext-mainに追加される悪意のあるコードです。タイムゾーン設定がロシア国内のものになっているサーバーにパッケージがインストールされた場合に、特定のメッセージを表示します。&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;JS.Inject&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;JavaScriptで書かれた悪意のあるスクリプトのファミリーで、WebページのHTMLコードに悪意のあるスクリプトを挿入します。&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.AVKill.63950&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Windows搭載コンピューターにバックドア &lt;b&gt;JS.BackDoor.42&lt;/b&gt; をインストールするドロッパーです。&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.Inject5.13806&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;AutoItスクリプト言語で作成された、Windowsコンピューター向けの悪意のあるプログラムです。複数のシステムプロセスを実行し、それらにスパイウェア型トロイの木馬 &lt;b&gt;Trojan.Fbng&lt;/b&gt; を挿入します。この &lt;b&gt;Trojan.Fbng&lt;/b&gt; は攻撃者によってさまざまな目的に使用され、バンキング型トロイの木馬として使用することもできます。&lt;/dd&gt;
  &lt;/dl&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="encruptor"&gt;
  &lt;h2 class="alignCenter"&gt;暗号化ランサムウェア&lt;/h2&gt;
  &lt;p&gt;
    2025年第1四半期にDoctor Webテクニカルサポートサービスに寄せられた、ランサムウェアによって暗号化されたファイルの復号化リクエスト数は、2024年第4四半期と比較して9.34%減少しました。
  &lt;/p&gt;
  &lt;p&gt;
    Doctor Webのテクニカルサポートサービスに寄せられた復号化リクエスト数の推移：
  &lt;/p&gt;
  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/april/review_common_q1/03_encoder_requests_q1_2025_en.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/april/review_common_q1/03_encoder_requests_q1_2025_en.png" alt="encoder_stat_2025_Q1"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p&gt;2025年第1四半期に最も多く確認された暗号化ランサムウェア(ユーザーからのリクエストに占める割合)：&lt;/p&gt;
  &lt;ul&gt;
    &lt;li&gt;&lt;b&gt;Trojan.Encoder.35534&lt;/b&gt; — 11.89%&lt;/li&gt;
    &lt;li&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.Encoder.35209&amp;lng=ja"&gt;&lt;b&gt;Trojan.Encoder.35209&lt;/b&gt;&lt;/a&gt; — 5.95%&lt;/li&gt;
    &lt;li&gt;&lt;b&gt;Trojan.Encoder. 35067&lt;/b&gt; — 3.57%&lt;/li&gt;
    &lt;li&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.Encoder.38200&amp;lng=ja"&gt;&lt;b&gt;Trojan.Encoder.38200&lt;/b&gt;&lt;/a&gt; — 2.38%&lt;/li&gt;
    &lt;li&gt;&lt;b&gt;Trojan.Encoder.37369&lt;/b&gt; — 1.98%&lt;/li&gt;
  &lt;/ul&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="netfraud"&gt;
  &lt;h2 class="alignCenter"&gt;インターネット詐欺&lt;/h2&gt;
  &lt;p&gt;
    2025年第1四半期、Doctor WebのインターネットアナリストはメッセンジャーアプリTelegramのユーザーアカウントを盗むフィッシングサイトが新たに多数出現していることを確認しました。
    最も多くみられたのが、利用規約違反による問題について通知する偽のログインページやサポートページです。
  &lt;/p&gt;
  &lt;div class="flex fxCenter"&gt;
    &lt;div class="margRM"&gt;
      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/april/review_common_q1/04_scam_telegram_q1_2025.png" class="preview"&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/april/review_common_q1/04_scam_telegram_q1_2025.png" alt="Net Fraud" style="max-width: 350px;"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div&gt;
      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/april/review_common_q1/05_scam_telegram_q1_2025.png" class="preview"&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/april/review_common_q1/05_scam_telegram_q1_2025.png" alt="Net Fraud" style="max-width: 350px;"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;
  &lt;p&gt;
    オンラインストアの偽サイトも引き続き多く確認されています。これらのサイトは、アカウントにログインするようユーザーに求めます。
  &lt;/p&gt;
  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/april/review_common_q1/06_scam_onlinestore_q1_2025.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/april/review_common_q1/06_scam_onlinestore_q1_2025.png" alt="Net Fraud"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;
    ロシアのオンラインストアを装った偽サイトのフィッシングログインフォーム 
  &lt;/em&gt;&lt;/p&gt;
  &lt;p&gt;
    手っ取り早く簡単にお金を稼ぐことができる、またはギフトを受け取ったり、プロモーションに参加したりできるなどといった「魅力的なオファー」でユーザーを誘い込む詐欺サイトも引き続き横行しています。
    そのようなサイトの1つは、英国のユーザーを標的にさまざまな交通系ICカードの「限定版」を入手できるとうたうものでした。これらの限定版は記念バージョンで、
    バスや地下鉄などそれぞれ対象となる公共交通機関を長期にわたって無料で使うことができるとしています。
  &lt;/p&gt;
  &lt;div class="flex fxCenter"&gt;
    &lt;div class="margRM"&gt;
      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/april/review_common_q1/07_scam_transportcard_q1_2025.png" class="preview"&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/april/review_common_q1/07_scam_transportcard_q1_2025.png" alt="Net Fraud" style="max-width: 350px;"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div&gt;
      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/april/review_common_q1/08_scam_transportcard_q1_2025.png" class="preview"&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/april/review_common_q1/08_scam_transportcard_q1_2025.png" alt="Net Fraud" style="max-width: 350px;"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;
  &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;
    交通系ICカードFirst EssexとOyster の「公共交通機関を無料で利用できる特別なバージョン」を提供するとうたう詐欺サイト 
  &lt;/em&gt;&lt;/p&gt;
  &lt;p&gt;
    ユーザーはいくつかの質問に回答し、バーチャルギフトボックスを開けるゲームに参加するよう促されます。ユーザーは必ず「当たり」を引くようになっていますが、
    獲得したカードを「受け取る」ために個人情報を提供して2ポンド支払うよう求められます。この個人情報とお金は脅威アクターの手に渡ります。
  &lt;/p&gt;
  &lt;div class="flex fxCenter"&gt;
    &lt;div class="margRM"&gt;
      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/april/review_common_q1/09_transport_gift_q1_2025.png" class="preview"&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/april/review_common_q1/09_transport_gift_q1_2025.png" alt="Net Fraud" style="max-width: 350px;"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div&gt;
      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/april/review_common_q1/10_transport_gift_q1_2025.png" class="preview"&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/april/review_common_q1/10_transport_gift_q1_2025.png" alt="Net Fraud" style="max-width: 350px;"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;
  &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;
    ユーザーが選んだギフトボックスでカードが当たったが、受け取るために個人情報を提供して2ポンド支払う必要がある 
  &lt;/em&gt;&lt;/p&gt;
  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/april/review_common_q1/11_transportcard_pay_q1_2025.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/april/review_common_q1/11_transportcard_pay_q1_2025.png" alt="Net Fraud"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;
    存在しない限定版交通系ICカードの代金を支払うためのバンクカード情報入力フォーム 
  &lt;/em&gt;&lt;/p&gt;
  &lt;p&gt;
    人工知能(AI)技術に基づいていると主張するものなど、「独自の」アルゴリズムを使用しているとするあらゆる種類の取引プラットフォームでユーザーをおびき寄せる詐欺サイトも引き続き多くみられます。
    同時に、有名人の名前を悪用したり、実在の企業やサービスの名を借りたりすることで、それらと関連があると見せかける手口が用いられています。最も多くみられたシナリオの1つは、
    TelegramやWhatsAppなどが提供する特別なサービスを使用してお金を稼ぐことができると主張するものです。
  &lt;/p&gt;
  &lt;p&gt;
    それら詐欺サイトの中には、Telegram AIやWHATSAPP AIなどさまざまなAIプラットフォームの助けを借りて、「自動取引システム」によって月に14,000ユーロ以上を稼ぐことができるとうたうものがありました。
  &lt;/p&gt;
  &lt;div class="flex fxCenter"&gt;
    &lt;div class="margRM"&gt;
      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/april/review_common_q1/12_scam_telegramai_q1_2025.png" class="preview"&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/april/review_common_q1/12_scam_telegramai_q1_2025.1.png" alt="Net Fraud" style="max-width: 350px;"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div&gt;
      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/april/review_common_q1/13_scam_whatsappai_q1_2025.PNG" class="preview"&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/april/review_common_q1/13_scam_whatsappai_q1_2025.PNG" alt="Net Fraud" style="max-width: 350px;"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;
  &lt;p&gt;
    取引ボットを目玉に据えたシナリオも確認されています。多くの場合、この手口ではメッセンジャーアプリの所有者自身によって開発されたツールであると偽って取引ボットが紹介されています。
    そのようなサイトの1つでは、「Pavel Durov(パーヴェル・ドゥーロフ)のボット」であるTelegram.AIを使用して毎月2,500ユーロ以上を稼ぐことができると約束し、また別の1つではMark 
    Zuckerberg(マーク・ザッカーバーグ)が作成したとするWhatsApp Botを使用して1日に最大500ユーロ稼ぐことができるとしています。
  &lt;/p&gt;
  &lt;div class="flex fxCenter"&gt;
    &lt;div class="margRM"&gt;
      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/april/review_common_q1/14_scam_telegrambot_q1_2025.PNG" class="preview"&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/april/review_common_q1/14_scam_telegrambot_q1_2025.1.png" alt="Net Fraud" style="max-width: 350px;"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div&gt;
      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/april/review_common_q1/15_scam_whatsapbot_q1_2025.png" class="preview"&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/april/review_common_q1/15_scam_whatsapbot_q1_2025.png" alt="Net Fraud" style="max-width: 350px;"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;
  &lt;p&gt;
    また別の詐欺サイトでは、スマートフォンのブラウザで直接実行でき、グローバル企業の株を自動売買して月に1万ユーロを稼ぐことができるとする「Telegramプラットフォーム」に登録するよう勧誘しています。
  &lt;/p&gt;
  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/april/review_common_q1/16_scam_telegram_platform_q1_2025.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/april/review_common_q1/16_scam_telegram_platform_q1_2025.png" alt="Net Fraud"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p&gt;
    WhatsAppのAIアルゴリズムを使用して「欧州に住む人」なら誰でも月に5,000ユーロ以上稼ぐことができると約束するサイトも確認されています。
  &lt;/p&gt;
  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/april/review_common_q1/17_scam_whatsapp_platform_q1_2025__new.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/april/review_common_q1/17_scam_whatsapp_platform_q1_2025__new.png" alt="Net Fraud"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p&gt;
    「The wealth formula(富の公式)」(チェコ語では「Formule Bohatstvi」)と呼ばれる詐欺プラットフォームも偽のAIベース取引システムを用いた詐欺スキームの人気のバリエーションで、
    膨大なデータを分析して瞬時に取引を行うとうたっています。この存在しないシステムを提供するさまざまなサイトでは、訪問者は解説動画を視聴し、「危機対策オフィス」
    で助言を受けるためにアカウントに登録するよう誘導されます。これらの詐欺サイトは主に欧州、中でも特にチェコ共和国のユーザーを標的にしており、「生涯にわたって」
    毎日1,000ユーロの収入を得られると約束しています。システムにアクセスするために、ユーザーは最低で250ユーロを支払う必要があります。
  &lt;/p&gt;
  &lt;div class="flex fxCenter"&gt;
    &lt;div class="margRM"&gt;
      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/april/review_common_q1/18_scam_formule_bohatstvi_q1_2025.png" class="preview"&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/april/review_common_q1/18_scam_formule_bohatstvi_q1_2025.1.png" alt="Net Fraud" style="max-width: 350px;"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div&gt;
      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/april/review_common_q1/19_scam_formule_bohatstvi_q1_2025.png" class="preview"&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/april/review_common_q1/19_scam_formule_bohatstvi_q1_2025.png" alt="Net Fraud" style="max-width: 350px;"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;
  &lt;p&gt;
    なんらかの特殊なソフトウェアを使用して収入を得るといった、似たような他のシナリオも依然として多くみられます。そのようなサイトの1つはチェコのユーザーを標的に、
    「世界で最もインテリジェントな暗号化ソフトウェア」を使用して1日に数千コルナを稼ぐよう誘っています。
  &lt;/p&gt;
  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/april/review_common_q1/20_scam_cz_money_q1_2025.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/april/review_common_q1/20_scam_cz_money_q1_2025.png" alt="Net Fraud"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p&gt;
    また別の詐欺インターネットポータルは、取引ソフトウェア「10K EVERY DAY APP」を使用して毎月470万コルナ以上稼ぐことができると約束しています。
  &lt;/p&gt;
  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/april/review_common_q1/21_scam_10kapp_q1_2025.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/april/review_common_q1/21_scam_10kapp_q1_2025.png" alt="Net Fraud"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p&gt;
    投資をテーマにした偽サイトも引き続きあらゆる国のユーザーを襲っています。カザフスタンでは、石油・ガス取引を通じて不労所得を得るよう勧める新たなプラットフォームが発見されました。
  &lt;/p&gt;
  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/april/review_common_q1/22_scam_kaz_passive_q1_2025.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/april/review_common_q1/22_scam_kaz_passive_q1_2025.png" alt="Net Fraud"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p&gt;
    カザフスタン、ロシア、中国などの企業の株式を売買して「稼げるだけ稼ぐ」よう持ちかけるサイトも多く確認されています。
  &lt;/p&gt;
  &lt;div class="flex fxCenter"&gt;
    &lt;div class="margRM"&gt;
      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/april/review_common_q1/23_scam_kaz_more_q1_2025.png" class="preview"&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/april/review_common_q1/23_scam_kaz_more_q1_2025.1.png" alt="Net Fraud" style="max-width: 350px;"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div&gt;
      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/april/review_common_q1/24_scam_kaz_more_q1_2025.png" class="preview"&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/april/review_common_q1/24_scam_kaz_more_q1_2025.png" alt="Net Fraud" style="max-width: 350px;"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;
  &lt;p&gt;
    ロシアとキルギスのユーザーを標的とした同様のサイトもあり、これらのサイトでは石油・ガス取引でお金を稼ぐことができるとうたっています。
  &lt;/p&gt;
  &lt;div class="flex fxCenter"&gt;
    &lt;div class="margRM"&gt;
      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/april/review_common_q1/25_scam_kyrgyzgaz_q1_2025.png" class="preview"&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/april/review_common_q1/25_scam_kyrgyzgaz_q1_2025.1.png" alt="Net Fraud" style="max-width: 350px;"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div&gt;
      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/april/review_common_q1/26_scam_russiagaz_q1_2025.PNG" class="preview"&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/april/review_common_q1/26_scam_russiagaz_q1_2025.PNG" alt="Net Fraud" style="max-width: 350px;"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;
  &lt;p&gt;
    ルーマニアのユーザーを標的とした詐欺サイトでは、ガスパイプライン「BRUA」プロジェクトに参加することで週3,000 レイの不労所得を得ることができると約束しています。
  &lt;/p&gt;
  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/april/review_common_q1/27_scam_romania_brua_q1_2025.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/april/review_common_q1/27_scam_romania_brua_q1_2025.png" alt="Net Fraud"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p&gt;
    給付金や社会保障の支払いなどといった政府支援を約束する偽サイトはユーザーを誘い込みやすく、依然として後を絶ちません。
    ロシアのユーザーを標的とした偽のロシア政府ポータルサイト(Gosuslugi)の新たなものが出現しています。それらサイトの1つでは、
    石油・ガス会社の給付金プログラムに参加し、政府からボーナスを受け取るためと称して個人情報を提供するようユーザーに要求しています。
  &lt;/p&gt;
  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/april/review_common_q1/28_scam_fakegosuslugi_q1_2025.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/april/review_common_q1/28_scam_fakegosuslugi_q1_2025.png" alt="Net Fraud"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p&gt;
    また別の詐欺サイトでは、「問題や災害を回避するため」に大手銀行が企画したものであるという表向きでカザフスタンのすべての住民に支援金の支払いを約束しています。
  &lt;/p&gt;
  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/april/review_common_q1/29_scam_kaz_fakepayments_q1_2025.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/april/review_common_q1/29_scam_kaz_fakepayments_q1_2025.png" alt="Net Fraud"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p&gt;
    偽の投資サービスサイトも引き続き横行しており、ロシアの銀行を装ったものなどが確認されています。それらの多くはユーザーを騙すために本物の銀行サイトを模倣しています。
  &lt;/p&gt;
  &lt;div class="flex fxCenter"&gt;
    &lt;div class="margRM"&gt;
      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/april/review_common_q1/30_scam_fakebank_q1_2025.png" class="preview"&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/april/review_common_q1/30_scam_fakebank_q1_2025.png" alt="Net Fraud" style="max-width: 350px;"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div&gt;
      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/april/review_common_q1/31_scam_fakebank_q1_2025.png" class="preview"&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/april/review_common_q1/31_scam_fakebank_q1_2025.1.png" alt="Net Fraud" style="max-width: 350px;"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;
  &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;
    「投資サービス」へのアクセスを提供する、ロシアの銀行を装った偽サイト
  &lt;/em&gt;&lt;/p&gt;
  &lt;p&gt;&lt;a href="https://antifraud.drweb.co.jp/dangerous_urls" target="_blank"&gt;非推奨サイト&lt;/a&gt;&lt;/p&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="formobile"&gt;
    &lt;h2 class="alignCenter"&gt;モバイルデバイスを脅かす悪意のあるプログラムや望ましくないプログラム&lt;/h2&gt;
    &lt;p&gt;
        モバイルデバイス向けDr.Web Security Spaceによって収集された検出統計によると、2025年第1四半期に最も多く検出された脅威は広告を表示させるトロイの木馬
      &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; と &lt;a href="https://vms.drweb.co.jp/search/?q=Android.MobiDash&amp;lng=ja"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;、
      そして悪意のある偽アプリ &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; となりました。これらの活動は2024年第4四半期と比較して増加しています。バンキング型トロイの木馬
      &lt;a href="https://vms.drweb.co.jp/search/?q=Android.BankBot&amp;lng=ja"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt; および &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Banker&amp;lng=ja"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt; による攻撃件数も増加しています。一方、2024年を通してほぼ毎月増加を続けていたスパイウェア型トロイの木馬 
      &lt;b&gt;Android.SpyMax&lt;/b&gt;の検出数は減少となりました。
    &lt;/p&gt;
    &lt;p&gt;
       Google Playでは引き続き多くの脅威が発見されています。それらの中にはさまざまな詐欺スキームに用いられるトロイの木馬や仮想通貨を盗むマルウェア、迷惑な広告を表示するトロイの木馬が含まれていました。
    &lt;/p&gt;
    &lt;p&gt;2025年第1四半期のモバイルマルウェアに関連した注目すべきイベント：&lt;/p&gt;
    &lt;ul&gt;
      &lt;li&gt;アドウェア型トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; と &lt;a href="https://vms.drweb.co.jp/search/?q=Android.MobiDash&amp;lng=ja"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt; の活動が増加&lt;/li&gt;
      &lt;li&gt;バンキング型トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.BankBot&amp;lng=ja"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt; と &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Banker&amp;lng=ja"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt; の活動が増加&lt;/li&gt;
      &lt;li&gt;スパイウェア型トロイの木馬 &lt;b&gt;Android.SpyMax&lt;/b&gt; による攻撃件数が減少&lt;/li&gt;
      &lt;li&gt;Google Playで新たな脅威を発見&lt;/li&gt;
    &lt;/ul&gt;
    &lt;p&gt;
        2025 年第 1四半期のモバイルデバイスを取り巻くセキュリティ脅威の状況についての詳細は&lt;a href="https://news.drweb.co.jp/show/review/?i=14991&amp;lng=ja" target="_blank"&gt;こちらのレビュー&lt;/a&gt;をご覧ください。
    &lt;/p&gt;
&lt;/section&gt;

</description></item><item><guid>https://news.drweb.co.jp/show/?i=14970&amp;lng=ja</guid><title>2024年のモバイルマルウェアレビュー</title><link>https://news.drweb.co.jp/show/?i=14970&amp;lng=ja&amp;c=9</link><pubDate>Mon, 03 Feb 2025 12:06:38 GMT</pubDate><description>


&lt;p style="text-align: right; font-weight: bold;"&gt;2025年2月3日&lt;/p&gt;
&lt;p style="text-align: right; font-weight: bold;"&gt;株式会社Doctor Web Pacific&lt;/p&gt;
&lt;br /&gt;

&lt;section class="margTM margBM" id="main"&gt;
    &lt;p&gt;&lt;newslead&gt;2024年には、広告を表示させるトロイの木馬が再び最も多く検出されたAndroid向け脅威となりました。詐欺アプリやランサムウェア型トロイの木馬、クリッカー、バンキング型トロイの木馬の活動は2023年と比較して増加しています。バンキング型トロイの木馬に関しては、インターネットバンキングアカウントにアクセスするためのデータとSMS内の確認コードのみを盗む単純な機能を持ったものが2023年と比べて増加しており、最も多く検出されています。&lt;/newslead&gt;&lt;/p&gt;
    &lt;p&gt;最も多く検出された望ましくないアプリケーションは、さまざまなタスクを完了することで仮想報酬を得ることができるとうたうアプリで、この報酬は現金化して引き出すことができるとされています。最も多く検出されたリスクウェアはAndroidアプリをインストールせずに実行できるようにするツールとなりました。最も多く検出されたアドウェアはWhatsAppメッセンジャーの改造版でした。この改造版の機能には広告URLをロードするコードが挿入されています。&lt;/p&gt;
    &lt;p&gt;Google Playでは2024年を通して何百もの新たな脅威が発見され、そのダウンロード数は合計で2,670万件を超えています。それらの中にはスパイウェア型トロイの木馬や望ましくないアプリ、アドウェアアプリなどの悪意のあるプログラムが含まれていました。&lt;/p&gt;
    &lt;p&gt;2024年には、Android TVボックスに対する新たな攻撃もDoctor Webのエキスパートによって発見されました。システムストレージ領域に自身のコンポーネントを置くバックドアが約130万台のデバイスを感染させていたというものです。このバックドアは攻撃者のコマンドに応じてサードパーティソフトウェアを密かにダウンロードしてインストールする機能を備えていました。&lt;/p&gt;
    &lt;p&gt;
        また、Androidマルウェアの分析を複雑化させ、アンチウイルスによる検出を回避するための手法の導入が増加していることがDoctor Webのウイルスアナリストによって明らかになりました。これらの手法は、ZIPアーカイブ形式(AndroidアプリのAPKファイルはZIP形式をベースにしています)やアプリの設定ファイル 
        &lt;span class="string"&gt;AndroidManifest.xml&lt;/span&gt; に手を加えるなどといったもので、多くの場合バンキング型トロイの木馬で使用されています。
    &lt;/p&gt;

    &lt;div class="paddXM paddYM bg_ocean_1 white custom-color-link"&gt;
        &lt;h4 class="white alignCenter"&gt;2024年の主な傾向&lt;/h4&gt;
        &lt;ul&gt;
            &lt;li&gt;広告を表示させるトロイの木馬が引き続き最も多く検出された脅威となる&lt;/li&gt;
            &lt;li&gt;バンキング型トロイの木馬の活動が増加&lt;/li&gt;
            &lt;li&gt;インターネットバンキングアカウントのログインデータとSMS内の確認コードのみを盗む単純なバンキング型トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Banker&amp;lng=ja"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt; が多く使用されるようになる&lt;/li&gt;
            &lt;li&gt;マルウェアの分析を困難にしアンチウイルスによる検出を回避するために、APKアプリの形式や設定ファイルに手を加える手法が多く用いられるようになる&lt;/li&gt;
            &lt;li&gt;ランサムウェア型トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Locker&amp;lng=ja"&gt;&lt;b&gt;Android.Locker&lt;/b&gt;&lt;/a&gt; とクリッカー型トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Click&amp;lng=ja"&gt;&lt;b&gt;Android.Click&lt;/b&gt;&lt;/a&gt; の検出数が増加&lt;/li&gt;
            &lt;li&gt;Google Playに新たな脅威が多数出現&lt;/li&gt;
        &lt;/ul&gt;
    &lt;/div&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="events"&gt;
    &lt;h2 class="alignCenter"&gt;2024年の最も注目すべきイベント&lt;/h2&gt;
    &lt;p&gt;
        2024年5月、Doctor Webはスマートセックストイを操作するためのアプリと身体活動を追跡するアプリに潜んだクリッカー型トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Click.414.origin&amp;lng=ja"&gt;&lt;b&gt;Android.Click.414.origin&lt;/b&gt;&lt;/a&gt; 
        を&lt;a href="https://news.drweb.co.jp/show/?lng=ja&amp;i=14860" target="_blank" rel="noopener noreferrer"&gt;発見&lt;/a&gt;しました。
        いずれのアプリもGoogle Playから配信されており、インストール数は合計で150万を超えていました。詳細な分析の結果、
        &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Click.414.origin&amp;lng=ja"&gt;&lt;b&gt;Android.Click.414.origin&lt;/b&gt;&lt;/a&gt; はモジュラー型構造であることが明らかになりました。それらのモジュールがそれぞれ特定のタスクを実行し、
        密かに広告サイトを開いてWebページをスクロールしたり、フォームにテキストを入力したり、開いたサイトで音声をミュートにしたりすることができます。
        また、表示されているページのスクリーンショットを撮影してサーバーに送信し、ピクセル単位で分析してクリック可能な領域を特定する機能も備えています。
        そのほか、&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Click.414.origin&amp;lng=ja"&gt;&lt;b&gt;Android.Click.414.origin&lt;/b&gt;&lt;/a&gt; は感染したデバイスに関する詳細な情報をC&amp;Cサーバーに送信します。一方で、特定のユーザーは 
        &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Click.414.origin&amp;lng=ja"&gt;&lt;b&gt;Android.Click.414.origin&lt;/b&gt;&lt;/a&gt; の標的から外れており、インターフェース言語が中国語に設定されているデバイス上ではこのクリッカーは起動しません。
    &lt;/p&gt;

    &lt;div class="flex fxCenter"&gt;
        &lt;div class="margRM"&gt;
            &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/01_Android.Click.414.origin_2024_1.png" class="preview"&gt;
              &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/01_Android.Click.414.origin_2024_1.1.png" alt="Android.Click_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
            &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/review_mobile/01_Android.Click.414.origin_2024_2.png" class="preview"&gt;
              &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/01_Android.Click.414.origin_2024_2.1.png" alt="Android.Click_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;アプリ 「Love Spouse」と「QRunning」の一部のバージョンにはトロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Click.414.origin&amp;lng=ja"&gt;&lt;b&gt;Android.Click.414.origin&lt;/b&gt;&lt;/a&gt; が潜んでいた&lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;
        9月、Doctor Webはバックドア &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Vo1d&amp;lng=ja"&gt;&lt;b&gt;Android.Vo1d&lt;/b&gt;&lt;/a&gt; がAndroid TVボックスを感染させた事例について詳細な分析結果を&lt;a href="https://news.drweb.co.jp/show/?lng=ja&amp;i=14900" target="_blank" rel="noopener noreferrer"&gt;公表&lt;/a&gt;しました。
        このモジュール型マルウェアはステムストレージ領域に自身のコンポーネントを置き、脅威アクターのコマンドに応じてサードパーティソフトウェアを密かにダウンロードしてインストールすることができます。
        世界197か国で130万台のデバイスが &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Vo1d&amp;lng=ja"&gt;&lt;b&gt;Android.Vo1d&lt;/b&gt;&lt;/a&gt; に感染していました。
    &lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/02_Android.Vo1d_map_en.png" class="preview"&gt;
          &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/02_Android.Vo1d_map_en.png" alt="Android.Void_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Vo1d&amp;lng=ja"&gt;&lt;b&gt;Android.Vo1d&lt;/b&gt;&lt;/a&gt; バックドアに感染したTVボックスの検出数が最も多かった国&lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;
        11月、Doctor WebはDNSプロトコルを使用して密かにC&amp;Cサーバーに接続するマルウェアの例として &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp.1669&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp.1669&lt;/b&gt;&lt;/a&gt; を取り上げ、記事を&lt;a href="https://news.drweb.co.jp/show/?i=14935&amp;lng=ja" target="_blank" rel="noopener noreferrer"&gt;公開&lt;/a&gt;しました。
        &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp.1669&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp.1669&lt;/b&gt;&lt;/a&gt; は目的のサイトを開くことのみを目的とした比較的原始的なトロイの木馬ですが、サイトのアドレスを悪意のあるDNSサーバーのTXTファイルから取得し、
        そのために改変されたdnsjavaライブラリを使用するという点で他の &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; 
        トロイの木馬と異なっています。また、&lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp.1669&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp.1669&lt;/b&gt;&lt;/a&gt; は特定のプロバイダ経由でインターネットに接続している場合にのみその姿を現し、それ以外の場合は無害なアプリとして動作します。
    &lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/03_Android.FakeApp.1669_c2_response.png" class="preview"&gt;
          &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/03_Android.FakeApp.1669_c2_response.png" alt="DNS_Trojan_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp.1669&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp.1669&lt;/b&gt;&lt;/a&gt; の亜種の1つを分析中に、Linuxの「dig」ツール経由でのリクエストに対してDNSサーバーが返した、ターゲットドメインのTXTレコードの例&lt;/em&gt;&lt;/p&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="stat"&gt;
    &lt;h2 class="alignCenter"&gt;統計&lt;/h2&gt;
    &lt;p&gt;Dr.Web Security Space for mobile devices(モバイルデバイス向けDr.Web Security Space)によって収集された検出統計によると、2024年に最も多く検出された脅威は悪意のあるプログラムで、検出された脅威全体の74.67%を占めました。次いでアドウェアが10.96%を占めて2位となり、リスクウェアが10.55%を占めて3位、望ましくないアプリが3.82%を占めて4位となっています。&lt;/p&gt;
    &lt;p&gt;以下のグラフは、脅威の内訳を種類別に表したものです。&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/04_threat_share_2024_en.png" class="preview"&gt;
          &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/04_threat_share_2024_en.png" alt="Android_Danger_Stat_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    
    &lt;h3&gt;悪意のあるプログラム&lt;/h3&gt;
    &lt;p&gt;
        2024年に最も多く検出された悪意のあるAndroidアプリは引き続き &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; ファミリーに属するトロイの木馬となりました。マルウェアの検出数全体に占める割合は2023年と比べて0.34ポイント増加し、31.61%となっています。
    &lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/05_Android.HiddenAds_dynamics_2024_en.png" class="preview"&gt;
          &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/05_Android.HiddenAds_dynamics_2024_en.png" alt="Android.Hidden.Ads_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;p&gt;
        &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; ファミリーの中で最も多く検出されたのは &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3956&lt;/b&gt; 
        (&lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; ファミリー検出数全体の15.10%、マルウェア検出数全体の4.84%)でした。このトロイの木馬は数年にわたって拡散され続けている 
        &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1994&lt;/b&gt; の数ある亜種の1つで、その他の亜種と同時に2023年に出現したものです。Doctor Webでは、いずれ 
        &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3956&lt;/b&gt; がファミリー内で首位におどり出る可能性もあると&lt;a href="https://news.drweb.co.jp/show/review/?lng=ja&amp;i=14846#stat" target="_blank" rel="noopener noreferrer"&gt;予測&lt;/a&gt;していましたが、それが現実のものとなりました。2024年には 
        &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3980&lt;/b&gt;、&lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3989&lt;/b&gt;、
        &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3994&lt;/b&gt;、&lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.655.origin&lt;/b&gt;、&lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.657.origin&lt;/b&gt; などの新たな亜種も多く拡散されました。
    &lt;/p&gt;
    &lt;p&gt;
        また、サブファミリーである &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds.Aegis&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds.Aegis&lt;/b&gt;&lt;/a&gt; も多く検出されるようになっています。他の 
        &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; マルウェアと異なり、このファミリーに属するマルウェアは自動実行機能を含むその他複数の
        &lt;a href="https://vms.drweb.com/search/?q=Android.HiddenAds.Aegis&amp;lng=en" target="_blank" rel="noopener noreferrer"&gt;機能&lt;/a&gt;を備えています。最も多く検出された亜種は 
        &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds.Aegis&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds.Aegis&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;、
        &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds.Aegis&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds.Aegis&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.4.origin&lt;/b&gt;、
        &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds.Aegis&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds.Aegis&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7.origin&lt;/b&gt;、&lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds.Aegis&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds.Aegis&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt; でした。 
    &lt;/p&gt;
    &lt;p&gt;
        2番目に多く検出されたマルウェアは、サイバー犯罪者によってさまざまな詐欺スキームに用いられる &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; 
        ファミリーに属するトロイの木馬となりました。マルウェア検出数全体に占める割合は2023年比で16.45ポイント増の18.28%となっています。多くの場合、これらトロイの木馬はフィッシング攻撃やインターネット詐欺を目的とした不正なサイトを開きます。
    &lt;/p&gt;
    &lt;p&gt;
        スパイウェア機能を備えたトロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Spy&amp;lng=ja"&gt;&lt;b&gt;Android.Spy&lt;/b&gt;&lt;/a&gt; が3番目に多く検出されたマルウェアとなり、マルウェア検出数全体に占める割合は2023年比16.7ポイント減の11.52%でした。&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Spy&amp;lng=ja"&gt;&lt;b&gt;Android.Spy&lt;/b&gt;&lt;/a&gt; 
        の中で最も多く検出されたのは2023年同様&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Spy.5106&amp;lng=ja"&gt;&lt;b&gt;Android.Spy.5106&lt;/b&gt;&lt;/a&gt;で、マルウェア検出数全体の5.95%を占めました。
    &lt;/p&gt;
    &lt;p&gt;
        別のアプリをダウンロードしてインストールするよう設計され、任意のコードを実行することのできるマルウェアの検出数には複雑な動きがみられました。ダウンローダ型トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.DownLoader&amp;lng=ja"&gt;&lt;b&gt;Android.DownLoader&lt;/b&gt;&lt;/a&gt; 
        のマルウェア検出数全体に占める割合は0.49ポイント減の1.69%となり、 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Mobifun&amp;lng=ja"&gt;&lt;b&gt;Android.Mobifun&lt;/b&gt;&lt;/a&gt; は0.15ポイント減の0.10%、 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Xiny&amp;lng=ja"&gt;&lt;b&gt;Android.Xiny&lt;/b&gt;&lt;/a&gt;  
        は0.14ポイント減の0.13%となりました。一方で、&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Triada&amp;lng=ja"&gt;&lt;b&gt;Android.Triada&lt;/b&gt;&lt;/a&gt; と &lt;a href="https://vms.drweb.co.jp/search/?q=Android.RemoteCode&amp;lng=ja"&gt;&lt;b&gt;Android.RemoteCode&lt;/b&gt;&lt;/a&gt; の検出数は増加し、それぞれ0.6ポイント増の2.74%、0.95ポイント増の3.78%となっています。
    &lt;/p&gt;
    &lt;p&gt;
        ソフトウェアパッカーによって保護されたマルウェア &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Packed&amp;lng=ja"&gt;&lt;b&gt;Android.Packed&lt;/b&gt;&lt;/a&gt; の占める割合は7.98%から5.49%に減少し、ほぼ2022年の数値まで戻りました。アドウェア型トロイの木馬 
        &lt;a href="https://vms.drweb.co.jp/search/?q=Android.MobiDash&amp;lng=ja"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt; による攻撃も10.06%から5.38%に減少しています。一方でランサムウェア型トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Locker&amp;lng=ja"&gt;&lt;b&gt;Android.Locker&lt;/b&gt;&lt;/a&gt; 
        の検出数は1.15%から1.60%、 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Proxy&amp;lng=ja"&gt;&lt;b&gt;Android.Proxy&lt;/b&gt;&lt;/a&gt; の検出数は0.57%から0.81%とわずかに増加しました。
        &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Proxy&amp;lng=ja"&gt;&lt;b&gt;Android.Proxy&lt;/b&gt;&lt;/a&gt; は感染させたAndroidデバイスを使用して攻撃者のネットワークトラフィックをリダイレクトさせるトロイの木馬です。また、広告サイトを開いてページ上で勝手にクリックするマルウェア 
        &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Click&amp;lng=ja"&gt;&lt;b&gt;Android.Click&lt;/b&gt;&lt;/a&gt; の活動は0.82%から3.56%と大幅に増加しています。
    &lt;/p&gt;
    &lt;p&gt;以下のグラフは2024年に最も多く検出された上位10のマルウェアです。&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/06_top_malware_2024_en.png" class="preview"&gt;
          &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/06_top_malware_2024_en.png" alt="Most_Common_Malware_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1600&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;設定にハードコードされたWebサイトを開くトロイの木馬アプリです。既知の亜種ではオンラインカジノのサイトが開かれます。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Spy.5106&amp;lng=ja"&gt;&lt;b&gt;Android.Spy.5106&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
        &lt;dd&gt;WhatsAppメッセンジャーの非公式Mod(改造版)として拡散されるトロイの木馬の検出名です。通知の内容を盗み、ユーザーに提供元不明の別のアプリをインストールさせようとします。また、メッセンジャーの使用中に、内容をリモートでカスタマイズ可能なダイアログボックスを表示することもできます。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3956&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3851&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.655.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3994&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.657.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;迷惑な広告を表示するよう設計されたトロイの木馬です。無害でポピュラーなアプリを装って拡散されることが多く、別のマルウェアによってシステムディレクトリ内にインストールされる場合もあります。通常、これらのトロイの木馬はAndroidデバイス上に侵入すると自らの存在をユーザーから隠そうとします(ホーム画面からアイコンを「隠す」など)。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Click.1751&amp;lng=ja"&gt;&lt;b&gt;Android.Click.1751&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
        &lt;dd&gt;サードパーティによるWhatsAppメッセンジャーのMod(改造版)に組み込まれ、Googleのライブラリクラスに偽装したトロイの木馬です。ホストアプリケーションが使用されている間にC&amp;Cサーバーの1つに接続し、そこから2つのURLを受け取ります。1つはロシア語圏のユーザーを対象としたもので、もう1つはそれ以外のユーザーを対象としています。次に、同じくリモートサーバーから受け取った内容のダイアログボックスを表示させ、ユーザーが確認ボタンをクリックすると該当するリンクをブラウザで開きます。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds.Aegis&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds.Aegis&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Androidデバイス上で自身の存在を隠し、迷惑な広告を表示させるトロイの木馬アプリです。インストール後に自動起動することができ、自身のサービスが常に実行されているようにするメカニズムを備えています。また、Android OSの隠し機能を使用する場合もあります。これらの点において、&lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; ファミリー に属する他のトロイの木馬と異なっています。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.MobiDash&amp;lng=ja"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7815&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;迷惑な広告を表示させるトロイの木馬です。開発者によってアプリケーション内に埋め込まれる特殊なソフトウェアモジュールです。&lt;/dd&gt;
    &lt;/dl&gt;

    &lt;h3&gt;望ましくないアプリケーション&lt;/h3&gt;
    &lt;p&gt;
        2024年に最も多く検出された望ましくないアプリケーションは、さまざまなタスクを完了することでお金を稼ぐことができるとうたうアプリのファミリーに属する &lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeMoney&amp;lng=ja"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt;  でした。
        実際にはユーザーが報酬を手にすることはありません。この &lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeMoney&amp;lng=ja"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt; は望ましくないアプリケーション検出数全体の52.10%と、約半分を占めていました。
    &lt;/p&gt;
    &lt;p&gt;
        Dr.Webアンチウイルス製品によって &lt;a href="https://vms.drweb.co.jp/search/?q=Program.CloudInject&amp;lng=ja"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt; として検出されるアプリケーションが19.21%(2023年比9.75ポイント増)を占めて2位につけました。これらはクラウドサービスCloudInjectを使用して改造されたアプリケーションです。
        改造過程で危険な権限や難読化されたコードが追加され、ユーザーはそのコードの目的をコントロールすることができません。
    &lt;/p&gt;
    &lt;p&gt;
        &lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeAntiVirus&amp;lng=ja"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt; の活動は2年続けて減少し、2023年比9.35ポイント減の10.07%を占めて3位となりました。このプログラムはアンチウイルスの動作を模倣して存在しない脅威の検出を通知し、検出された問題を「修復」するために製品の完全版を購入するよう促します。
    &lt;/p&gt;
    &lt;p&gt;
        2024年を通して、アクティビティを監視したりコントロールしたりするためのさまざまなアプリケーションが検出されました。これらのアプリケーションはユーザーの同意を得たうえでデータを収集することも密かに収集することも可能で、後者の目的で使用された場合は実質スパイウェアとなります。この種のアプリケーションで最も多く検出されたのは 
        &lt;a href="https://vms.drweb.co.jp/search/?q=Program.TrackView&amp;lng=ja"&gt;&lt;b&gt;Program.TrackView&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt; (2.40%)、&lt;a href="https://vms.drweb.co.jp/search/?q=Program.SecretVideoRecorder&amp;lng=ja"&gt;&lt;b&gt;Program.SecretVideoRecorder&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt; (2.03%)、
        &lt;a href="https://vms.drweb.co.jp/search/?q=Program.wSpy&amp;lng=ja"&gt;&lt;b&gt;Program.wSpy&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3.origin&lt;/b&gt; (0.98%)、&lt;a href="https://vms.drweb.co.jp/search/?q=Program.SecretVideoRecorder&amp;lng=ja"&gt;&lt;b&gt;Program.SecretVideoRecorder&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.2.origin&lt;/b&gt; (0.90%)、 
        &lt;a href="https://vms.drweb.co.jp/search/?q=Program.Reptilicus&amp;lng=ja"&gt;&lt;b&gt;Program.Reptilicus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.8.origin&lt;/b&gt; (0.64%)、&lt;a href="https://vms.drweb.co.jp/search/?q=Program.wSpy&amp;lng=ja"&gt;&lt;b&gt;Program.wSpy&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt; (0.39%)、&lt;a href="https://vms.drweb.co.jp/search/?q=Program.MonitorMinor&amp;lng=ja"&gt;&lt;b&gt;Program.MonitorMinor&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt; (0.38%)となっています。
    &lt;/p&gt;
    &lt;p&gt;
        また、指定されたサイトを開いて広告を表示するアプリ &lt;a href="https://vms.drweb.co.jp/search/?q=Program.Opensite&amp;lng=ja"&gt;&lt;b&gt;Program.Opensite&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.2.origin&lt;/b&gt; が、望ましくないアプリケーション検出数全体の0.60%を占めました。
    &lt;/p&gt;
    &lt;p&gt;以下のグラフは2024年に最も多く検出された上位10の望ましくないアプリケーションです。&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/07_top_unwanted_2024_en.png" class="preview"&gt;
          &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/07_top_unwanted_2024_en.png" alt="Most_Common_Unwanted_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeMoney&amp;lng=ja"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeMoney&amp;lng=ja"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;さまざまなタスクを完了することでお金を稼ぐことができるとうたうAndroidアプリケーションの検出名です。このアプリはタスクが完了するたびに報酬が貯まっていくかのように見せかけます。「稼いだ」お金を引き出すために(多くの場合、一般的に広く使用されている支払いシステムや銀行を指定されます)、ユーザーは一定の金額を貯める必要があるとされていますが、たとえその金額が貯まったとしても実際にお金を手にすることはできません。このウイルスレコードは、そのようなアプリのソースコードを基に作成された他の望ましくないソフトウェアの検出にも使用されます。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.CloudInject&amp;lng=ja"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;クラウドサービスCloudInjectと、同名のAndroidユーティリティ( &lt;a href="https://vms.drweb.co.jp/search/?q=Tool.CloudInject&amp;lng=ja"&gt;&lt;b&gt;Tool.CloudInject&lt;/b&gt;&lt;/a&gt; としてDr.Webウイルスデータベースに追加されています)を使用して改造されたAndroidアプリケーションの検出名です。アプリケーションはリモートサーバー上で改造されますが、その際、改造を行うユーザーはアプリに何が追加されるのか具体的な改造内容をコントロールすることができません。また、これらのアプリケーションは危険なシステム権限を複数要求します。改造後、ユーザーはこれらアプリをリモートで管理できるようになります(アプリをブロックする、カスタムダイアログを表示する、他のソフトウェアのインストールや削除を追跡するなど)。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeAntiVirus&amp;lng=ja"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;アンチウイルスソフトウェアを模倣するアドウェアアプリケーションの検出名です。これらのアプリは存在しない脅威について偽の通知をすることでユーザーを騙し、ソフトウェアの完全版を購入するよう要求します。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.TrackView&amp;lng=ja"&gt;&lt;b&gt;Program.TrackView&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Androidデバイスを通じてユーザーを監視できるようにするアプリケーションの検出名です。このアプリを使用することで、悪意のあるアクターがデバイスの位置を追跡したり、カメラで動画や写真を撮ったり、マイクで周囲の音を聞いたり、音声を録音したりすることが可能になります。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.SecretVideoRecorder&amp;lng=ja"&gt;&lt;b&gt;Program.SecretVideoRecorder&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.SecretVideoRecorder&amp;lng=ja"&gt;&lt;b&gt;Program.SecretVideoRecorder&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.2.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Androidデバイスの内蔵カメラを使用して周囲の動画や写真を撮影するよう設計されたアプリケーションの、さまざまな亜種の検出名です。撮影中であることを知らせる通知を無効にしたり、アプリのアイコンと表示名を偽のものに置き換えたりすることができ、密かに動作することが可能です。これらの機能により、潜在的に危険なソフトウェアとみなされます。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.wSpy&amp;lng=ja"&gt;&lt;b&gt;Program.wSpy&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Androidユーザーのアクティビティを密かに監視するよう設計された商用スパイウェアアプリです。このアプリを使用することで、侵入者がSMSやポピュラーなメッセージングアプリのチャットを読む、周囲の音声を盗聴する、デバイスの位置情報やブラウザ閲覧履歴を追跡する、電話帳や連絡先・写真や動画にアクセスする、デバイスの内蔵カメラでスクリーンショットや写真を撮ることが可能になります。また、キーロガーとしての機能も備えています。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.Reptilicus&amp;lng=ja"&gt;&lt;b&gt;Program.Reptilicus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.8.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Androidユーザーを監視できるようにするアプリケーションです。デバイスの位置情報を追跡する、SMSやソーシャルメディアのメッセージから情報を収集する、通話を傍受して周囲の音声を録音する、スクリーンショットを撮る、キーロガーとして機能する、デバイス上のファイルをコピーするなどの動作を実行することができます。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.Opensite&amp;lng=ja"&gt;&lt;b&gt;Program.Opensite&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.2.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;指定されたサイトを開いて広告を表示させる機能を持つAndroidプログラムの検出名です。このようなアプリは多くの場合、他のソフトウェアを装っています。YouTube動画プレーヤーを装って拡散されている亜種は、本物のYouTubeサイトを開き、接続されている広告SDKを使用して広告バナーを表示させます。&lt;/dd&gt;
    &lt;/dl&gt;

    &lt;h3&gt;リスクウェア&lt;/h3&gt;
    &lt;p&gt;
        2024年に多く検出されたリスクウェアでは、Androidアプリをインストールせずに実行できるようにするユーティリティ &lt;a href="https://vms.drweb.co.jp/search/?q=Tool.SilentInstaller&amp;lng=ja"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt; が再び首位の座をキープしました。その検出数はリスクウェア全体の3分の1以上を占めています。最も多く検出された亜種は 
        &lt;a href="https://vms.drweb.co.jp/search/?q=Tool.SilentInstaller&amp;lng=ja"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.17.origin&lt;/b&gt; (16.17%)、 &lt;a href="https://vms.drweb.co.jp/search/?q=Tool.SilentInstaller&amp;lng=ja"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.14.origin&lt;/b&gt; (9.80%)、 
        &lt;a href="https://vms.drweb.co.jp/search/?q=Tool.SilentInstaller&amp;lng=ja"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7.origin&lt;/b&gt; (3.25%)、 &lt;a href="https://vms.drweb.co.jp/search/?q=Tool.SilentInstaller&amp;lng=ja"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.6.origin&lt;/b&gt; (2.99%)となっています。
    &lt;/p&gt;
    &lt;p&gt;
        NP Managerユーティリティを使用して改造されたアプリケーションも多く検出されました。このユーティリティは特殊なモジュールをアプリに埋め込み、
        改造されたアプリがデジタル署名の検証をバイパスすることを可能にします。Dr.Webアンチウイルス製品は改造されたそのようなアプリを &lt;b&gt;Tool.NPMod&lt;/b&gt; ファミリーの亜種として検出します。
        最も多く検出された亜種は &lt;b&gt;Tool.NPMod.1&lt;/b&gt; で、2024年を通して大幅に検出数を伸ばしリスクウェア検出数全体の16.49%を占めました。これは2023年比で11.68ポイント増となります。また別の亜種である 
        &lt;b&gt;Tool.NPMod.2&lt;/b&gt; は7.92%を占めました。合計で、&lt;b&gt;Tool.NPMod&lt;/b&gt; ファミリーがリスクウェア検出数全体の4分の1近くを占めることになります。
    &lt;/p&gt;
    &lt;p&gt;
        &lt;a href="https://vms.drweb.co.jp/search/?q=Tool.Packer&amp;lng=ja"&gt;&lt;b&gt;Tool.Packer&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt; パッカーによって保護されたアプリも検出数の上位に入っています。これらは2023年比12.38ポイント増となる13.17%を占めました。&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.Androlua&amp;lng=ja"&gt;&lt;b&gt;Tool.Androlua&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt; の検出数も3.10%から3.93%と増加しています。これはAndroidアプリの改変や、悪意のあるものとなりうるLuaスクリプトの実行を可能にするフレームワークです。
    &lt;/p&gt;
    &lt;p&gt;
        一方、2023年に上位を占めていた &lt;a href="https://vms.drweb.co.jp/search/?q=Tool.LuckyPatcher&amp;lng=ja"&gt;&lt;b&gt;Tool.LuckyPatcher&lt;/b&gt;&lt;/a&gt; fファミリーに属するツールは14.02%から8.16%に減少しました。このツールを使用することで、
        Androidアプリケーションを改変したり、インターネットからダウンロードした特別なスクリプトを追加したりすることができます。難読化ツール &lt;a href="https://vms.drweb.co.jp/search/?q=Tool.Obfuscapk&amp;lng=ja"&gt;&lt;b&gt;Tool.Obfuscapk&lt;/b&gt;&lt;/a&gt; とパッカー &lt;a href="https://vms.drweb.co.jp/search/?q=Tool.ApkProtector&amp;lng=ja"&gt;&lt;b&gt;Tool.ApkProtector&lt;/b&gt;&lt;/a&gt; 
        によって保護されたアプリの検出数も、それぞれ3.22%から1.05%、10.14%から3.39%に減少しています。
    &lt;/p&gt;
    &lt;p&gt;以下のグラフは2024年に最も多く検出された上位10のリスクウェアです。&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/08_top_riskware_2024_en.png" class="preview"&gt;
          &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/08_top_riskware_2024_en.png" alt="Most_Common_Riskware_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;b&gt;Tool.NPMod.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;b&gt;Tool.NPMod.2&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;NP Managerユーティリティを使用して改造されたAndroidアプリケーションの検出名です。そのようなアプリには特殊なモジュールが組み込まれており、改造後にデジタル署名の検証をバイパスすることができます。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.SilentInstaller&amp;lng=ja"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.17.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.SilentInstaller&amp;lng=ja"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.14.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.SilentInstaller&amp;lng=ja"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.SilentInstaller&amp;lng=ja"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.6.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;アプリケーションがAPKファイルをインストールせずに実行できるようにする、リスクウェアプラットフォームです。埋め込まれているアプリのコンテキスト内で仮想ランタイム環境を作成します。これらのプラットフォームを使用して起動されたAPKファイルは、アプリの一部であるかのように動作し、アプリと同じ権限を取得します。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.Packer&amp;lng=ja"&gt;&lt;b&gt;Tool.Packer&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Androidアプリケーションを不正な改変やリバースエンジニアリングから保護するよう設計されたパッカーツールです。このツール自体は悪意のあるものではありませんが、無害なアプリケーションだけでなく悪意のあるアプリケーションを保護するために使用される可能性があります。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.LuckyPatcher&amp;lng=ja"&gt;&lt;b&gt;Tool.LuckyPatcher&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Androidデバイスにインストールされたアプリを改変できるようにする(パッチを作成する)ツールです。アプリの動作ロジックを変更したり特定の制限を回避したりする目的で使用されます。たとえば、ユーザーはこのツールを使用することで、バンキングアプリのルートアクセス検証を無効にしたり、ゲーム内で無限のリソースを取得したりできます。パッチを追加するために、このユーティリティは特別に作成されたスクリプトをインターネットからダウンロードしますが、このスクリプトは誰でも作成して共通のデータベースに追加することができます。そのようなスクリプトの機能が悪意のあるものである場合もあることから、このツールを使用して作成されたパッチは潜在的な脅威となる可能性があります。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.Androlua&amp;lng=ja"&gt;&lt;b&gt;Tool.Androlua&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;スクリプト言語Luaを使用してAndroidアプリを開発するための特別なフレームワークの、潜在的に危険なバージョンの検出名です。Luaベースアプリの主なロジックは、実行時に対応するスクリプトがインタプリタによって暗号化・復号化されるというものです。多くの場合、このフレームワークは動作するためにデフォルトで多数のシステム権限へのアクセスを要求します。その結果、フレームワークが実行するLuaスクリプトによって、取得した権限に応じたさまざまな悪意のある動作が実行される可能性があります。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.Packer&amp;lng=ja"&gt;&lt;b&gt;Tool.Packer&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;NP Managerツールを使用してコードが暗号化および難読化されているAndroidプログラムの検出名です。&lt;/dd&gt;
    &lt;/dl&gt;

    &lt;h3&gt;アドウェア&lt;/h3&gt;
    &lt;p&gt;
        2024年に最も多く検出されたアドウェアは新たな &lt;a href="https://vms.drweb.co.jp/search/?q=Adware.ModAd&amp;lng=ja"&gt;&lt;b&gt;Adware.ModAd&lt;/b&gt;&lt;/a&gt; ファミリーで、アドウェア検出数全体の47.45%を占めました。2023年に首位に立っていた &lt;a href="https://vms.drweb.co.jp/search/?q=Adware.Adpush&amp;lng=ja"&gt;&lt;b&gt;Adware.Adpush&lt;/b&gt;&lt;/a&gt; ファミリーは14.76%(21.06ポイント減)を占めて2位に後退しています。8.68%を占めて3位となったのは、また別の新たなアドウェアファミリー 
        &lt;b&gt;Adware.Basement&lt;/b&gt; でした。
    &lt;/p&gt;
    &lt;p&gt;
        そのほか、&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.Airpush&amp;lng=ja"&gt;&lt;b&gt;Adware.Airpush&lt;/b&gt;&lt;/a&gt; (8.59%から4.35%に減少)、&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.Fictus&amp;lng=ja"&gt;&lt;b&gt;Adware.Fictus&lt;/b&gt;&lt;/a&gt; (4.41%から3.29%に減少)、 
        &lt;a href="https://vms.drweb.co.jp/search/?q=Adware.Leadbolt&amp;lng=ja"&gt;&lt;b&gt;Adware.Leadbolt&lt;/b&gt;&lt;/a&gt; (4.37%から2.26%に減少)、&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.ShareInstall&amp;lng=ja"&gt;&lt;b&gt;Adware.ShareInstall&lt;/b&gt;&lt;/a&gt; (5.04%から1.71%に減少)ファミリーに属するアドウェアも多く検出されています。2023年に2位を占めていたアドウェア &lt;a href="https://vms.drweb.co.jp/search/?q=Adware.MagicPush&amp;lng=ja"&gt;&lt;b&gt;Adware.MagicPush&lt;/b&gt;&lt;/a&gt; 
        の活動は大幅に減少し、上位10にとどまることすらなく、アドウェア検出数全体のわずか1.19%(8.39ポイント減)を占めて11位に転落しました。
    &lt;/p&gt;
    &lt;p&gt;以下のグラフは2024年に最も多く検出された上位10のアドウェアです。&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/09_top_adware_2024_en.png" class="preview"&gt;
          &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/09_top_adware_2024_en.png" alt="Most_Common_Adware_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.ModAd&amp;lng=ja"&gt;&lt;b&gt;Adware.ModAd&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;その機能に特定のコードが挿入されている、WhatsAppメッセンジャーのMod(改造版)です。このコードはメッセンジャーの動作中にWebコンテンツを表示(Android WebViewコンポーネントを使用して)させることで目的のURLをロードします。これらのURLから、オンラインカジノやブックメーカー、アダルトサイトなどの広告サイトへのリダイレクトが実行されます。&lt;/dd&gt;
        &lt;dt&gt;&lt;b&gt;Adware.Basement.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;迷惑な広告を表示するアプリです。多くの場合、それらの広告は悪意のあるサイトや詐欺サイトにつながっています。このアプリには望ましくないアプリ &lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeMoney&amp;lng=ja"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt; と同じコードベースが使用されています。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.Fictus&amp;lng=ja"&gt;&lt;b&gt;Adware.Fictus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.Fictus&amp;lng=ja"&gt;&lt;b&gt;Adware.Fictus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;net2shareパッカーを使用して、人気のAndroid アプリやゲームのクローンバージョンに組み込まれるアドウェアモジュールです。この方法で作成されたアプリのコピーはさまざまな配信ストアから拡散され、Androidデバイス上にインストールされると迷惑な広告を表示します。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.Adpush&amp;lng=ja"&gt;&lt;b&gt;Adware.Adpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.21846&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.AdPush&amp;lng=ja"&gt;&lt;b&gt;Adware.AdPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.39.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Androidアプリに組み込まれるアドウェアモジュールのファミリーです。ユーザーを騙すような紛らわしい、広告を含んだ通知(オペレーティングシステムからの通知に似せたものなど)を表示させます。また、さまざまな機密情報を収集し、別のアプリをダウンロードしてインストールを開始することができます。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.Airpush&amp;lng=ja"&gt;&lt;b&gt;Adware.Airpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Androidアプリに組み込まれ、さまざまな広告を表示するアドウェアモジュールのファミリーです。表示されるものはモジュールのバージョンや亜種によって異なり、広告を含む通知やポップアップウィンドウ、バナーなどがあります。多くの場合、攻撃者はユーザーにさまざまなソフトウェアをインストールするよう促してマルウェアを拡散させる目的で、これらのモジュールを使用しています。さらに、これらモジュールは個人情報を収集してリモートサーバーに送信します。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.ShareInstall&amp;lng=ja"&gt;&lt;b&gt;Adware.ShareInstall&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Androidアプリに組み込まれるアドウェアモジュールです。Android OSのロック画面に広告を含んだ通知を表示します。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.Youmi&amp;lng=ja"&gt;&lt;b&gt;Adware.Youmi&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.4&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Androidデバイスのホーム画面に広告ショートカットを追加する、望ましくないアドウェアモジュールの検出名です。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.Inmobi&amp;lng=ja"&gt;&lt;b&gt;Adware.Inmobi&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;InmobiのアドウェアSDKの一部バージョンの検出名です。電話をかけたり、Android デバイスのカレンダーにイベントを追加したりできます。&lt;/dd&gt;
    &lt;/dl&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="gplay"&gt;
    &lt;h2 class="alignCenter"&gt;Google Play上の脅威&lt;/h2&gt;
    &lt;p&gt;
        2024年、Doctor WebのウイルスアナリストはGoogle Playで200を超える脅威を発見しました。これらは合計で2,670万件以上ダウンロードされています。それら脅威の中には前出の 
        &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Click.414.origin&amp;lng=ja"&gt;&lt;b&gt;Android.Click.414.origin&lt;/b&gt;&lt;/a&gt; のほか、広告を表示させるトロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; 
        が含まれていました。このトロイの木馬は写真編集アプリやQRコードスキャナ、画像集アプリ、さらにはスマートフォンを悪用から守る「アンチセフト(盗難防止)」アラームなど、あらゆる種類のアプリを装って拡散されていました。
        &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; はインストールされると自らのアイコンを隠し、OSや他のプログラムのインターフェース上に重ねて迷惑な広告を表示させ、デバイスの使用を妨げます。
    &lt;/p&gt;

    &lt;div class="flex fxCenter"&gt;
        &lt;div class="margRM"&gt;
              &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/10_Android.HiddenAds.4013_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/10_Android.HiddenAds.4013_2024.png" alt="Android.HiddenAds_2024" style="max-width: 350px;"&gt;
              &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
              &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/11_Android.HiddenAds.4034_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/11_Android.HiddenAds.4034_2024.png" alt="Android.HiddenAds_2024" style="max-width: 350px;"&gt;
              &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
        &lt;div class="margRM"&gt;
            &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/12_Android.HiddenAds.4025_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/12_Android.HiddenAds.4025_2024.png" alt="Android.HiddenAds_2024" style="max-width: 350px;"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
            &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/13_Android.HiddenAds.656.origin_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/13_Android.HiddenAds.656.origin_2024.png" alt="Android.HiddenAds_2024" style="max-width: 350px;"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;
        2024年にGoogle Playで発見されたアドウェア型トロイの木馬の例: &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.4013&lt;/b&gt; は写真編集アプリ「Cool Fix Photo Enhancer」に潜み、
        &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.4034&lt;/b&gt; は画像集アプリ「Cool Darkness Wallpaper」、&lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.4025&lt;/b&gt; はQRコード読み取りアプリ「QR Code Assistant」、
        &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.656.origin&lt;/b&gt; は「アンチセフト」アラームアプリ「Warning Sound GBD」に隠されていた
    &lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;
        高度なソフトウェアパッカーで保護されたトロイの木馬も発見されています。
    &lt;/p&gt;

    &lt;div class="flex fxCenter"&gt;
        &lt;div class="margRM"&gt;
            &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/14_Android.Packed.57156_2024.0.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/14_Android.Packed.57156_2024.1.png" alt="Android.Packed_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
            &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/15_Android.Packed.57159_2024.0.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/15_Android.Packed.57159_2024.1.png" alt="Android.Packed_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;
        アプリ「Lie Detector Fun Prank」と「Speaker Dust and Water Cleaner」はソフトウェアパッカーで保護されたトロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Packed&amp;lng=ja"&gt;&lt;b&gt;Android.Packed&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.57156&lt;/b&gt; 
        と &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Packed&amp;lng=ja"&gt;&lt;b&gt;Android.Packed&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.57159&lt;/b&gt; だった
    &lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;
        さまざまな詐欺スキームに用いられる &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; ファミリーに属するトロイの木馬も発見されました。これらトロイの木馬の多くは特定のWebサイトを開くことを主な目的としていますが、
        中には一定の条件下で実際にアプリとしてうたわれた機能を実行するものもあります。2024年に発見された &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; 
        トロイの木馬の多くは金融関連アプリ(教材やチュートリアル、利益計算アプリ、トレーディングにアクセスするためのアプリ、家計簿アプリなど)、メモ帳や日記帳、
        クイズゲームやアンケートに参加するためのアプリなどといったさまざまなアプリを装って拡散されていました。これらのアプリは詐欺投資サイトを開きます。
    &lt;/p&gt;

    &lt;div class="flex fxCenter"&gt;
        &lt;div class="margRM"&gt;
            &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/16_Android.FakeApp.1674_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/16_Android.FakeApp.1674_2024.1.png" alt="Android.FakeApp_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
            &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/17_Android.FakeApp.1708_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/17_Android.FakeApp.1708_2024.1.png" alt="Android.FakeApp_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;
        詐欺サイトへのリンクを開く &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; 
        トロイの木馬の例:アプリ「SenseStrategy」に偽装した &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1681&lt;/b&gt; 、アプリ「QuntFinanzas」に偽装した &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1708&lt;/b&gt;
    &lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;
        また別の &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; トロイの木馬は、さまざまなゲームを装って拡散されていました。これら偽アプリの多くは実際にゲームとして動作する機能も備えていましたが、主なタスクはオンラインカジノやブックメーカーのサイトを開くことでした。
    &lt;/p&gt;

    &lt;div class="flex fxCenter"&gt;
        &lt;div class="margRM"&gt;
            &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/18_Android.FakeApp.1622_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/18_Android.FakeApp.1622_2024.1.png" alt="Android.FakeApp_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
            &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/19_Android.FakeApp.1630_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/19_Android.FakeApp.1630_2024.1.png" alt="Android.FakeApp_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;
        ゲームを装いオンラインカジノやブックメーカーのサイトを開く &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; トロイの木馬の例: 
        &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1622&lt;/b&gt; (「3D Card Merge Game」)、&lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1630&lt;/b&gt; (「Crazy Lucky Candy」)
    &lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;
        求人検索アプリを装った &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; トロイの木馬も引き続き発見されています。これらの偽アプリは架空の求人情報が掲載された詐欺サイトを開き、個人情報を入力して履歴書を作成するようユーザーに勧めます。
        また、メッセンジャーを使用して「雇用主(実際には詐欺師)」に連絡するよう指示するケースもあります。詐欺師は連絡してきたユーザーをさまざまな詐欺スキームに引き込もうと狙っています。
    &lt;/p&gt;

    &lt;div class="flex fxCenter"&gt;
        &lt;div class="margRM"&gt;
            &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/20_Android.FakeApp.1627_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/20_Android.FakeApp.1627_2024.1.png" alt="Android.FakeApp_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
            &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/21_Android.FakeApp.1703_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/21_Android.FakeApp.1703_2024.1.png" alt="Android.FakeApp_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;
        求人検索アプリを装った &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; トロイの木馬の例: &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1627&lt;/b&gt; (「Aimer」)、
        &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1703&lt;/b&gt; (「FreeEarn」)
    &lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;
        ユーザーを有料サービスに登録するトロイの木馬もGoogle Playで発見されています。そのうちの1つである &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Subscription&amp;lng=ja"&gt;&lt;b&gt;Android.Subscription&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.22&lt;/b&gt; は写真編集アプリ「InstaPhoto Editor」を装って拡散されていました。
    &lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/22_Android.Subscription.22_2024.png" class="preview"&gt;
          &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/22_Android.Subscription.22_2024.png" alt="Android.Subscriptin_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;
        ユーザーを有料サービスに登録するよう設計されたトロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Subscription&amp;lng=ja"&gt;&lt;b&gt;Android.Subscription&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.22&lt;/b&gt; 
    &lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;
        モジュラー構造を持つ &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Joker&amp;lng=ja"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt; と &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Harly&amp;lng=ja"&gt;&lt;b&gt;Android.Harly&lt;/b&gt;&lt;/a&gt; ファミリーも、ユーザーを有料サービスに登録するまた別のトロイの木馬です。&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Joker&amp;lng=ja"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt; 
        は追加のコンポーネントをインターネットからダウンロードすることができますが、&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Harly&amp;lng=ja"&gt;&lt;b&gt;Android.Harly&lt;/b&gt;&lt;/a&gt; は必要なモジュールを暗号化してファイルリソースに保存することが多いという点で異なっています。
    &lt;/p&gt;

    &lt;div class="flex fxCenter"&gt;
        &lt;div class="margRM"&gt;
            &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/23_Android.Joker.2280_2024.png" class="preview"&gt;
                 &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/23_Android.Joker.2280_2024.1.png" alt="Android.Joker_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
            &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/24_Android.Harly.82_2024.png" class="preview"&gt;
                 &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/24_Android.Harly.82_2024.1.png" alt="Android.Harly_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;

    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;
        ユーザーを有料サービスに登録するアプリの例: &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Joker&amp;lng=ja"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.2280&lt;/b&gt; 
        は星占いアプリ「My Horoscope」に、&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Harly&amp;lng=ja"&gt;&lt;b&gt;Android.Harly&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.87&lt;/b&gt; はゲーム「BlockBuster」に潜んでいた
    &lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;
        マルウェアに加えて、&lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeMoney&amp;lng=ja"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt; や &lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeMoney&amp;lng=ja"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.14&lt;/b&gt; のさまざまな亜種など、
        望ましくないアプリも新たなものがGoogle Play上で発見されました。これらは、さまざまなタスク(多くの場合、広告の視聴)を完了することで仮想報酬を稼ぐことができるとうたうファミリーに属するトロイの木馬です。
        報酬は現金や賞品に交換することができるとされていますが、「稼いだ」報酬を引き出すには一定の金額を貯める必要があります。たとえその金額が貯まったとしても結局ユーザーが実際にお金を受け取ることはありません。
    &lt;/p&gt;

    &lt;div class="flex fxCenter"&gt;
        &lt;div class="margRM"&gt;
            &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/25_Program.FakeMoney.11_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/25_Program.FakeMoney.11_2024.1.png" alt="Program.FakeMoney_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
            &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/26_Program.FakeMoney.14_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/26_Program.FakeMoney.14_2024.1.png" alt="Program.FakeMoney_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;
        &lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeMoney&amp;lng=ja"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt; の亜種の1つはゲーム「Copper Boom」を装い、&lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeMoney&amp;lng=ja"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.14&lt;/b&gt; はゲーム「Merge Party」を装って拡散されていた
    &lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;
        2024年を通して、新たなアドウェアも発見されています。それらの中には、さまざまな広告サービスプロバイダの広告を表示するアドウェアモジュール &lt;a href="https://vms.drweb.co.jp/search/?q=Adware.StrawAd&amp;lng=ja"&gt;&lt;b&gt;Adware.StrawAd&lt;/b&gt;&lt;/a&gt; が組み込まれたアプリやゲームがありました。
    &lt;/p&gt;

    &lt;div class="flex fxCenter"&gt;
        &lt;div class="margRM"&gt;
            &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/27_Adware.StrawAd.1_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/27_Adware.StrawAd.1_2024.1.png" alt="Adware.StrawAd_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
            &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/28_Adware.StrawAd.3_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/28_Adware.StrawAd.3_2024.1.png" alt="Adware.StrawAd_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
        &lt;div class="margRM"&gt;
            &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/29_Adware.StrawAd.6_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/29_Adware.StrawAd.6_2024.1.png" alt="Adware.StrawAd_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
            &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/30_Adware.StrawAd.9_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/30_Adware.StrawAd.9_2024.1.png" alt="Adware.StrawAd_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;
        アドウェアモジュール &lt;a href="https://vms.drweb.co.jp/search/?q=Adware.StrawAd&amp;lng=ja"&gt;&lt;b&gt;Adware.StrawAd&lt;/b&gt;&lt;/a&gt;: 
        が組み込まれたゲームの例:「Crazy Sandwich Runner」( vir&gt;Adware.StrawAd&lt;/vir&gt;&lt;b&gt;.1&lt;/b&gt; )、
        「Poppy Punch Playtime」( &lt;a href="https://vms.drweb.co.jp/search/?q=Adware.StrawAd&amp;lng=ja"&gt;&lt;b&gt;Adware.StrawAd&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3&lt;/b&gt; )、
        「Finger Heart Matching」( &lt;a href="https://vms.drweb.co.jp/search/?q=Adware.StrawAd&amp;lng=ja"&gt;&lt;b&gt;Adware.StrawAd&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.6&lt;/b&gt; )、
        「Toimon Battle Playground」( &lt;a href="https://vms.drweb.co.jp/search/?q=Adware.StrawAd&amp;lng=ja"&gt;&lt;b&gt;Adware.StrawAd&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.9&lt;/b&gt; )
    &lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;
        アドウェア &lt;b&gt;Adware.Basement&lt;/b&gt; もGoogle Playから拡散されていました。多くの場合、&lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeMoney&amp;lng=ja"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt; によって表示される広告は悪意のある詐欺サイトにつながっています。このファミリーには望ましくないアプリ 
        &lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeMoney&amp;lng=ja"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt; と同じコードベースが使用されているという点は特筆に値します。
    &lt;/p&gt;

    &lt;div class="flex fxCenter"&gt;
        &lt;div class="margRM"&gt;
            &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/31_Adware.Basement.1_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/31_Adware.Basement.1_2024.1.png" alt="Adware.Basement_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
            &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/32_Adware.Basement.1_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/32_Adware.Basement.1_2024.1.png" alt="Adware.Basement_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
        &lt;div class="margRM"&gt;
            &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/33_Adware.Basement.1_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/33_Adware.Basement.1_2024.1.png" alt="Adware.Basement_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
            &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/34_Adware.Basement.2_2024.png" class="preview"&gt;
                  &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/34_Adware.Basement.2_2024.1.png" alt="Adware.Basement_2024"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;
        望ましくないアドウェア &lt;b&gt;Adware.Basement&lt;/b&gt; を含んだアプリの例:「Lie Detector: Lie Prank Test」、「TapAlarm:Don't touch my phone」、「Magic Voice Changer」(すべて &lt;b&gt;Adware.Basement.1&lt;/b&gt; )、
        「Auto Clicker:Tap Auto」( &lt;b&gt;Adware.Basement.2&lt;/b&gt; )
    &lt;/em&gt;&lt;/p&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="troj"&gt;
    &lt;h2 class="alignCenter"&gt;バンキング型トロイの木馬&lt;/h2&gt;
    &lt;p&gt;
        モバイルデバイス 向けDr.Web Security Spaceによって収集された検出統計によると、2024年に検出されたバンキング型トロイの木馬のマルウェア検出数全体に占める割合は2023年比2.71ポイント増の6.29%となりました。
        その活動は1月以降着実に減少しましたが、春中頃から再び増加に転じています。第3四半期を通じてほぼ横ばいで推移した後、再び増加を始めて11月にピークに達しました。12月にはすでに顕著な減少が確認されています。
    &lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/35.1_banker_2024_en.png" class="preview"&gt;
          &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/35.1_banker_2024_en.png" alt="Banker_Stat_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;p&gt;
        2024年にも、よく知られたバンキング型トロイの木馬のファミリーが再び広く拡散されました。 
        &lt;a href="https://vms.drweb.com/search/?q=Android.BankBot.Coper&amp;lng=en" target="_blank" rel="noopener noreferrer"&gt;Coper&lt;/a&gt;、
        Hydra(&lt;a href="https://vms.drweb.co.jp/search/?q=Android.BankBot&amp;lng=ja"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1048.origin&lt;/b&gt;、&lt;a href="https://vms.drweb.co.jp/search/?q=Android.BankBot&amp;lng=ja"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.563.origin&lt;/b&gt; )、
        Ermac(&lt;a href="https://vms.drweb.co.jp/search/?q=Android.BankBot&amp;lng=ja"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1015.origin&lt;/b&gt;、&lt;a href="https://vms.drweb.co.jp/search/?q=Android.BankBot&amp;lng=ja"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.15017&lt;/b&gt; )、
        Alien(&lt;a href="https://vms.drweb.co.jp/search/?q=Android.BankBot&amp;lng=ja"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.745.origin&lt;/b&gt;、&lt;a href="https://vms.drweb.co.jp/search/?q=Android.BankBot&amp;lng=ja"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1078.origin&lt;/b&gt; )、 
        Anubis( &lt;a href="https://vms.drweb.co.jp/search/?q=Android.BankBot&amp;lng=ja"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.670.origin&lt;/b&gt; )、
        Cerberus ( &lt;a href="https://vms.drweb.co.jp/search/?q=Android.BankBot&amp;lng=ja"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11404&lt;/b&gt; )、
        GodFather( &lt;a href="https://vms.drweb.co.jp/search/?q=Android.BankBot&amp;lng=ja"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.GodFather.3&lt;/b&gt;、&lt;a href="https://vms.drweb.co.jp/search/?q=Android.BankBot&amp;lng=ja"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.GodFather.14.origin&lt;/b&gt; )Zanubis( &lt;a href="https://vms.drweb.co.jp/search/?q=Android.BankBot&amp;lng=ja"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.Zanubis.7.origin&lt;/b&gt; )などのバンキング型トロイの木馬ファミリーによる攻撃が確認されています。
    &lt;/p&gt;
    &lt;p&gt;
        2024年を通じて、多彩な悪意のある機能を備えたスパイウェア型トロイの木馬 &lt;b&gt;Android.SpyMax&lt;/b&gt; が盛んに拡散されました。
        これらトロイの木馬はバンキング型トロイの木馬としても広く用いられています。元々このファミリーに含まれていたのは多機能RAT(リモートアクセス型トロイの木馬)であるSpyNoteでしたが、ソースコードが流出した後、
        それをベースにしたCraxsRATやG700 RATなどの新たな亜種が多数登場し始めました。Dr.Web Security Spaceの検出統計によると、このファミリーに属するトロイの木馬の活動は2023年の後半から活発化し始め、
        その検出数はほぼ毎月増加し続けています。この傾向は現在も続いています
    &lt;/p&gt;
    &lt;p&gt;
        &lt;b&gt;Android.SpyMax&lt;/b&gt; は世界中のユーザーを標的としています。2024年には、ロシアのユーザーに対する攻撃が多くみられ、 &lt;b&gt;Android.SpyMax&lt;/b&gt; の46.23%がロシアユーザーのデバイスで検出されたものでした。そのほか、ブラジル(35.46%)とトルコ(5.80%)のAndroidユーザーに対しても活発に拡散されています。
    &lt;/p&gt;
    &lt;p&gt;
        ここで注目したいのは、ロシアにおける &lt;b&gt;Android.SpyMax&lt;/b&gt; の拡散がスパムや従来のフィッシングを通じて行われているのではなく、
        電話詐欺から始まっているという点です。まず脅威アクターは銀行員や警察官を装ってユーザーに電話をかけ、問題が発生している(口座からお金が盗まれそうになっている、
        または想定外のローンがあるなど)と告げたり、あるいは逆に政府から特別支援金を受け取ることができるという「朗報」を伝えたりします。相手が信じ込んでいるのを見てとるや、
        「安全な取引」のためなどと称して「アンチウイルスのアップデート」や「バンキングアプリ」をインストールするよう勧めます。実際には、これらのアプリが &lt;b&gt;Android.SpyMax&lt;/b&gt; トロイの木馬です。
    &lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/36_Android.SpyMax_share_2024_en.png" class="preview"&gt;
          &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/january/review_mobile/36_Android.SpyMax_share_2024_en.png" alt="Android.SpyMax_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;p&gt;
        ロシアのユーザーはバンキング型トロイの木馬Falconファミリー( &lt;a href="https://vms.drweb.co.jp/search/?q=Android.BankBot&amp;lng=ja"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.988.origin&lt;/b&gt;、&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Banker&amp;lng=ja"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.5703&lt;/b&gt; )とMamontファミリー( &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Banker&amp;lng=ja"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.637.origin&lt;/b&gt;、
        &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Banker&amp;lng=ja"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.712.origin&lt;/b&gt; )による攻撃も受けました。また、バンキング型トロイの木馬 
        &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Banker&amp;lng=ja"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.791.origin&lt;/b&gt; と &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Banker&amp;lng=ja"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.829.origin&lt;/b&gt; はロシアとウズベキスタンのユーザーを標的とし、
        &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Banker&amp;lng=ja"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.802.origin&lt;/b&gt; がロシア、アゼルバイジャン、ウズベキスタンのユーザーを、
        &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Banker&amp;lng=ja"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.757.origin&lt;/b&gt; がロシア、ウズベキスタン、タジキスタン、カザフスタンのユーザーを襲いました。
    &lt;/p&gt;
    &lt;p&gt;
        東南アジアやアジア太平洋地域を含む多くの国のユーザーを標的とするMoqHaoファミリー( &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Banker&amp;lng=ja"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.367.origin&lt;/b&gt;、&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Banker&amp;lng=ja"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.430.origin&lt;/b&gt;、
        &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Banker&amp;lng=ja"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.470.origin&lt;/b&gt;、
        &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Banker&amp;lng=ja"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.593.origin&lt;/b&gt; )による攻撃も引き続き確認され、韓国のユーザーはFakecalls( 
        &lt;a href="https://vms.drweb.co.jp/search/?q=Android.BankBot&amp;lng=ja"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.919.origin&lt;/b&gt;、&lt;a href="https://vms.drweb.co.jp/search/?q=Android.BankBot&amp;lng=ja"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.14423&lt;/b&gt;、&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Banker&amp;lng=ja"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.5297&lt;/b&gt; )、
        IOBot( &lt;a href="https://vms.drweb.co.jp/search/?q=Android.BankBot&amp;lng=ja"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.IOBot.1.origin&lt;/b&gt;)、Wroba( &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Banker&amp;lng=ja"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.360.origin&lt;/b&gt;)による攻撃も受けました。
        Wrobaの別の亜種( &lt;a href="https://vms.drweb.co.jp/search/?q=Android.BankBot&amp;lng=ja"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.907.origin&lt;/b&gt;、&lt;a href="https://vms.drweb.co.jp/search/?q=Android.BankBot&amp;lng=ja"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1128.origin&lt;/b&gt; )は日本のユーザーも襲っています。
    &lt;/p&gt;
    &lt;p&gt;
        中国のユーザーは &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Banker&amp;lng=ja"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.480.origin&lt;/b&gt; などのバンキング型トロイの木馬の標的となり、ベトナムのユーザーは &lt;a href="https://vms.drweb.co.jp/search/?q=Android.BankBot&amp;lng=ja"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1111.origin&lt;/b&gt;の攻撃を受けました。TgToxic( &lt;a href="https://vms.drweb.co.jp/search/?q=Android.BankBot&amp;lng=ja"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.TgToxic.1&lt;/b&gt; )はインドネシア、タイ、台湾のユーザーを襲い、
        GoldDigger( &lt;a href="https://vms.drweb.co.jp/search/?q=Android.BankBot&amp;lng=ja"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.GoldDigger.3&lt;/b&gt; )はタイとベトナムのユーザーを攻撃しました。
    &lt;/p&gt;
    &lt;p&gt;
        イランのユーザーを標的としたバンキング型トロイの木馬( &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Banker&amp;lng=ja"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.709.origin&lt;/b&gt;、&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Banker&amp;lng=ja"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.5292&lt;/b&gt;、
        &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Banker&amp;lng=ja"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.777.origin&lt;/b&gt;、&lt;a href="https://vms.drweb.co.jp/search/?q=Android.BankBot&amp;lng=ja"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1106.origin&lt;/b&gt; など)も再び拡散され、トルコのユーザーはTambir( &lt;a href="https://vms.drweb.co.jp/search/?q=Android.BankBot&amp;lng=ja"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1104.origin&lt;/b&gt;、 
        &lt;a href="https://vms.drweb.co.jp/search/?q=Android.BankBot&amp;lng=ja"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1099.origin&lt;/b&gt;、 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.BankBot&amp;lng=ja"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1117.origin&lt;/b&gt; )などの標的となりました。
    &lt;/p&gt;
    &lt;p&gt;
        &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Banker&amp;lng=ja"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.797.origin&lt;/b&gt;、&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Banker&amp;lng=ja"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.817.origin&lt;/b&gt;、
        &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Banker&amp;lng=ja"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.5435&lt;/b&gt; などのバンキング型トロイの木馬はインドのユーザーを標的とし、Airtel Payments Bank(エアテル・ペイメンツ・バンク)、PM KISAN(プラダン・マントリ・キサン・サンマン・ニディ)、
        IndusInd Bank(インダスインド銀行)などの金融機関と関連があるアプリを装っていました。
        Rewardstealファミリーに属するバンキング型トロイの木馬( &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Banker&amp;lng=ja"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.719.origin&lt;/b&gt;、&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Banker&amp;lng=ja"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.5147&lt;/b&gt;、&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Banker&amp;lng=ja"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.5443&lt;/b&gt; )も未だ活発で、同じくインドのAxis bank(アクシス銀行)、
        HDFC Bank(HDFC銀行)、SBI、ICICI Bank(ICICI銀行)、RBL bank(RBL銀行)、Citi bank(シティバンク)などの銀行利用者が主な標的となりました。
    &lt;/p&gt;
    &lt;p&gt;
        ラテンアメリカ諸国ではブラジルの銀行利用者を標的としたバンキング型トロイの木馬PixPirate( &lt;a href="https://vms.drweb.co.jp/search/?q=Android.BankBot&amp;lng=ja"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1026.origin&lt;/b&gt; )が引き続き確認されています。
    &lt;/p&gt;
    &lt;p&gt;
        欧州のユーザーを狙ったバンキング型トロイの木馬にはAnatsa( &lt;a href="https://vms.drweb.co.jp/search/?q=Android.BankBot&amp;lng=ja"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.Anatsa.1.origin&lt;/b&gt; )とCopybara( &lt;a href="https://vms.drweb.co.jp/search/?q=Android.BankBot&amp;lng=ja"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.15140&lt;/b&gt;、
        &lt;a href="https://vms.drweb.co.jp/search/?q=Android.BankBot&amp;lng=ja"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1100.origin&lt;/b&gt; )があり、後者は主にイタリア、英国、スペインのユーザーを標的としていました。
    &lt;p&gt;
        2024年には、Androidマルウェア、なかでも特にバンキング型トロイの木馬を分析や検出から保護するための特定の方法が広く用いられるようになっていることが、
        Doctor Webのウイルスアナリストによって確認されました。とりわけ攻撃者の人気を集めているのが、Android のAPKがベースにしているZIP形式に手を加える手口です。
        その結果、標準アルゴリズムを使用してZIPアーカイブを扱う多くの静的解析ツールは、そのような「破損した」ファイルを正しく処理することができなくなります。そのうえ、
        Android OSは改変されたそのようなトロイの木馬を通常のアプリケーションとして認識し、それらのインストールと実行を許可してしまいます。
    &lt;/p&gt;
    &lt;p&gt;
        最も多く使用されている手法の1つがAPKファイルのローカルファイルヘッダ内のフィールド &lt;span class="string"&gt;compression method&lt;/span&gt; と &lt;span class="string"&gt;compressed size&lt;/span&gt; 
        を改変するというものです。脅威アクターは &lt;span class="string"&gt;compressed size&lt;/span&gt; 
        と &lt;span class="string"&gt;uncompressed size&lt;/span&gt; フィールドにわざと間違った値を指定したり、
        &lt;span class="string"&gt;compression method&lt;/span&gt; フィールドに正しくない圧縮方法や存在しない圧縮方法を書き込んだりしています。あるいは、アーカイブに対して圧縮なしの方法を指定する場合もあります。これにより、一致するはずの 
        &lt;span class="string"&gt;compressed size&lt;/span&gt; 
        と &lt;span class="string"&gt;uncompressed size&lt;/span&gt; ヘッダーフィールドが一致しなくなります。
    &lt;/p&gt;
    &lt;p&gt;
        もう1つのよく見られる手法は、ECDR(End of Central Directory Record:中央ディレクトリの終わりレコード)とCD(ファイルやアーカイブパラメータに関するデータが格納される中央ディレクトリ)内のディスクに関する情報を誤ったものにするというものです。単一のアーカイブの場合、これらのパラメータは一致します。サイバー犯罪者はこれらに異なる値を指定することで、単一アーカイブを複数のアーカイブであるかのように見せかけます。
    &lt;/p&gt;
    &lt;p&gt;
        さらに、アーカイブ内にあるファイルのローカルファイルヘッダに、それらが暗号化されていることを示すフラグをセットするという手法も広く使用されています。実際にはファイルは暗号化されていませんが、この操作の結果アーカイブが正しく解析されなくなります。
    &lt;/p&gt;
    &lt;p&gt;
        APKの構造に手を加えるのでみなく、Androidアプリの 
        &lt;span class="string"&gt;AndroidManifest.xml&lt;/span&gt; 設定ファイルを改ざんするなどといった別の手口も確認されています。攻撃者はこのファイルの属性構造にガベージバイト b'\x00' 
        を追加することで、ファイルが正しく読み取られないようにしていました。
    &lt;/p&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="future"&gt;
    &lt;h2 class="alignCenter"&gt;今後の動向と展望&lt;/h2&gt;
    &lt;p&gt;
        2024年にも、サイバー犯罪者は依然としてAndroidユーザーを犠牲にして収益を得ることに精を出していました。そのツールとして主に使用されているのは、これまで同様、広告を表示させるトロイの木馬やバンキング型トロイの木馬、スパイウェア機能を備えた悪意のあるアプリ、詐欺アプリです。したがって、2025年にもこの種の新たな脅威が出現するものと考えられます。
    &lt;/p&gt;
    &lt;p&gt;
        Google Playではセキュリティを強化するための措置が講じられているものの、依然としてAndroid脅威の拡散源の1つとなっています。今後もGoogle Play上に新たな悪意のあるアプリや望ましくないアプリが出現する可能性は否定できません。
    &lt;/p&gt;
    &lt;p&gt;
        2024年にはAndroid TVボックスの新たな感染事例も確認され、サイバー犯罪者の使用する攻撃ベクター(攻撃ベクトル)の多様化が示されました。犯罪者は引き続きAndroid TVボックスに狙いを定める一方で、さまざまなAndroidガジェットの中から新たな攻撃対象となりうるものを見つけようと模索し続けるでしょう。
    &lt;/p&gt;
    &lt;p&gt;
        2025年にも、マルウェア開発者は悪意のあるプログラムの解析や検出を回避するための新たな技術を引き続き積極的に組み込んでくるものと予想されます。
    &lt;/p&gt;
    &lt;p&gt;
        Doctor Webではモバイルデバイスを狙うサイバー脅威の進化と状況を監視し続け、ユーザーに対する確実な保護を提供してまいります。セキュリティを強化するため、Dr.Web Security Space for mobile devices(モバイルデバイス向けDr.Web Security Space)をインストールすることをお勧めします。これにより、悪意のあるプログラムや望ましくないプログラム、危険なプログラム、そして詐欺やその他のあらゆる脅威に対抗することができます。
    &lt;/p&gt;
&lt;/section&gt;

&lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/2024 review of virus activity on mobile devices/README.adoc" target="_blank" rel="noopener noreferrer"&gt;Indicators of compromise(侵害の痕跡)&lt;/a&gt;※英語&lt;/p&gt;

&lt;style&gt;
    .custom-color-link a {
        color: #73b320;
    }
&lt;/style&gt;

</description></item><item><guid>https://news.drweb.co.jp/show/?i=14965&amp;lng=ja</guid><title>2024年のウイルスレビュー</title><link>https://news.drweb.co.jp/show/?i=14965&amp;lng=ja&amp;c=9</link><pubDate>Mon, 03 Feb 2025 10:18:33 GMT</pubDate><description>


&lt;p style="text-align: right;"&gt;&lt;b&gt;2025年2月3日&lt;/b&gt;&lt;/p&gt;
&lt;p style="text-align: right;"&gt;&lt;b&gt;株式会社Doctor Web Pacific&lt;/b&gt;&lt;/p&gt;

&lt;section class="margTM margBM" id="main"&gt;
    &lt;p&gt;&lt;newslead&gt;2024年には、別の悪意のあるソフトウェアの一部として拡散されてそれらの検出を困難にする、AutoItスクリプト言語で書かれた悪意のあるプログラムが再び最も多く検出された脅威の1つとなりました。アドウェア型トロイの木馬やあらゆる種類の悪意のあるスクリプトの活動も活発でした。悪意のあるスクリプトはメールトラフィック内で最も多く検出された脅威となっています。そのほか、さまざまな種類のトロイの木馬やフィッシングドキュメント、任意のコードの実行を可能にするエクスプロイトがメールを介して多く拡散されました。&lt;/newslead&gt;&lt;/p&gt;
    &lt;p&gt;モバイルデバイスでは、広告を表示させるトロイの木馬、スパイウェア型トロイの木馬、望ましくないアドウェアアプリが最も多く検出された脅威となりました。また、2024年を通して、モバイルデバイスを標的とするバンキング型トロイの木馬の活動に増加がみられました。Google Playでは何百もの悪意のあるアプリや望ましくないアプリが発見されています。&lt;/p&gt;
    &lt;p&gt;2024年にもインターネット詐欺が活発化していることがDoctor Webのインターネットアナリストによって確認されました。詐欺師はユーザーを騙すために従来の手口と新たな手口の両方を駆使しています。&lt;/p&gt;
    &lt;p&gt;2024年にテクニカルサポートに寄せられたファイルの復号化リクエスト数は2023年と比較して減少しました。一方で、Doctor Webのスペシャリストは多くの情報セキュリティインシデントを観測しました。2024年を通し、Doctor Webでは複数の標的型攻撃について調査を行い、Android TVセットの新たな感染を発見し、自社インフラストラクチャに対する攻撃を阻止しました。&lt;/p&gt;
    
    &lt;div class="paddXM paddYM bg_ocean_1 white custom-color-link"&gt;
        &lt;h4 class="white alignCenter"&gt;2024年の主な傾向&lt;/h4&gt;
        &lt;ul&gt;
          &lt;li&gt;AutoItスクリプト言語で書かれたトロイの木馬の活動が引き続き非常に活発&lt;/li&gt;
          &lt;li&gt;悪意のあるスクリプトが最も多く拡散された脅威の1つとなる&lt;/li&gt;
          &lt;li&gt;悪意のあるスクリプトとさまざまな種類のトロイの木馬がメールトラフィック内で最も多く検出された脅威となる&lt;/li&gt;
          &lt;li&gt;新たな標的型攻撃が複数確認される&lt;/li&gt;
          &lt;li&gt;悪意のあるアクティビティを隠すためにeBPFテクノロジーを悪用する事例が増加 &lt;/li&gt;
          &lt;li&gt;ランサムウェアによって暗号化されたファイルの復号化リクエスト数が減少&lt;/li&gt;
          &lt;li&gt;インターネット詐欺師の活動がきわめて活発&lt;/li&gt;
          &lt;li&gt;モバイルバンキング型トロイの木馬がますます多く使用される&lt;/li&gt;
          &lt;li&gt;Google Playで新たな脅威が多数発見される&lt;/li&gt;
        &lt;/ul&gt;
    &lt;/div&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="stat"&gt;
    &lt;h2 class="alignCenter"&gt;2024年の最も注目すべきイベント&lt;/h2&gt;
    &lt;p&gt;2024年1月、Doctor Webは特別に作成されたTelegramチャンネルや複数のサイトから配信される海賊版ソフトウェアにマイニング型トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.BtcMine.3767&amp;lng=ja"&gt;&lt;b&gt;Trojan.BtcMine.3767&lt;/b&gt;&lt;/a&gt;が潜んでいることを&lt;a href="https://news.drweb.co.jp/show/?lng=ja&amp;i=14792" target="_blank" rel="noopener noreferrer"&gt;発見&lt;/a&gt;しました。このトロイの木馬は数万台のWindowsコンピューターを感染させています。 &lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.BtcMine.3767&amp;lng=ja"&gt;&lt;b&gt;Trojan.BtcMine.3767&lt;/b&gt;&lt;/a&gt; は感染させたシステムにとどまるために、自身が自動実行されるようスケジューラタスクを作成し、同じく自らをWindows Defenderの除外に追加します。次に、仮想通貨を密かにマイニングするコンポーネントを&lt;span class="string"&gt;explorer.exe&lt;/span&gt; (Windows Explorer)に挿入します。さらに、 &lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.BtcMine.3767&amp;lng=ja"&gt;&lt;b&gt;Trojan.BtcMine.3767&lt;/b&gt;&lt;/a&gt; はファイルレスルートキットをインストールしたり、Webサイトへのアクセスをブロックしたり、Windowsのアップデートを無効にしたりするなど、複数の悪意のあるアクションを実行することができます。&lt;/p&gt;
	
    &lt;p&gt;3月、Doctor Webはロシアの機械工学系企業を狙った標的型攻撃に関する調査レポートを&lt;a href="https://news.drweb.co.jp/show/?lng=ja&amp;i=14823" target="_blank" rel="noopener noreferrer"&gt;公表&lt;/a&gt;しました。調査の結果、このインシデントでは多段階感染ベクトルと複数の悪意のあるプログラムが用いられていることが明らかになりました。その中で最も目を引くのが、それを経由して攻撃者と感染したシステム間の主なやりとりが実行される &lt;a href="https://vms.drweb.co.jp/search/?q=JS.BackDoor.60&amp;lng=ja"&gt;&lt;b&gt;JS.BackDoor.60&lt;/b&gt;&lt;/a&gt; バックドアです。 &lt;a href="https://vms.drweb.co.jp/search/?q=JS.BackDoor.60&amp;lng=ja"&gt;&lt;b&gt;JS.BackDoor.60&lt;/b&gt;&lt;/a&gt; は独自のJavaScriptフレームワークを使用し、難読化されたメインの本体と追加モジュールで構成されています。このトロイの木馬は感染したシステムからファイルを盗み、キーボードの入力情報を監視し、スクリーンショットを撮り、自身のアップデートをダウンロードし、そして新たなモジュールをダウンロードすることで自らの機能を拡張することができます。&lt;/p&gt;
	
    &lt;p&gt;5月、Doctor Webのウイルスアナリストは、アダルトグッズをコントロールするためのアプリ「Love Spouse」と身体活動を追跡するアプリ「QRunning」に潜むクリッカー型トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Click.414.origin&amp;lng=ja"&gt;&lt;b&gt;Android.Click.414.origin&lt;/b&gt;&lt;/a&gt; を&lt;a href="https://news.drweb.co.jp/show/?i=14860&amp;lng=ja" target="_blank" rel="noopener noreferrer"&gt;発見&lt;/a&gt;しました。いずれのアプリもGoogle Playから配信されているものです。 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Click.414.origin&amp;lng=ja"&gt;&lt;b&gt;Android.Click.414.origin&lt;/b&gt;&lt;/a&gt; はデバッグ情報を収集するコンポーネントに偽装し、アプリの新しいバージョンのいくつかに組み込まれていました。その後「Love Spouse」は新たなバージョンにアップデートされ、トロイの木馬は含まれなくなりました。一方、「QRunning」の開発者は何の対応も行っていません。 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Click.414.origin&amp;lng=ja"&gt;&lt;b&gt;Android.Click.414.origin&lt;/b&gt;&lt;/a&gt; はモジュラー型構造を持ち、それらのモジュールを使用してさまざまな悪意のあるタスクを実行します(感染したデバイスに関する情報を収集する、密かにWebページを開く、広告を表示する、開いたページでクリックやその他の操作を実行するなど)。&lt;/p&gt;
	
    &lt;p&gt;7月、Doctor Webはコンピューターへの標的型攻撃に使用されるよく知られたリモートアクセス型トロイの木馬TgRatのLinuxバージョンの出現について記事を&lt;a href="https://news.drweb.co.jp/show/?i=14877&amp;lng=ja" target="_blank" rel="noopener noreferrer"&gt;公表&lt;/a&gt;しました。 &lt;a href="https://vms.drweb.co.jp/search/?q=Linux.BackDoor.TgRat.2&amp;lng=ja"&gt;&lt;b&gt;Linux.BackDoor.TgRat.2&lt;/b&gt;&lt;/a&gt; と名づけられたこの新たな亜種は、ホスティングプロバイダから情報セキュリティインシデントの調査依頼を受けたDoctor Webがその調査の過程で発見したものです。同ホスティングプロバイダのクライアントの1社でDr.Webアンチウイルスによってサーバー上で疑わしいファイルが検出され、このファイルがバックドアドロッパーであることが明らかになりました。そしてそのドロッパーによってインストールされていたのが &lt;a href="https://vms.drweb.co.jp/search/?q=Linux.BackDoor.TgRat.2&amp;lng=ja"&gt;&lt;b&gt;Linux.BackDoor.TgRat.2&lt;/b&gt;&lt;/a&gt; です。このトロイの木馬はTelegramのプライベートグループ内で、そこに接続されているTelegramボットを使用して操作されます。攻撃者はTelegramメッセンジャーを通じて、感染したシステムからファイルをダウンロードする、スクリーンショットを撮る、コマンドをリモートで実行する、チャットの添付ファイルとしてファイルをアップロードするなどの動作を実行することができます。&lt;/p&gt;
	
    &lt;p&gt;9月初旬、Doctor Webは未然に防がれたロシアの大手鉄道貨物輸送業者に対するスピアフィッシング攻撃について記事を&lt;a href="https://news.drweb.co.jp/show/?lng=ja&amp;i=14899" target="_blank" rel="noopener noreferrer"&gt;公表&lt;/a&gt;しました。添付ファイルを含んだ不審なメールが同企業の情報セキュリティ部門の目に留まり、Doctor Webのウイルスアナリストに調査が依頼されました。調査の結果、ファイルはPDFドキュメントを装ったWindowsショートカットであり、PowerShellコマンドインタープリタを起動するためのパラメータがハードコードされているということが明らかになりました。このショートカットを開くことで、サイバースパイ活動用に設計された複数の悪意のあるプログラムによる多段階でのシステムの感染が起こります。そのうちの1つがDLL検索順序ハイジャッキングを目的にYandex Browserの脆弱性 &lt;a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-6473" target="_blank" rel="noopener noreferrer"&gt;CVE-2024-6473&lt;/a&gt; を悪用する &lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.Siggen27.11306&amp;lng=ja"&gt;&lt;b&gt;Trojan.Siggen27.11306&lt;/b&gt;&lt;/a&gt; です。このトロイの木馬は悪意のあるDLLライブラリをブラウザのインストールフォルダに配置します。このDLLファイルには、アプリケーションを正常に起動する役割を担うシステムライブラリ &lt;span class="string"&gt;Wldp.dll&lt;/span&gt; と同じ名前が付いています。DLL検索の優先順位が高いブラウザインストールフォルダに悪意のあるライブラリが置かれているために、プログラムが起動されるとそれが最初にロードされます。さらに、この悪意のあるライブラリはブラウザのすべての権限を取得します。この脆弱性はその後修正されています。&lt;/p&gt;
	
    &lt;p&gt;その少し後、Doctor WebのエキスパートによりAndroid TVボックスの新たな感染事例が&lt;a href="https://news.drweb.co.jp/show/?lng=ja&amp;i=14900" target="_blank" rel="noopener noreferrer"&gt;発見&lt;/a&gt;されました。 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Vo1d&amp;lng=ja"&gt;&lt;b&gt;Android.Vo1d&lt;/b&gt;&lt;/a&gt; と名づけられたマルウェアが197か国で130万台近いデバイスを感染させていたというものです。この &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Vo1d&amp;lng=ja"&gt;&lt;b&gt;Android.Vo1d&lt;/b&gt;&lt;/a&gt; はシステムストレージ領域に自身のコンポーネントを置くモジュラー型バックドアで、攻撃者のコマンドに応じて別のプログラムを密かにダウンロードして実行する機能を備えています。&lt;/p&gt;
	
    &lt;p&gt;9月にはDoctor Webのリソースに対する&lt;a href="https://news.drweb.co.jp/show/?lng=ja&amp;i=14907" target="_blank" rel="noopener noreferrer"&gt;標的型攻撃&lt;/a&gt;も確認されました。Doctor Webのスペシャリストによる迅速な対応によって、インフラストラクチャに危害を加えようとする企ては&lt;a href="https://news.drweb.co.jp/show/?lng=ja&amp;i=14907" target="_blank" rel="noopener noreferrer"&gt;直ちに阻止&lt;/a&gt;され、ユーザーに対する影響もありませんでした。&lt;/p&gt;
	
    &lt;p&gt;10月、Doctor WebのウイルスアナリストはLinuxを標的とする複数の新たな悪意のあるプログラムを&lt;a href="https://news.drweb.co.jp/show/?lng=ja&amp;i=14918" target="_blank" rel="noopener noreferrer"&gt;発見&lt;/a&gt;しました。これらはデータベース管理システムRedisのインストールされているデバイスに対する攻撃を調査する過程で発見されたものです。Redisには多数の脆弱性が存在するため、それらの悪用を目論むサイバー犯罪者の標的とされることが増えています。検出された脅威の中にはバックドア、ドロッパー、そして侵害したデバイス上にマイニング型トロイの木馬Skidmapをインストールするルートキットの新たな亜種がありました。このSkidmapは2019年に登場し、大規模なサーバーやクラウド環境を備えた企業を主な標的としています。&lt;/p&gt;
	
    &lt;p&gt;同じく10月には、仮想通貨のマイニングと窃盗を行うマルウェアを拡散させる&lt;a href="https://news.drweb.co.jp/show/?i=14920&amp;lng=ja" target="_blank" rel="noopener noreferrer"&gt;大規模なキャンペーンが確認&lt;/a&gt;されました。この攻撃で2万8000人を超えるユーザーが被害を受け、その多くがロシアのユーザーでした。トロイの木馬は海賊版ソフトウェアに潜んでおり、GitHub上に作成された不正なWebページから拡散されていたほか、YouTubeに投稿された動画の下にもマルウェアをダウンロードするためのリンクが貼られていました。
&lt;/p&gt;
	
    &lt;p&gt;11月、Doctor WebはWebサイトを開くことを目的としたトロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp.1669&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp.1669&lt;/b&gt;&lt;/a&gt; の新たな亜種を複数&lt;a href="https://news.drweb.co.jp/show/?i=14935&amp;lng=ja" target="_blank" rel="noopener noreferrer"&gt;発見&lt;/a&gt;しました。 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp.1669&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp.1669&lt;/b&gt;&lt;/a&gt; はサイトのアドレスを悪意のあるDNSサーバーのTXTファイルから取得し、そのためにdnsjavaオープンソースライブラリの改変されたコードを使用するという点で他のAndroid.FakeAppトロイの木馬と異なっています。また、 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp.1669&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp.1669&lt;/b&gt;&lt;/a&gt; は特定のプロバイダ経由でインターネットに接続している場合にのみその姿を現し、それ以外の場合は無害なアプリとして動作します。&lt;/p&gt;
	
    &lt;p&gt;2024年末、クライアントの1社から依頼を受けた情報セキュリティインシデント調査を行うなかで、Doctor Webのウイルスアナリストは主に東南アジアのユーザーを標的とした進行中の&lt;a href="https://news.drweb.co.jp/show/?lng=ja&amp;i=14955" target="_blank" rel="noopener noreferrer"&gt;ハッキング攻撃キャンペーン&lt;/a&gt;を発見しました。この攻撃キャンペーンでは、複数の悪意のあるプログラムが使用されていたほか、サイバー犯罪者の間で人気が高まりつつある最新の手法やテクニックがいくつも取り入れられていました。そのうちの1つが、Linuxオペレーティングシステムのネットワークサブシステムとそのプロセスに対するコントロールを向上させるために開発されたテクノロジーであるeBPF(extended Berkeley Packet Filter)の悪用です。このテクノロジーを悪用することで、悪意のあるネットワークアクティビティやプロセスを隠したり、機密情報を収集したり、ファイアウォールや侵入検知システムをバイパス(回避)したりすることが可能になります。もう1つは、トロイの木馬の設定ファイルをC&amp;Cサーバー上ではなくGitHubやブログなどのパブリックプラットフォーム上に保存するというものです。そして3つ目は、悪意のあるアプリと共にポストエクスプロイトフレームワークを使用するというものです。このようなフレームワーク自体は悪意のあるものではなく、デジタルシステムのセキュリティ監査に使用されています。一方で、その機能と内蔵の脆弱性データベースによって、攻撃者にとっても魅力的なツールとなっています。&lt;/p&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="virobst"&gt;
    &lt;h2 class="alignCenter"&gt;マルウェアに関する状況&lt;/h2&gt;
    &lt;p&gt;Dr.Webの検出統計によると、2024年に検出された脅威の合計数は2023年と比較して26.20%増加し、ユニークな脅威の数も51.22%増加しています。最も多く検出された脅威はAutoItスクリプト言語で書かれたトロイの木馬となりました。このトロイの木馬は別のマルウェアと一緒に拡散されて、それらの検出を困難にするよう設計されています。また、さまざまな悪意のあるスクリプトやアドウェア型トロイの木馬も多く検出されています。&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/january/review_common/01_stat_2024_en.png" class="preview"&gt;
          &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/january/review_common/01_stat_2024_en.png" alt="stat_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=JS.Siggen5.44590&amp;lng=ja"&gt;&lt;b&gt;JS.Siggen5.44590&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
        &lt;dd&gt;パブリックJavaScriptライブラリes5-ext-mainに追加される悪意のあるコードです。タイムゾーン設定がロシア国内のものになっているサーバーにパッケージがインストールされた場合に、特定のメッセージを表示します。&lt;/dd&gt;
        &lt;dt&gt;&lt;b&gt;Trojan.AutoIt.1224&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;b&gt;Trojan.AutoIt.1131&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;b&gt;Trojan.AutoIt.1124&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;b&gt;Trojan.AutoIt.1222&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;AutoItスクリプト言語で記述された悪意のあるアプリ &lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.AutoIt.289&amp;lng=ja"&gt;&lt;b&gt;Trojan.AutoIt.289&lt;/b&gt;&lt;/a&gt; の、パックされたバージョンの検出名です。マイニング型トロイの木馬やバックドア、自己増殖型モジュールなど複数の悪意のあるアプリグループの一部として拡散されます。 &lt;a href="https://vms.drweb.com/search/?q=Trojan.AutoIt.289&amp;lng=en"&gt;&lt;b&gt;Trojan.AutoIt.289&lt;/b&gt;&lt;/a&gt; はメインのペイロードの検出を困難にする、さまざまな悪意のある動作を実行します。&lt;/dd&gt;
        &lt;dt&gt;&lt;b&gt;Trojan.StartPage1.62722&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;ブラウザ設定のホームページを変更する悪意のあるプログラムです。&lt;/dd&gt;
        &lt;dt&gt;&lt;b&gt;Trojan.BPlug.3814&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;WinSafeブラウザ拡張機能の悪意のあるコンポーネントの検出名です。このコンポーネントはブラウザに迷惑な広告を表示させるJavaScriptファイルです。&lt;/dd&gt;
        &lt;dt&gt;&lt;b&gt;VBS.KeySender.6&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;&lt;span class="string"&gt;mode extensions&lt;/span&gt;、 &lt;span class="string"&gt;разработчика&lt;/span&gt;、 &lt;span class="string"&gt;розробника&lt;/span&gt; というテキストを含むウィンドウを無限ループで検索し、Escapeキー押下イベントを送信してそれらを強制的に閉じる悪意のあるスクリプトです。&lt;/dd&gt;
        &lt;dt&gt;&lt;b&gt;BAT.AVKill.37&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;悪意のあるプログラム &lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.AutoIt.289&amp;lng=ja"&gt;&lt;b&gt;Trojan.AutoIt.289&lt;/b&gt;&lt;/a&gt; のコンポーネントです。別の悪意のあるコンポーネントを起動し、Windowsタスクスケジューラを使用してシステム起動時にそれらが自動実行されるようにします。また、Microsoft Defenderの除外にそれらを追加します。&lt;/dd&gt;
        &lt;dt&gt;&lt;b&gt;Trojan.Unsecure.7&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Windowsに搭載されているAppLockerのポリシーを使用してアンチウイルスやその他のソフトウェアの起動をブロックするトロイの木馬です。&lt;/dd&gt;
    &lt;/dl&gt;

    &lt;p&gt;2024年にメールトラフィック内で最も多く検出された脅威は、さまざまな悪意のあるスクリプトとあらゆる種類のトロイの木馬(バックドア、マルウェアダウンローダーやドロッパー、スパイウェア機能を備えたトロイの木馬、仮想通貨をマイニングするトロイの木馬など)となりました。また、ポピュラーなWebサイトのものを模倣した偽のログインフォームとして送られることの多いフィッシングドキュメント、ワーム、Microsoft Officeドキュメントの脆弱性を悪用する悪意のあるアプリも多く拡散されています。&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/january/review_common/02_email_traffic_2024_en.png" class="preview"&gt;
          &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/january/review_common/02_email_traffic_2024_en.png" alt="mail_traffic_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=JS.Siggen5.44590&amp;lng=ja"&gt;&lt;b&gt;JS.Siggen5.44590&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
        &lt;dd&gt;パブリックJavaScriptライブラリes5-ext-mainに追加される悪意のあるコードです。タイムゾーン設定がロシア国内のものになっているサーバーにパッケージがインストールされた場合に、特定のメッセージを表示します。&lt;/dd&gt;
        &lt;dt&gt;&lt;b&gt;JS.Inject&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;JavaScriptで書かれた悪意のあるスクリプトのファミリーで、WebページのHTMLコードに悪意のあるスクリプトを挿入します。&lt;/dd&gt;
        &lt;dt&gt;&lt;b&gt;LNK.Starter.56&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;特殊なショートカットの検出名です。このショートカットはUSBフラッシュドライブなどのリムーバブルメディアを通じて拡散され、ユーザーを騙して自身の動作を隠すためのデフォルトのディスクアイコンを持っています。起動されると、ショートカット自体と同じドライブにある隠しディレクトリから悪意のある VBS スクリプトを実行します。&lt;/dd&gt;
        &lt;dt&gt;&lt;b&gt;Win32.HLLW.Rendoc.3&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;他の拡散経路に加えてリムーバブルメディア経由でも拡散されるネットワークワームです。&lt;/dd&gt;
        &lt;dt&gt;&lt;b&gt;Exploit.CVE-2018-0798.4&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Microsoft Officeソフトウェアの脆弱性を悪用し、攻撃者が任意のコードを実行できるようにするエクスプロイトです。&lt;/dd&gt;
        &lt;dt&gt;&lt;b&gt;Trojan.AutoIt.1122&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;AutoItスクリプト言語で記述された悪意のあるアプリ &lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.AutoIt.289&amp;lng=ja"&gt;&lt;b&gt;Trojan.AutoIt.289&lt;/b&gt;&lt;/a&gt; の、パックされたバージョンの検出名です。マイニング型トロイの木馬やバックドア、自己増殖型モジュールなど複数の悪意のあるアプリグループの一部として拡散されます。 &lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.AutoIt.289&amp;lng=ja"&gt;&lt;b&gt;Trojan.AutoIt.289&lt;/b&gt;&lt;/a&gt; はメインのペイロードの検出を困難にする、さまざまな悪意のある動作を実行します。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.SpyBot.699&amp;lng=ja"&gt;&lt;b&gt;Trojan.SpyBot.699&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
        &lt;dd&gt;マルチモジュールなバンキング型トロイの木馬です。感染したデバイス上でサイバー犯罪者がさまざまなアプリケーションをダウンロード・起動し、任意のコードを実行することを可能にします。&lt;/dd&gt;
        &lt;dt&gt;&lt;b&gt;VBS.BtcMine.13&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;b&gt;VBS.BtcMine.12&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;仮想通貨を密かにマイニングするよう設計された、VBSで書かれた悪意のあるスクリプトです。&lt;/dd&gt;
    &lt;/dl&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="encruptor"&gt;
    &lt;h2 class="alignCenter"&gt;暗号化ランサムウェア&lt;/h2&gt;
    &lt;p&gt;2024年には、暗号化ランサムウェアに感染したユーザーからDoctor Webのテクニカルサポートに寄せられるファイルの復号化リクエスト数に2023年と比較して35.05%の減少がみられました。以下のグラフは2024年におけるリクエスト数の推移を表しています。&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/january/review_common/03_encoder_requests_14_2024_en.1.png" class="preview"&gt;
          &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/january/review_common/03_encoder_requests_14_2024_en.1.png" alt="encoders_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;p&gt;2024年に最も多く検出された暗号化ランサムウェア：&lt;/p&gt;
    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;b&gt;Trojan.Encoder.35534&lt;/b&gt; (リクエストの13.13%)&lt;/dt&gt;
        &lt;dd&gt;Mimicとしても知られる暗号化トロイの木馬です。Windowsコンピューター上のファイルを高速で検索できる正規ソフトウェア「Everything」のeverything.dllライブラリを使用します。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.Encoder.3953&amp;lng=ja"&gt;&lt;b&gt;Trojan.Encoder.3953&lt;/b&gt;&lt;/a&gt; (リクエストの12.10%)&lt;/dt&gt;
        &lt;dd&gt;複数のバージョンや亜種を持つ暗号化トロイの木馬です。CBCモードでAES-256を使用してファイルを暗号化します。&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.Encoder.26996&amp;lng=ja"&gt;&lt;b&gt;Trojan.Encoder.26996&lt;/b&gt;&lt;/a&gt; (リクエストの7.44%)&lt;/dt&gt;
        &lt;dd&gt;STOPランサムウェアとして知られる暗号化トロイの木馬です。サーバーからプライベートキーを取得しようと試み、失敗した場合はハードコードされたプライベートキーを使用します。ストリーム暗号Salsa20を使用してファイルを暗号化します。&lt;/dd&gt;
        &lt;dt&gt;&lt;b&gt;Trojan.Encoder.35067&lt;/b&gt; (リクエストの2.21%)&lt;/dt&gt;
        &lt;dd&gt;Macopとしても知られる暗号化トロイの木馬です( &lt;b&gt;Trojan.Encoder.30572&lt;/b&gt; はこのトロイの木馬のまた別の亜種の１つです)。サイズは30～40KB程度と小さく、トロイの木馬にサードパーティの暗号化ライブラリが組み込まれておらず、暗号化とキーの生成にCryptoAPIのみを使用するということがその一因となっています。ファイルの暗号化にはAES-256アルゴリズムを使用し、キー自体はRSA-1024を使用して暗号化されます。&lt;/dd&gt;
        &lt;dt&gt;&lt;b&gt;Trojan.Encoder.37369&lt;/b&gt; (リクエストの2.10%)&lt;/dt&gt;
        &lt;dd&gt;#Cylanceランサムウェアの数ある亜種の1つです。Curve25519 (X25519) 楕円曲線キー交換スキームを使用したChaCha12アルゴリズムでファイルを暗号化します。&lt;/dd&gt;
    &lt;/dl&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="netfraud"&gt;
    &lt;h2 class="alignCenter"&gt;インターネット詐欺&lt;/h2&gt;
    &lt;p&gt;2024年を通して、ユーザーを騙すために従来のシナリオと新たなシナリオの両方を駆使するサイバー詐欺師の活発な活動が、Doctor Webのインターネットアナリストによって確認されました。ロシアでは、さまざまな種類の詐欺サイトを使用したスキームが引き続き最も多くみられる手口となっています。それらの中には、オンラインストアやソーシャルネットワークのサイトに偽装してプロモーションや賞金等が当たる抽選を提供するものがありました。ユーザーは必ず「当選」するようになっており、存在しない賞金や賞品を受け取るために「手数料」を支払うよう求められます。&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/january/review_common/04_fraud_2024.png" class="preview"&gt;
          &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/january/review_common/04_fraud_2024.png" alt="netfraud_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;A存在しない賞金の抽選に参加するようユーザーを誘う、ロシアのオンラインストアと関連があると偽る詐欺サイト&lt;/em&gt;&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/january/review_common/05_fraud_2024.png" class="preview"&gt;
          &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/january/review_common/05_fraud_2024.png" alt="netfraud_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;「運試し」をして高額賞金やその他のギフトを獲得するよう勧める偽のソーシャルネットワークサイト&lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;電子機器や家電製品などのオンラインストアを模倣し、商品を割引価格で購入できると提案する詐欺サイトも引き続き多く確認されています。このようなサイトでは、「注文」したユーザーに対しインターネットバンキングかバンクカードで支払うよう求めるものが一般的でした。ところが2024年には支払い方法としてFaster Payments System(即時決済システム)が使われ始めています。&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/january/review_common/06_fraud_2024.png" class="preview"&gt;
          &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/january/review_common/06_fraud_2024.png" alt="netfraud_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;大幅な割引価格で商品を提供する、家電量販店のサイトを模倣した偽サイト&lt;/em&gt;&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/january/review_common/07_fraud_2024.png" class="preview"&gt;
          &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/january/review_common/07_fraud_2024.png" alt="netfraud_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;「注文」の支払い方法の1つとしてFaster Payments System(即時決済システム)が提示される&lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;「無料」の宝くじを提供するとうたう詐欺サイトも依然として多く見られます。抽選はオンラインで行われ、常にユーザーが「当選」するようになっています。このスキームでも、ユーザーは賞金を「受け取る」ために「手数料」を支払うよう求められます。&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/january/review_common/08_fraud_2024.png" class="preview"&gt;
          &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/january/review_common/08_fraud_2024.png" alt="netfraud_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;ユーザーは宝くじで314,906ルーブル当選したが、賞金を「受け取る」ために「手数料」を支払う必要がある&lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;金融関連の偽サイトも未だに後を絶ちません。政府や民間企業からの金銭の受け取り、石油・ガス部門への投資、金融リテラシーのトレーニング、利益が保証されているとする「独自の」自動売買システムや「検証済み」の戦略を用いた株取引などのトピックが人気です。また、ユーザーの関心を引くために有名人の名前を使う手口も確認されています。以下の画像はそのようなサイトの例です。&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/january/review_common/09_fraud_2024.png" class="preview"&gt;
          &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/january/review_common/09_fraud_2024.png" alt="netfraud_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;「独自のWhatsAppプラットフォームで毎月最大 10,000ユーロ稼ぐ」よう勧める詐欺サイト&lt;/em&gt;&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/january/review_common/10_fraud_2024.png" class="preview"&gt;
          &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/january/review_common/10_fraud_2024.png" alt="netfraud_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;月14,000ドル稼ぐことができるとされる「成功できる秘密のプラットフォームを教える」ロシアの歌手シャーマン&lt;/em&gt;&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/january/review_common/11_fraud_2024.png" class="preview"&gt;
          &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/january/review_common/11_fraud_2024.png" alt="netfraud_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;投資サービスへのアクセスを提供し、15万ルーブルの収入を約束する石油・ガス会社の偽サイト&lt;/em&gt;&lt;/p&gt;

    &lt;div class="flex fxCenter"&gt;
        &lt;div class="margRM"&gt;
          &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/january/review_common/14_fraud_2024.png" class="preview"&gt;
            &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/january/review_common/14_fraud_2024.1.png" alt="netfraud_2024"&gt;
          &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
          &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/january/review_common/13_fraud_2024.png" class="preview"&gt;
            &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/january/review_common/13_fraud_2024.1.png" alt="netfraud_2024"&gt;
          &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;銀行の実際にある投資サービスを模倣した詐欺サイト&lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;同時に、新たなスキームも発見されています。その一例が、サービス品質に関するアンケートに回答して報酬を受け取るようユーザーに持ち掛ける、大手企業のものを装った偽サイトです。それらの中には金融機関の偽サイトも含まれており、それらのサイトでユーザーは氏名、銀行口座に登録した携帯電話番号、バンクカード番号などの個人情報を提供するよう求められます。&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/january/review_common/15_fraud_2024.png" class="preview"&gt;
          &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/january/review_common/15_fraud_2024.png" alt="netfraud_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;「サービス品質向上」のためのアンケートに協力すれば6,000ルーブルもらえると主張する、銀行を装った偽サイト&lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;このような偽サイトは世界各国で確認されています。下の画像は経済的に有望な分野に投資することで配当金を得ることができると約束する、欧州のユーザーを標的とした詐欺サイトです。&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/january/review_common/16_fraud_2024.png" class="preview"&gt;
          &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/january/review_common/16_fraud_2024.png" alt="netfraud_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;p&gt;次の画像は、「Googleの新しい投資プラットフォーム」であると偽り、1000ユーロ以上稼ぐことができると宣伝する詐欺サイトです。&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/january/review_common/17_fraud_2024.png" class="preview"&gt;
          &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/january/review_common/17_fraud_2024.png" alt="netfraud_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;p&gt;スロバキアのユーザーを標的とした詐欺サイトは、投資サービスで「月に19万2,460ドル以上稼ぐ」ことができると勧誘していました。&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/january/review_common/18_fraud_2024.png" class="preview"&gt;
          &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/january/review_common/18_fraud_2024.png" alt="netfraud_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;p&gt;アゼルバイジャンの石油・ガス会社を装った偽サイトでは、簡単なアンケートに回答してサービスにアクセスするだけで月1000マナト以上の収入を得られるとうたっています。&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/january/review_common/19_fraud_2024.png" class="preview"&gt;
          &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/january/review_common/19_fraud_2024.png" alt="netfraud_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;p&gt;年末年始には、毎年ホリデーシーズンに合わせた内容の詐欺サイトが増加します。下の画像は、ロシアのユーザーにお年玉をプレゼントするとうたう偽の仮想通貨取引所サイトです。&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/january/review_common/20_fraud_2024.png" class="preview"&gt;
          &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/january/review_common/20_fraud_2024.png" alt="netfraud_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;p&gt;また別のサイトは投資会社を装い、ホリデーギフトとして支払いを受け取ることができるとしてユーザーを誘っていました。&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/january/review_common/21_fraud_2024.png" class="preview"&gt;
          &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/january/review_common/21_fraud_2024.png" alt="netfraud_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;p&gt;下の画像は、「新年のオファー」の一環として、独立記念日を祝した高額金をカザフスタンのユーザーに提供するとうたう詐欺サイトです。&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/january/review_common/22_fraud_2024.png" class="preview"&gt;
          &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/january/review_common/22_fraud_2024.png" alt="netfraud_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;p&gt;2024年にはその他のフィッシングサイトも発見されており、オンライン学習サービスを装った偽サイトなどがありました。以下の画像は、プログラミングのオンラインコースを提供する正規サイトを模倣した詐欺サイトです。ユーザーは「カウンセリングを受ける」ために連絡先を入力するよう促されます。&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/january/review_common/23_fraud_2024.png" class="preview"&gt;
          &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/january/review_common/23_fraud_2024.png" alt="netfraud_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;オンライン学習サービスの本物のサイトを模倣した偽サイト&lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;Telegramアカウントの乗っ取りを目的としたフィッシングサイトも引き続き発見されており、さまざまなオンライン投票プラットフォームを装ったものが登場しました。その一例が「子どもお絵描きコンテスト」に投票するためのサイトです。ユーザーは投票の「確定」と確認コード受け取りのためと称して携帯電話番号を提供するよう求められます。受け取った確認コードをこの偽サイトで入力してしまうと、詐欺師にアカウントへのアクセスを許可してしまうことになります。&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/january/review_common/24_fraud_2024.png" class="preview"&gt;
          &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/january/review_common/24_fraud_2024.png" alt="netfraud_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;子どもお絵描きコンテストに「投票」するよう促すフィッシングサイト&lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;同じくTelegramアカウントの乗っ取りを目的とした別のフィッシングサイトも発見されています。Telegramの有料サブスクリプションサービスであるTelegramプレミアムに「無料」で加入できるとうたい、アカウントにログインするようユーザーに促すというものです。ユーザーが入力したデータはサイバー犯罪者に送信され、アカウントの乗っ取りに使用されます。これらフィッシングサイトへのリンクを拡散する媒体として当のTelegramも利用されているというのは特筆すべき点です。多くの場合、メッセージ内に記載されているアドレスは実際に開くサイトのアドレスとは別のものになっています。&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/january/review_common/25_fraud_2024.png" class="preview"&gt;
          &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/january/review_common/25_fraud_2024.png" alt="netfraud_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;Telegram内のフィッシングメッセージ。Telegramプレミアムのサブスクリプションを「アクティブ化」 するためにリンクを開くようユーザーに要求している。記載されているリンクは実際に開くサイトのURLとは異なっている。&lt;/em&gt;&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/january/review_common/26_fraud_2024.png" class="preview"&gt;
          &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/january/review_common/26_fraud_2024.png" alt="netfraud_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;メッセージ内のリンクをクリックするとフィッシングサイトが開く&lt;/em&gt;&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/january/review_common/27_fraud_2024.png" class="preview"&gt;
          &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/january/review_common/27_fraud_2024.png" alt="netfraud_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;ユーザーがボタンをクリックすると本物そっくりのログイン画面が表示される&lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;詐欺サイトへのリンクの拡散にはスパムメールも使用されています。2024年を通して多くのスパムキャンペーンが確認され、その中には日本のユーザーを狙った大量メールによるフィッシングキャンペーンもありました。三井住友カードをかたってカードの利用について通知し、「支払い金額」を確認するためにメール内のリンクをクリックするよう誘導するというものです。このリンクをクリックするとフィッシングサイトに飛ばされます。&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/january/review_common/28_fraud_2024.png" class="preview"&gt;
          &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/january/review_common/28_fraud_2024.png" alt="netfraud_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;三井住友カードを装い、支払い金額を確認するよう促すフィッシングメール&lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;同じく日本のユーザーを標的にカードの請求額案内を装った別のメールの拡散も確認されています。メール内にはフィッシングサイトへのリンクが一見無害に見える形で巧妙に隠されています。&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/january/review_common/29_fraud_2024.png" class="preview"&gt;
          &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/january/review_common/29_fraud_2024.png" alt="netfraud_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;スパムメール内には本物の銀行サイトのアドレスが記載されているが、ユーザーがクリックすると偽のサイトが開かれる&lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;欧州のユーザーを狙ったスパムキャンペーンも確認されています。ベルギーのユーザーは、銀行口座が「ブロック」されていると通知するフィッシングメールの標的となりました。ユーザーは「ブロック解除」するためにリンクをクリックするよう促されますが、このリンクは偽サイトにつながっています。&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/january/review_common/30_fraud_2024.png" class="preview"&gt;
          &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/january/review_common/30_fraud_2024.png" alt="netfraud_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;銀行口座が「ブロック」されているとしてユーザーの不安を煽るフィッシングメール&lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;英語圏のユーザーを標的としたスパムキャンペーンもあり、その一例が、ユーザーに対する多額の送金があったと伝えて受領の「確認」を行うよう促す迷惑メールです。メール内のリンクをクリックすると、本物のインターネットバンキングサイトに酷似したフィッシングサイトが開き、偽のログインフォームが表示されます。&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/january/review_common/31_fraud_2024.png" class="preview"&gt;
          &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/january/review_common/31_fraud_2024.png" alt="netfraud_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;1,218.16 米ドルの受け取りを確認するよう促すスパムメール&lt;/em&gt;&lt;/p&gt;

    &lt;p&gt;ロシアのユーザーに対しては、前述のフィッシングサイトにユーザーをおびき寄せるためのスパムメールが活発に拡散されました。よく見られるトピックはオンラインストアからの賞品や割引、無料の宝くじ、投資サービスへのアクセスです。以下の画像はそのようなスパムメールの例です。&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/january/review_common/32_fraud_2024.png" class="preview"&gt;
          &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/january/review_common/32_fraud_2024.png" alt="netfraud_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;オンラインストアを装い、「賞品の抽選」に参加するよう勧めるメール&lt;/em&gt;&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/january/review_common/33_fraud_2024.png" class="preview"&gt;
          &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/january/review_common/33_fraud_2024.png" alt="netfraud_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;銀行を装い、「成功する投資家になる」よう勧めるメール&lt;/em&gt;&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o"&gt;
        &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/january/review_common/34_fraud_2024.png" class="preview"&gt;
          &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/january/review_common/34_fraud_2024.png" alt="netfraud_2024"&gt;
        &lt;/a&gt;
    &lt;/div&gt;
    &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;家電量販店を装い、電化製品を割引価格で購入できるプロモコードをアクティベートするよう勧めるメール&lt;/em&gt;&lt;/p&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="formobile"&gt;
    &lt;h2 class="alignCenter"&gt;モバイルデバイス&lt;/h2&gt;
    &lt;p&gt;Dr.Web Security Space for mobile devices(モバイルデバイス向けDr.Web Security Space)によって収集された検出統計によると、 2024年には &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; トロイの木馬がマルウェア検出数全体の3分の1以上を占め、2023年に続いて再び最も多く検出されたAndroidマルウェアとなりました。このトロイの木馬は感染させたデバイス上で自らの存在を隠し、広告を表示させます。 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; ファミリーの中で最も多く検出されたのは &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3956&lt;/b&gt;、 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3851&lt;/b&gt;、 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.655.origin&lt;/b&gt;、 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3994&lt;/b&gt; でした。インストール後に自動実行する機能を備えた &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds.Aegis&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds.Aegis&lt;/b&gt;&lt;/a&gt; の亜種も多く検出されています。そのほか、さまざまな詐欺スキームに用いられる &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; ファミリーに属するトロイの木馬やスパイウェア型トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Spy&amp;lng=ja"&gt;&lt;b&gt;Android.Spy&lt;/b&gt;&lt;/a&gt; も広く拡散されました。&lt;/p&gt;

    &lt;p&gt;最も多く検出された望ましくないアプリケーションは、 &lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeMoney&amp;lng=ja"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;、 &lt;a href="https://vms.drweb.co.jp/search/?q=Program.CloudInject&amp;lng=ja"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;、 &lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeAntiVirus&amp;lng=ja"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt; ファミリーに属するアプリとなっています。 &lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeMoney&amp;lng=ja"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;はさまざまなタスクを完了することで仮想報酬を得ることができるとうたうアプリで、この報酬は現金化して引き出すことができるとされています。ただし、実際にはユーザーが報酬を手にすることはありません。 &lt;a href="https://vms.drweb.co.jp/search/?q=Program.CloudInject&amp;lng=ja"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt; はクラウドサービスCloudInjectを使用して改造されたアプリです。改造過程で、危険な権限やユーザーが目的をコントロールできないコードが追加されています。 &lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeAntiVirus&amp;lng=ja"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt; はアンチウイルスの動作を模倣して存在しない脅威の検出を通知し、検出された問題を「修復」するために製品の完全版を購入するよう促すプログラムです。&lt;/p&gt;

    &lt;p&gt;最も多く検出されたリスクウェアは2023年に引き続きユーティリティ &lt;a href="https://vms.drweb.co.jp/search/?q=Tool.SilentInstaller&amp;lng=ja"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt; となりました。これらのツールはAndroidアプリをインストールせずに実行できるようにするもので、リスクウェア検出数全体の3分の1以上を占めていました。NP Managerユーティリティを使用して改造されたアプリも多く検出されました( &lt;b&gt;Tool.NPMod&lt;/b&gt; として検出されます)。このユーティリティは特殊なモジュールをアプリに埋め込み、改造されたアプリがデジタル署名の検証をバイパスすることを可能にします。 &lt;a href="https://vms.drweb.co.jp/search/?q=Tool.Packer&amp;lng=ja"&gt;&lt;b&gt;Tool.Packer&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt; パッカーによって保護されたアプリや &lt;a href="https://vms.drweb.co.jp/search/?q=Tool.Androlua&amp;lng=ja"&gt;&lt;b&gt;Tool.Androlua&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt; も検出数の上位に入っています。 &lt;a href="https://vms.drweb.co.jp/search/?q=Tool.Androlua&amp;lng=ja"&gt;&lt;b&gt;Tool.Androlua&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt; はインストールされたAndroidアプリの改変や、悪意のあるものとなりうるLuaスクリプトの実行を可能にするフレームワークです。&lt;/p&gt;

    &lt;p&gt;最も多く検出されたアドウェアは新たな &lt;a href="https://vms.drweb.co.jp/search/?q=Adware.ModAd&amp;lng=ja"&gt;&lt;b&gt;Adware.ModAd&lt;/b&gt;&lt;/a&gt; ファミリーで、アドウェア検出数全体の半分近くを占めました。これらはWhatsAppメッセンジャーのMod(改造版)で、広告リンクを読み込むための特定のコードが機能に挿入されています。 &lt;a href="https://vms.drweb.co.jp/search/?q=Adware.Adpush&amp;lng=ja"&gt;&lt;b&gt;Adware.Adpush&lt;/b&gt;&lt;/a&gt; ファミリーが2位につけ、新たなファミリーである &lt;b&gt;Adware.Basement&lt;/b&gt; が3位となりました。&lt;/p&gt;

    &lt;p&gt;Android向けバンキング型トロイの木馬の活動は2023年と比較してわずかに増加しています。同時に、マルウェアを分析や検出から保護するための手法が多く用いられるようになっていることがDoctor Webのスペシャリストによって明らかになりました。これらの手法は、ZIPアーカイブ形式(AndroidアプリのAPKファイルはZIP形式をベースにしています)やアプリの設定ファイル&lt;span class="string"&gt;AndroidManifest.xml&lt;/span&gt; に手を加えるなどといったもので、多くの場合バンキング型トロイの木馬で使用されています。&lt;/p&gt;

	&lt;p&gt;2024年にはスパイウェア型トロイの木馬 &lt;b&gt;Android.SpyMax&lt;/b&gt; がバンキング型トロイの木馬としても広く拡散されていたということは特筆に値します。主に標的となったのはロシアのAndroidユーザー( &lt;b&gt;Android.SpyMax&lt;/b&gt; 検出数全体の46.23%)で、加えてブラジル(35.46%)とトルコ(5.80%)のユーザーに対する攻撃も多く確認されました。&lt;/p&gt;

    &lt;p&gt;Google Playでは2024年を通して200を超える脅威が発見され、それらは合計で2,670 万件以上ダウンロードされていました。検出されたそれら脅威の中には、ユーザーを有料サービスに登録するトロイの木馬やスパイウェア型トロイの木馬、詐欺アプリやアドウェアアプリなどがありました。また、2024年にはAndroid TVボックスに対する新たな攻撃もDoctor Webのウイルスアナリストによって発見されています。バックドア &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Vo1d&amp;lng=ja"&gt;&lt;b&gt;Android.Vo1d&lt;/b&gt;&lt;/a&gt; が197か国で約130万台のデバイスを感染させていたというものです。このトロイの木馬はシステムストレージ領域に自身のコンポーネントを置き、攻撃者のコマンドに応じてサードパーティアプリをインターネットから密かにダウンロードしてインストールします。&lt;/p&gt;

    &lt;p&gt;2024年のモバイルデバイスを取り巻くセキュリティ脅威の状況についての詳細は&lt;a href="https://news.drweb.co.jp/show/review/?i=14970" target="_blank" rel="noopener noreferrer"&gt;こちらのレビュー&lt;/a&gt;をご覧ください。&lt;/p&gt;

&lt;/section&gt;


&lt;section class="margTM margBM" id="future"&gt;
    &lt;h2 class="alignCenter"&gt;今後の動向と展望&lt;/h2&gt;
    &lt;p&gt;2024年もまた、今日のサイバー脅威がいかに多様化しているかということを改めて見せつけられた年となりました。悪意のあるアクターは民間企業や政府機関などの大規模な組織と個人ユーザーの両方を狙っています。Doctor Webが調査を行った標的型攻撃では多くの悪意のあるプログラムが使用されており、それらの機能を分析した結果から、ウイルス作成者は悪意のあるキャンペーンの実行手口や悪意のあるツールの開発手法を進化させる機会を常に虎視眈々とうかがっていることが見てとれます。新たに登場した手法はいずれより多くの脅威に用いられるようになり、広く拡散されるようになることは避けられません。このことを踏まえると、2025年には悪意のあるアクティビティを隠すためにeBPFテクノロジーを悪用するトロイの木馬がますます多く登場する可能性があると考えられます。また、エクスプロイトを使用するものを含め、新たな標的型攻撃の発生も予想されます。&lt;/p&gt;
    &lt;p&gt;サイバー犯罪者の主要な目的の1つは違法に利益を得ることであるため、2025年にはバンキング型トロイの木馬や広告を表示させるトロイの木馬の活動が増加し、さらに、スパイウェア機能を備えたマルウェアもより多く拡散される可能性があります。&lt;/p&gt;
    &lt;p&gt;WindowsユーザーのみでなくLinuxやmacOSなどの他のOSユーザーもまた、攻撃の標的となるでしょう。モバイル脅威の拡散も続き、Androidデバイスのユーザーは中でも特に新たなスパイウェアやバンキング型トロイの木馬、広告を表示させる悪意のある／望ましくないアプリの出現に気を付ける必要があります。Android TVやAndroid TVボックスセットなどを含むAndroid OS搭載デバイスを感染させようとする新たな攻撃も試みられると予想されます。Google Playに新たな脅威が出現する可能性も極めて高いでしょう。&lt;/p&gt;

&lt;/section&gt;

</description></item><item><guid>https://news.drweb.co.jp/show/?i=14976&amp;lng=ja</guid><title>仮想通貨マイニングキャンペーンに使用されるステガノグラフィ</title><link>https://news.drweb.co.jp/show/?i=14976&amp;lng=ja&amp;c=9</link><pubDate>Mon, 27 Jan 2025 12:04:03 GMT</pubDate><description>&lt;p style="text-align: right; font-weight: bold;"&gt;2025年1月27日&lt;/p&gt;
  &lt;p style="text-align: right; font-weight: bold;"&gt;株式会社Doctor Web Pacific&lt;/p&gt;
&lt;br /&gt;

&lt;p&gt;&lt;strong&gt;&lt;newslead&gt;Doctor Webのウイルスアナリストはテレメトリデータの分析中にマルウェアサンプルを特定し、詳細な調査を行った結果、それらは仮想通貨Moneroをマイニングするアクティブなキャンペーンに使用されているコンポーネントであることが明らかになりました。このキャンペーンは一連のマルウェアチェーンとして実行されているという点で際立っています。そのうちの2つはBMP画像ファイルから悪意のあるペイロードを抽出するスクリプトの実行をベースに構成されています。&lt;/newslead&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;このキャンペーンは悪意のあるVBscriptを実行する.NETアプリケーション &lt;span class="string"&gt;Services.exe&lt;/span&gt; がDoctor Webのアナリストによって初めて発見された2022年に始まったものとみられます。このスクリプトは、攻撃者のサーバーに接続して応答として送信されたスクリプトとファイルを実行するバックドアとして機能します。その結果として、拡張子がps1からtxtに変更されたPowerShellスクリプトである悪意のあるファイル &lt;span class="string"&gt;ubr.txt&lt;/span&gt; が被害者のコンピューター上にダウンロードされていました。&lt;/p&gt;

&lt;p&gt;&lt;span class="string"&gt;ubr.txt&lt;/span&gt; スクリプトは、侵害したマシン上に仮想通貨マイナーがインストールされているかどうかをチェックし、マイナーが存在した場合はそれを攻撃者のものに置き換えます。ここで &lt;span class="string"&gt;ubr.txt&lt;/span&gt; スクリプトによってインストールされていたのは、ハッカーが仮想通貨Moneroをマイニングするために使用するマイナーSilentCryptoMinerとその設定でした。&lt;/p&gt;

&lt;p&gt;Doctor Webでは、&lt;a target="_blank" rel="noopener noreferrer" href="https://news.drweb.co.jp/show/?i=14792&amp;lng=ja&amp;c=23"&gt;このマイナー&lt;/a&gt;が使用された攻撃についてこれまでにも&lt;a target="_blank" rel="noopener noreferrer" href="https://news.drweb.co.jp/show/?i=14920&amp;lng=ja"&gt;記事を掲載&lt;/a&gt;しています。SilentCryptoMinerは、その設定の容易さ、異なる種類の仮想通貨をマイニングし診断ユーティリティによる検知を逃れる高度な機能、そしてボットネット内のすべてのマイナーをWebパネルからリモート管理できるという特徴によって攻撃者を惹きつけています。&lt;/p&gt;

&lt;p&gt;このキャンペーンでは、マイナーファイルはWeb会議アプリケーションZoom（ &lt;span class="string"&gt;ZoomE.exe&lt;/span&gt; および &lt;span class="string"&gt;ZoomX.exe&lt;/span&gt; ）やWindowsサービス（ &lt;span class="string"&gt;Service32.exe&lt;/span&gt; および &lt;span class="string"&gt;Service64.exe&lt;/span&gt; ）などのさまざまなソフトウェアのコンポーネントに偽装していました。これら悪意のあるファイルには複数のセットがあり異なる名前が付いていますが、それらはすべて同じタスク（他のマイナーを削除、新しいマイナーをインストール、インストールしたマイナーにアップデートを配信）を実行します。&lt;/p&gt;

&lt;p class="alignCenter"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/january/get_cert/1.png" class="preview"&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/january/get_cert/1_1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/p&gt;

&lt;p class="noMargY alignCenter"&gt;&lt;em&gt;PowerShellスクリプトである&lt;span class="string"&gt;ubr.txt&lt;/span&gt;&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;さらに、マイナーは仮想通貨のマイニング設定を含んだ &lt;span class="string"&gt;m.txt&lt;/span&gt; ファイルをホストする getcert[.]net ドメインにアクセスします。このドメインは他の感染チェーンでも使用されています。&lt;/p&gt;

&lt;p class="alignCenter"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/january/get_cert/2.png" class="preview"&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/january/get_cert/2_1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/p&gt;

&lt;p class="noMargY alignCenter"&gt;&lt;em&gt;&lt;span class="string"&gt;m.txt&lt;/span&gt;ファイルに含まれているマイナーの設定&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;キャンペーンが進行するうちに、その攻撃手法はより興味深いものへと変化していきました。すなわち、ステガノグラフィが組み込まれるようになったのです。&lt;/p&gt;

&lt;blockquote&gt;
ステガノグラフィは、ある情報を別の情報の中に埋め込んで隠す手法です。暗号化されたデータが目を引く可能性のある暗号化手法と異なり、ステガノグラフィは情報を画像などの中に目立たず密かに隠蔽することが可能です。多くのサイバーセキュリティエキスパートは、防御を回避する目的で今後ステガノグラフィが多く使用されるようになると考えています。
&lt;/blockquote&gt;

&lt;div class="fx -part_2 fxItemsCenter"&gt;
    &lt;div class="paddXS paddYS noMarg cell"&gt;
        &lt;p class="alignCenter"&gt;
            &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/january/get_cert/3_1.png" class="preview"&gt;&lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/january/get_cert/3.png" alt="#drweb"&gt;&lt;/a&gt;
        &lt;/p&gt;
    &lt;/div&gt;
    &lt;div class="paddXS paddYS noMarg cell"&gt;
        &lt;p class="alignCenter"&gt;
            &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/january/get_cert/4_1.png" class="preview"&gt;&lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/january/get_cert/4.png" alt="#drweb"&gt;&lt;/a&gt;
        &lt;/p&gt;
    &lt;/div&gt;
  &lt;/div&gt;

&lt;p class="noMargY alignCenter"&gt;&lt;em&gt;左の画像（出典：&lt;a target="_blank" rel="noopener noreferrer" href="https://unsplash.com/@marekpiwnicki"&gt;Marek Piwnicki&lt;/a&gt;）にはDr.Webロゴの画像が隠されている&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;より新しい2つ目の攻撃チェーンではPowerShellスクリプト &lt;span class="string"&gt;Async.ps1&lt;/span&gt; を実行するAmadeyトロイの木馬が使用されています。このスクリプトは正規の画像ホスティングサイト imghippo.com からBMP画像をダウンロードし、ステガノグラフィアルゴリズムによってそれらの画像から2つの実行ファイルが抽出されます。スティーラー &lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.PackedNET.2429&amp;lng=ja"&gt;&lt;b&gt;Trojan.PackedNET.2429&lt;/b&gt;&lt;/a&gt; と、以下の動作を実行するペイロードです。&lt;/p&gt;

&lt;ul&gt;
    &lt;li&gt;管理者のUACプロンプトを無効にする&lt;/li&gt;
    &lt;li&gt;組み込みのウイルス対策機能Windows Defenderに多数の除外を追加する&lt;/li&gt;
    &lt;li&gt;Windowsの通知を無効にする&lt;/li&gt;
    &lt;li&gt;&lt;span class="string"&gt;\Microsoft\Windows\WindowsBackup\&lt;/span&gt;に「User」という名前の新しいタスクを作成する&lt;/li&gt;
&lt;/ul&gt;

&lt;p class="alignCenter"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/january/get_cert/5.png" class="preview"&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/january/get_cert/5_1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/p&gt;

&lt;p class="noMargY alignCenter"&gt;&lt;em&gt;&lt;span class="string"&gt;Async1.ps&lt;/span&gt;スクリプトの内容&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;タスクは実行中に攻撃者のドメインにアクセスし、このドメインのDNS TXTレコードにペイロードへのアドレスが含まれています。BMP画像を含むアーカイブがダウンロードされた後に解凍され、以下のファイルが実行されます。&lt;/p&gt;

&lt;ul&gt;
    &lt;li&gt;&lt;p&gt;&lt;span class="string"&gt;Cleaner.txt&lt;/span&gt;：他のすべてのマイナーを削除するPowerShellスクリプト。&lt;/p&gt;&lt;/li&gt;
    &lt;li&gt;&lt;p&gt;&lt;span class="string"&gt;m.txt&lt;/span&gt;：&lt;span class="string"&gt;m.Bmp&lt;/span&gt;画像と &lt;span class="string"&gt;IV.Bmp&lt;/span&gt;画像からペイロードを抽出するPowerShellスクリプト。画像内に隠されているペイロードはSilentCryptoMinerとそれを実行するインジェクターです。&lt;/p&gt;&lt;/li&gt;
    &lt;li&gt;&lt;p&gt;&lt;span class="string"&gt;Net.txt&lt;/span&gt;：ドメインwindowscdn[.]siteとbuyclients[.]xyzからDNS TXTレコードを読み込むスクリプト。このレコードにはペイロードへのリンクraw.githack[.]comが含まれています。&lt;/p&gt;&lt;/li&gt;
&lt;/ul&gt;

&lt;blockquote&gt;
DNS TXTレコードは標準的なDNSレコードを拡張したもので、ドメインの検証に役立つデータが含まれています。ただし、今回のケースでペイロードリンクが含まれていたように、ドメイン所有者はそこにあらゆるデータを含めることが可能です。
&lt;/blockquote&gt;

&lt;p class="alignCenter"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/january/get_cert/6.png" class="preview"&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/january/get_cert/6_1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/p&gt;

&lt;p class="noMargY alignCenter"&gt;&lt;em&gt;悪意のある画像を含むアーカイブの内容&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;マイナーのモジュールは絶えず進化を続けています。最近では、悪意のある画像のホスティング先に正規リソースが、そしてペイロードの保存先にGitHubプラットフォームが使用されるようになっています。さらに、マルウェアがサンドボックスや仮想マシン内で実行されていないかどうかをチェックするモジュールも確認されています。&lt;/p&gt;

&lt;p class="alignCenter"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/january/get_cert/7.png" class="preview"&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/january/get_cert/7_1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/p&gt;

&lt;p class="noMargY alignCenter"&gt;&lt;em&gt;実行中のアプリケーションの名前を、サイバーセキュリティリサーチャーによって一般的に使用されるツールの名前と照らし合わせてチェックするモジュール&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;マイナーの設定内で発見されたウォレットの1つは2022年5月に作成されたもので、これまでに340 XMRが入金されています。現在、仮想通貨Moneroの為替レートには大幅な変動がみられるため、実際に攻撃者が手にする利益は65,000～70,000米ドルになると考えられます。ハッシュレートカーブが波形を描いていることから、ボットネットが定期的にオンとオフを繰り返していることが分かり、このマイニングキャンペーンには主に同じタイムゾーンにいる一般のユーザーが関わっているものと考えられます。平均ハッシュレートは1秒あたり330万ハッシュで、侵害されたマシンは約40時間ごとに1XMRの利益を攻撃者にもたらしていることになります。&lt;/p&gt;

&lt;p&gt;このキャンペーンはステガノグラフィを用いたサイバー脅威における氷山の一角にすぎず、デジタル空間で常に警戒を怠らないことの重要性を改めて強調するものです。Doctor Webからの推奨事項はこれまでと変わりません。信頼できるソースからのみソフトウェアをインストールし、疑わしいリンクをクリックせず、インターネットからファイルをダウンロードする際はアンチウイルス保護を無効にしないようにしてください。&lt;/p&gt;

&lt;p class="alignCenter"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2025/january/get_cert/getcert_en.png" class="preview"&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2025/january/get_cert/getcert_en_1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/p&gt;

&lt;p class="noMargY alignCenter"&gt;&lt;em&gt;攻撃チェーン&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;&lt;a target="_blank" rel="noopener noreferrer" href="https://github.com/DoctorWebLtd/malware-iocs/tree/master/get_cert%20campaign"&gt;Indicators of compromise(侵害の痕跡)&lt;/a&gt; ※英語&lt;/p&gt;
&lt;p&gt;&lt;a target="_blank" rel="noopener noreferrer" href="https://vms.drweb.co.jp/virus/?i=25898223"&gt;&lt;b&gt;SilentCryptoMiner&lt;/b&gt;&lt;/a&gt;の詳細 ※英語&lt;/p&gt;
&lt;p&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=PowerShell.Starter.98&lt;/b&gt;&amp;lng=ja"&gt;&lt;b&gt;PowerShell.Starter.98&lt;/b&gt;&lt;/b&gt;&lt;/a&gt;の詳細 ※英語&lt;/p&gt;
&lt;p&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=PowerShell.DownLoader.1640&amp;lng=ja"&gt;&lt;b&gt;PowerShell.DownLoader.1640&lt;/b&gt;&lt;/a&gt;の詳細 ※英語&lt;/p&gt;
&lt;p&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.PackedNET.2429&amp;lng=ja"&gt;&lt;b&gt;Trojan.PackedNET.2429&lt;/b&gt;&lt;/a&gt;の詳細 ※英語&lt;/p&gt;
&lt;p&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=VBS.DownLoader.2822&amp;lng=ja"&gt;&lt;b&gt;VBS.DownLoader.2822&lt;/b&gt;&lt;/a&gt;の詳細 ※英語&lt;/p&gt;   </description></item><item><guid>https://news.drweb.co.jp/show/?i=14950&amp;lng=ja</guid><title>2024年第4四半期のモバイルマルウェアレビュー</title><link>https://news.drweb.co.jp/show/?i=14950&amp;lng=ja&amp;c=9</link><pubDate>Fri, 27 Dec 2024 10:38:21 GMT</pubDate><description>


&lt;p style="text-align: right; font-weight: bold;"&gt;2024年12月27日&lt;/p&gt;
  &lt;p style="text-align: right; font-weight: bold;"&gt;株式会社Doctor Web Pacific&lt;/p&gt;
&lt;br /&gt;

&lt;section class="margTM margBM" id="main"&gt;
  &lt;p&gt;&lt;newslead&gt;モバイルデバイス向けDr.Web Security Spaceによって収集された検出統計によると、2024年第4四半期に最も多く検出された脅威は広告を表示させるトロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; でした。詐欺スキームに用いられるトロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; が2番目に多く検出された脅威となり、さまざまな悪意のあるタスクを実行する機能を備えたトロイの木馬&lt;b&gt;Android.Siggen&lt;/b&gt;ファミリーが3番目に続いています。&lt;/newslead&gt;&lt;/p&gt;
  &lt;p&gt;Google Playでは第4四半期を通して多くの脅威が発見されました。それらの中には &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; トロイの木馬が多数含まれていたほか、ユーザーを有料サービスに登録させる &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Subscription&amp;lng=ja"&gt;&lt;b&gt;Android.Subscription&lt;/b&gt;&lt;/a&gt; ファミリーと &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Joker&amp;lng=ja"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt; ファミリーに属するトロイの木馬もみられました。また、アドウェア型トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; の新たな亜種も検出され、高度なソフトウェアパッカーで保護された悪意のあるアプリも拡散されました。&lt;/p&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="stat"&gt;
  &lt;div class="paddXM paddYM bg_ocean_1 white custom-color-link"&gt;
    &lt;h4 class="white alignCenter"&gt;2024年第4四半期の主な傾向&lt;/h4&gt;
    &lt;ul&gt;
      &lt;li&gt;アドウェア型トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; と偽アプリ &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; の活動が活発&lt;/li&gt;
      &lt;li&gt;Google Playから悪意のあるアプリが多数拡散される&lt;/li&gt;
    &lt;/ul&gt;
  &lt;/div&gt;

  &lt;h2 class="alignCenter"&gt;モバイルデバイス向けDr.Web Security Spaceによる統計&lt;/h2&gt;
  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/01_malware_q4_2024_en.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/01_malware_q4_2024_en.1.png" alt="the most common malware"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1600&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;設定にハードコードされたWebサイトを開くトロイの木馬アプリです。既知の亜種ではオンラインカジノのサイトが開かれます。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.655.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.657.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;迷惑な広告を表示するよう設計されたトロイの木馬です。無害でポピュラーなアプリを装って拡散されることが多く、別のマルウェアによってシステムディレクトリ内にインストールされる場合もあります。通常、これらのトロイの木馬はAndroidデバイス上に侵入すると自身の存在をユーザーから隠そうとします（ホーム画面からアイコンを「隠す」など）。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Packed&amp;lng=ja"&gt;&lt;b&gt;Android.Packed&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.57083&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;ApkProtectorパッカーによって保護された悪意のあるアプリの検出名です。バンキング型トロイの木馬やスパイウェア、その他の悪意のあるソフトウェアが含まれます。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Click.1751&amp;lng=ja"&gt;&lt;b&gt;Android.Click.1751&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
      &lt;dd&gt;サードパーティによるWhatsAppメッセンジャーのMod（改造版）に組み込まれ、Googleのライブラリクラスに偽装したトロイの木馬です。ホストアプリケーションが使用されている間にC&amp;Cサーバーの1つに接続し、そこから2つのURLを受け取ります。1つはロシア語圏のユーザーを対象としたもので、もう1つはそれ以外のユーザーを対象としています。次に、同じくリモートサーバーから受け取った内容のダイアログボックスを表示させ、ユーザーが確認ボタンをクリックすると該当するリンクをブラウザで開きます。&lt;/dd&gt;    
  &lt;/dl&gt;
  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/02_unwanted_q4_2024_en.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/02_unwanted_q4_2024_en.1.png" alt="the most common unwanted software"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeMoney&amp;lng=ja"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;動画や広告を視聴することでお金を稼ぐことができるとうたうAndroidアプリケーションの検出名です。このアプリはタスクが完了するたびに報酬が貯まっていくかのように見せかけます。「稼いだ」お金を引き出すために、ユーザーは一定の金額を貯める必要があるとされていますが、たとえその金額が貯まったとしても実際にお金を手にすることはできません。このウイルスレコードは、そのようなアプリのソースコードを基に作成された他の望ましくないソフトウェアの検出にも使用されます。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeAntiVirus&amp;lng=ja"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;アンチウイルスソフトウェアを模倣するアドウェアアプリケーションの検出名です。これらのアプリは存在しない脅威について偽の通知をすることでユーザーを騙し、ソフトウェアの完全版を購入するよう要求します。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.CloudInject&amp;lng=ja"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;クラウドサービスCloudInjectと、同名のAndroidユーティリティ（ &lt;a href="https://vms.drweb.co.jp/search/?q=Tool.CloudInject&amp;lng=ja"&gt;&lt;b&gt;Tool.CloudInject&lt;/b&gt;&lt;/a&gt; としてDr.Webウイルスデータベースに追加されています）を使用して改造されたAndroidアプリケーションの検出名です。アプリケーションはリモートサーバー上で改造されますが、その際、改造を行うユーザーはアプリに何が追加されるのか具体的な改造内容をコントロールすることができません。また、これらのアプリケーションは危険なシステム権限を複数要求します。改造後、ユーザーはこれらアプリをリモートで管理できるようになります（アプリをブロックする、カスタムダイアログを表示する、他のソフトウェアのインストールや削除を追跡するなど）。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.TrackView&amp;lng=ja"&gt;&lt;b&gt;Program.TrackView&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Androidデバイスを通じてユーザーを監視できるようにするアプリケーションの検出名です。このアプリを使用することで、悪意のあるアクターがデバイスの位置を追跡したり、カメラで動画や写真を撮ったり、マイクで周囲の音を聞いたり、音声を録音したりすることが可能になります。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.SecretVideoRecorder&amp;lng=ja"&gt;&lt;b&gt;Program.SecretVideoRecorder&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Androidデバイスの内蔵カメラを使用して周囲の動画や写真を撮影するよう設計されたアプリケーションの、さまざまな亜種の検出名です。撮影中であることを知らせる通知を無効にすることで密かに動作することができ、アプリのアイコンと表示名を偽のものに置き換えることも可能です。これらの機能により、潜在的に危険なソフトウェアとみなされます。&lt;/dd&gt;
  &lt;/dl&gt;
  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/03_riskware_q4_2024_en.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/03_riskware_q4_2024_en.1.png" alt="the most common riskware"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;b&gt;Tool.NPMod.1&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;NP Managerユーティリティを使用して改造されたAndroidアプリケーションの検出名です。そのようなアプリには特殊なモジュールが組み込まれており、改造後にデジタル署名の検証をバイパスすることができます。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.SilentInstaller&amp;lng=ja"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.14.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;アプリケーションがAPKファイルをインストールせずに実行できるようにする、リスクウェアプラットフォームです。埋め込まれているアプリのコンテキスト内で仮想ランタイム環境を作成します。これらのプラットフォームを使用して起動されたAPKファイルは、アプリの一部であるかのように動作し、アプリと同じ権限を取得します。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.LuckyPatcher&amp;lng=ja"&gt;&lt;b&gt;Tool.LuckyPatcher&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Androidデバイスにインストールされたアプリを改変できるようにする（パッチを作成する）ツールです。アプリの動作ロジックを変更したり特定の制限を回避したりする目的で使用されます。たとえば、ユーザーはこのツールを使用することで、バンキングアプリのルートアクセス検証を無効にしたり、ゲーム内で無限のリソースを取得したりできます。パッチを追加するために、このユーティリティは特別に作成されたスクリプトをインターネットからダウンロードしますが、このスクリプトは誰でも作成して共通のデータベースに追加することができます。そのようなスクリプトの機能が悪意のあるものである場合もあることから、このツールを使用して作成されたパッチは潜在的な脅威となる可能性があります。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.Packer&amp;lng=ja"&gt;&lt;b&gt;Tool.Packer&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Androidアプリケーションを不正な改変やリバースエンジニアリングから保護するよう設計されたパッカーツールです。このツール自体は悪意のあるものではありませんが、無害なアプリケーションだけでなく悪意のあるアプリケーションを保護するために使用される可能性があります。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.Androlua&amp;lng=ja"&gt;&lt;b&gt;Tool.Androlua&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;スクリプト言語Luaを使用してAndroidアプリを開発するための特別なフレームワークの、潜在的に危険なバージョンの検出名です。Luaベースアプリの主なロジックは、実行時に対応するスクリプトがインタプリタによって暗号化・復号化されるというものです。多くの場合、このフレームワークは動作するためにデフォルトで多数のシステム権限へのアクセスを要求します。その結果、フレームワークが実行するLuaスクリプトによって、取得した権限に応じたさまざまな悪意のある動作が実行される可能性があります。&lt;/dd&gt;
  &lt;/dl&gt;
  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/04_adware_q4_2024_en.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/04_adware_q4_2024_en.1.png" alt="the most common adware"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.ModAd&amp;lng=ja"&gt;&lt;b&gt;Adware.ModAd&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;その機能に特定のコードが挿入されている、WhatsAppメッセンジャーのMod（改造版）です。このコードはメッセンジャーの動作中にWebコンテンツを表示（Android WebViewコンポーネントを使用して）させることで目的のURLをロードします。これらのURLから、オンラインカジノやブックメーカー、アダルトサイトなどの広告サイトへのリダイレクトが実行されます。&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Adware.Basement.1&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;迷惑な広告を表示するアプリです。多くの場合、それらの広告は悪意のあるサイトや詐欺サイトにつながっています。このアプリには &lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeMoney.11&amp;lng=ja"&gt;&lt;b&gt;Program.FakeMoney.11&lt;/b&gt;&lt;/a&gt; と同じコードベースが使用されています。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.Fictus&amp;lng=ja"&gt;&lt;b&gt;Adware.Fictus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;net2shareパッカーを使用して、人気のAndroid アプリやゲームのクローンバージョンに組み込まれるアドウェアモジュールです。この方法で作成されたアプリのコピーはさまざまな配信ストアから拡散され、Androidデバイス上にインストールされると迷惑な広告を表示します。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.AdPush&amp;lng=ja"&gt;&lt;b&gt;Adware.AdPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.Adpush&amp;lng=ja"&gt;&lt;b&gt;Adware.Adpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.21846&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Androidアプリに組み込まれるアドウェアモジュールのファミリーです。ユーザーを騙すような紛らわしい、広告を含んだ通知（オペレーティングシステムからの通知に似せたものなど）を表示させます。また、さまざまな機密情報を収集し、別のアプリをダウンロードしてインストールを開始することができます。&lt;/dd&gt;
  &lt;/dl&gt;
&lt;/section&gt;


&lt;section class="margTM margBM" id="formobile"&gt;
  &lt;h2 class="alignCenter"&gt;Google Play上の脅威&lt;/h2&gt;
  &lt;p&gt;2024年第4四半期には、Doctor WebのマルウェアアナリストによってGoogle Play上で60を超える悪意のあるアプリが発見されました。それらの多くは &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; ファミリーに属するトロイの木馬で、その一部は金融関連アプリ、教材やテキスト、そして日記帳やメモ帳などのソフトウェアを装って拡散されていました。これら偽アプリの主な目的は詐欺サイトを開くことです。&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/05_Android.FakeApp.1708_q4_2024.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/05_Android.FakeApp.1708_q4_2024.1.png" alt="Android.FakeApp"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/06_Android.FakeApp.1729_q4_2024.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/06_Android.FakeApp.1729_q4_2024.1.png" alt="Android.FakeApp"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;
  &lt;p class="noMargY alignCenter"&gt;&lt;em&gt;Android.FakeAppファミリーに属する他の多くのトロイの木馬と同様に詐欺サイトを開くアプリ「QuntFinanzas」と「Trading News」&lt;/em&gt;&lt;/p&gt;

  &lt;p&gt;また別の &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; トロイの木馬はゲームを装って拡散されていました。これらトロイの木馬はオンラインカジノやブックメーカーのサイトを開く場合があります。&lt;/p&gt;
  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/07_Android.FakeApp.1719_q4_2024.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/07_Android.FakeApp.1719_q4_2024.1.png" alt="Android.FakeApp"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/08_Android.FakeApp.1733_q4_2024.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/08_Android.FakeApp.1733_q4_2024.1.png" alt="Android.FakeApp"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;
  &lt;p class="noMargY alignCenter"&gt;&lt;em&gt;トロイの木馬の機能が組み込まれたゲームの例：「Bowl Water」と「Playful Petal Pursuit」&lt;/em&gt;&lt;/p&gt;

  &lt;p&gt;同じくさまざまなアプリに潜んでオンラインカジノのサイトを開くことができるトロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp.1669&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp.1669&lt;/b&gt;&lt;/a&gt; の新たな亜種も&lt;a href="https://news.drweb.co.jp/show/?i=14935" target="_blank" rel="noopener noreferrer"&gt;発見&lt;/a&gt; されています。この &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp.1669&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp.1669&lt;/b&gt;&lt;/a&gt; は、表示させるサイトのアドレスを悪意のあるDNSサーバーのTXTファイルから取得するという点で興味をひくものとなっています。また、このトロイの木馬は特定のプロバイダ経由でインターネットに接続している場合にのみその姿を現します。&lt;/p&gt;
  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/09_Android.FakeApp.1669_q4_2024.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/09_Android.FakeApp.1669_q4_2024.1.png" alt="Android.FakeApp"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/10_Android.FakeApp.1669_q4_2024.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/10_Android.FakeApp.1669_q4_2024.1.png" alt="Android.FakeApp"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;
  &lt;p class="noMargY alignCenter"&gt;&lt;em&gt;トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp.1669&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp.1669&lt;/b&gt;&lt;/a&gt; の新たな亜種の例：テキストツールに偽装したアプリ「WordCount」、カフェやレストランでの料金の支払いやチップの計算を手助けするアプリを装った「Split it: Checks and Tips」&lt;/em&gt;&lt;/p&gt;

  &lt;p&gt;アドウェア型トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; に属する新たな亜種もGoogle Play上で複数発見されました。これらトロイの木馬は感染したデバイス上で自らの存在を隠します。&lt;/p&gt;
  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/11_Android.HiddenAds.4013_q4_2024.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/11_Android.HiddenAds.4013_q4_2024.1.png" alt="Android.HiddenAds"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p class="noMargY alignCenter"&gt;&lt;em&gt;写真編集ソフトウェア「Cool Fix Photo Enhancer」には広告を表示させるトロイの木馬Android.HiddenAds.4013が潜んでいた&lt;/em&gt;&lt;/p&gt;

  &lt;p&gt;また、高度なソフトウェアパッカーで保護されたトロイの木馬（ &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Packed&amp;lng=ja"&gt;&lt;b&gt;Android.Packed&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.57156&lt;/b&gt;、 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Packed&amp;lng=ja"&gt;&lt;b&gt;Android.Packed&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.57157&lt;/b&gt;、 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Packed&amp;lng=ja"&gt;&lt;b&gt;Android.Packed&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.57159&lt;/b&gt; など）も発見されています。&lt;/p&gt;
  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/12_Android.Packed.57156_q4_2024.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/12_Android.Packed.57156_q4_2024.1.png" alt="Android.Packed"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/13_Android.Packed.57159_q4_2024.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/13_Android.Packed.57159_q4_2024.1.png" alt="Android.Packed"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;
  &lt;p class="noMargY alignCenter"&gt;&lt;em&gt;アプリ「Lie Detector Fun Prank」と「Speaker Dust and Water Cleaner」はソフトウェアパッカーで保護されたトロイの木馬だった&lt;/em&gt;&lt;/p&gt;

  &lt;p&gt;ユーザーを有料サービスに登録するよう設計されたマルウェア &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Subscription&amp;lng=ja"&gt;&lt;b&gt;Android.Subscription&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.22&lt;/b&gt; も検出されました。&lt;/p&gt;
  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/14_Android.Subscription.22_q4_2024.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/14_Android.Subscription.22_q4_2024.1.png" alt="Android.Subscription"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p class="noMargY alignCenter"&gt;&lt;em&gt;写真を編集する代わりにユーザーを有料サービスに登録する「InstaPhoto Editor」&lt;/em&gt;&lt;/p&gt;

  &lt;p&gt;そのほか、同じくユーザーを有料サービスに登録させる &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Joker&amp;lng=ja"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt; ファミリーに属するトロイの木馬も再び拡散されました。&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/15_Android.Joker.2281_q4_2024.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/15_Android.Joker.2281_q4_2024.1.png" alt="Android.Joker"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/16_Android.Joker_q4_2024.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2024/december/review_mobile/16_Android.Joker_q4_2024.1.png" alt="Android.Joker"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;
  &lt;p class="noMargY alignCenter"&gt;&lt;em&gt;ユーザーを密かに有料サービスに登録させようとしていたSMSメッセンジャー「Smart Messages」とサードパーティ製キーボード「Cool Keyboard」&lt;/em&gt;&lt;/p&gt;

  &lt;p&gt;お使いのAndroidデバイスをマルウェアや望ましくないプログラムから保護するために、Android向け Dr.Webアンチウイルス製品をインストールすることをお勧めします。&lt;/p&gt;
  &lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/Q4%202024%20review%20of%20virus%20activity%20on%20mobile%20devices/README.adoc" target="_blank" rel="noopener noreferrer"&gt;Indicators of compromise(侵害の痕跡)&lt;/a&gt;※英語&lt;/p&gt;

&lt;/section&gt;

&lt;style&gt;
    .custom-color-link a {
        color: #73b320;
    }
&lt;/style&gt;


</description></item><item><guid>https://news.drweb.co.jp/show/?i=14959&amp;lng=ja</guid><title>2024年第4四半期のウイルスレビュー</title><link>https://news.drweb.co.jp/show/?i=14959&amp;lng=ja&amp;c=9</link><pubDate>Fri, 27 Dec 2024 10:06:28 GMT</pubDate><description>


&lt;p style="text-align: right; font-weight: bold;"&gt;2024年12月27日&lt;/p&gt;
  &lt;p style="text-align: right; font-weight: bold;"&gt;株式会社Doctor Web Pacific&lt;/p&gt;
&lt;br /&gt;

&lt;section class="margTM margBM" id="main"&gt;
  &lt;p&gt;&lt;newslead&gt;Dr.Webアンチウイルスの検出統計によると、2024年第4四半期に検出された脅威の合計数は第3四半期と比較して1.53%減少し、一方でユニークな脅威の数は94.43%増加しました。最も多く検出された脅威はアドウェアプログラムとアドウェア型トロイの木馬、悪意のあるスクリプト、別の脅威と一緒に拡散されてそれらの検出を困難にする（さまざまな悪意のある動作を実行することで）マルウェアとなっています。メールトラフィック内では、悪意のあるスクリプト、アドウェア型トロイの木馬、仮想通貨をマイニングするトロイの木馬が最も多く検出されました。また、スパイウェア機能を備えた悪意のあるアプリの活動にも増加がみられました。&lt;/newslead&gt;&lt;/p&gt;
  &lt;p&gt;最も多く拡散された暗号化ランサムウェアは &lt;b&gt;Trojan.Encoder.35534&lt;/b&gt;、&lt;b&gt;Trojan.Encoder.35067&lt;/b&gt;、&lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.Encoder.26996&amp;lng=ja"&gt;&lt;b&gt;Trojan.Encoder.26996&lt;/b&gt;&lt;/a&gt; となっています。&lt;/p&gt;
  &lt;p&gt;Androidデバイスでは、広告を表示させるトロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; が引き続き最も多く検出された脅威となりました。そのほか、新たな脅威も多数発見されています。&lt;/p&gt;

  &lt;div class="paddXM paddYM bg_ocean_1 white custom-color-link"&gt;
    &lt;h4 class="white alignCenter"&gt;2024年第4四半期の主な傾向&lt;/h4&gt;
    &lt;ul&gt;
      &lt;li&gt;アドウェアプログラムとアドウェア型トロイの木馬が引き続き最も多く検出された脅威となる&lt;/li&gt;
      &lt;li&gt;前四半期と比較してユニークな脅威の数が増加&lt;/li&gt;
      &lt;li&gt;メールトラフィック内でスパイウェア型トロイの木馬の活動が増加&lt;/li&gt;
      &lt;li&gt;Google Playからトロイの木馬アプリが多数拡散される&lt;/li&gt;
    &lt;/ul&gt;
  &lt;/div&gt;
&lt;/section&gt;


&lt;section class="margTM margBM" id="stat"&gt;
  &lt;h2 class="alignCenter"&gt;Doctor Webサーバーによる統計&lt;/h2&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/december/review_common/01_stat_q4_2024_en.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/december/review_common/01_stat_q4_2024_en.1.png" alt="According to Doctor Web’s statistics service"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;p&gt;2024年第4四半期に最も多く検出された脅威：&lt;/p&gt;
  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;b&gt;Adware.Downware.20091&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;海賊版ソフトウェアのインストーラとして拡散されていることの多いアドウェアです。&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;VBS.KeySender.6&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;&lt;span class="string"&gt;mode extensions&lt;/span&gt;, &lt;span class="string"&gt;разработчика&lt;/span&gt; и &lt;span class="string"&gt;розробника&lt;/span&gt;というテキストを含むウィンドウを無限ループで検索し、Escapeキー押下イベントを送信してそれらを強制的に閉じる悪意のあるスクリプトです。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=JS.Siggen5.44590&amp;lng=ja"&gt;&lt;b&gt;JS.Siggen5.44590&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
      &lt;dd&gt;パブリックJavaScriptライブラリes5-ext-mainに追加される悪意のあるコードです。タイムゾーン設定がロシア国内のものになっているサーバーにパッケージがインストールされた場合に、特定のメッセージを表示します。&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.BPlug.4210&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;WinSafeブラウザ拡張機能の悪意のあるコンポーネントの検出名です。このコンポーネントはブラウザに迷惑な広告を表示させるJavaScriptファイルです。&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.Starter.8242&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;マイニングトロイの木馬を起動させる悪意のあるプログラムです。&lt;/dd&gt;
  &lt;/dl&gt;

  &lt;h2 class="alignCenter"&gt;メールトラフィック内で検出された脅威の統計&lt;/h2&gt;
  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/december/review_common/02_mail_traffic_q4_2024_en.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/december/review_common/02_mail_traffic_q4_2024_en.1.png" alt="Statistics for malware discovered in email traffic"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=JS.Siggen5.44590&amp;lng=ja"&gt;&lt;b&gt;JS.Siggen5.44590&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
      &lt;dd&gt;パブリックJavaScriptライブラリes5-ext-mainに追加される悪意のあるコードです。タイムゾーン設定がロシア国内のものになっているサーバーにパッケージがインストールされた場合に、特定のメッセージを表示します。&lt;/dd&gt;  
    &lt;dt&gt;&lt;b&gt;JS.Inject&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;JavaScriptで書かれた悪意のあるスクリプトのファミリーで、WebページのHTMLコードに悪意のあるスクリプトを挿入します。&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;LNK.Starter.56&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;特殊なショートカットの検出名です。このショートカットはUSBフラッシュドライブなどのリムーバブルメディアを通じて拡散され、ユーザーを騙して自身の動作を隠すためのデフォルトのディスクアイコンを持っています。起動されると、ショートカット自体と同じドライブにある隠しディレクトリから悪意のある VBS スクリプトを実行します。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Win32.HLLW.Rendoc.3&amp;lng=ja"&gt;&lt;b&gt;Win32.HLLW.Rendoc.3&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
      &lt;dd&gt;他の拡散経路に加えてリムーバブルメディア経由でも拡散されるネットワークワームです。&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.Fbng.123&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;FormBookとしても知られるスパイウェア型トロイの木馬です。感染したデバイスからさまざまなデータを盗むよう設計されています。Webブラウザやメールクライアント、オンラインメッセンジャー、およびその他のソフトウェアに保存されているパスワードを盗み取り、Webフォームに入力されたデータを傍受し、キーボード入力を監視し （キーロガー機能を実行）、スクリーンショットを撮ります。また、バックドアとしての機能も備えており、別のプログラムをダウンロードして実行し、さまざまなコマンドを実行します。&lt;/dd&gt;  
  &lt;/dl&gt;

&lt;/section&gt;


&lt;section class="margTM margBM" id="encryptor"&gt;
  &lt;h2 class="alignCenter"&gt;暗号化ランサムウェア&lt;/h2&gt;
  &lt;p&gt;2024年第4四半期にDoctor Webテクニカルサポートサービスに寄せられた、ランサムウェアによって暗号化されたファイルの復号化リクエスト数は、2024年第3四半期と比較して18.96%減少しました。&lt;/p&gt;
  &lt;p&gt;Doctor Webのテクニカルサポートサービスに寄せられた復号化リクエスト数の推移：&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/december/review_common/03_encoder_requests_q4_2024_en.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/december/review_common/03_encoder_requests_q4_2024_en.1.png" alt="Encryption ransomware"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;p&gt;2024年第4四半期に最も多く確認された暗号化ランサムウェア（ユーザーからのリクエストに占める割合）：&lt;/p&gt;
  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.Encoder.35534&lt;/b&gt; — 22.63% of user requests&lt;/dt&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.Encoder. 35067&lt;/b&gt; — 3.91% of user requests&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.Encoder.26996&amp;lng=ja"&gt;&lt;b&gt;Trojan.Encoder.26996&lt;/b&gt;&lt;/a&gt; — 3.35% of user requests&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.Encoder.35209&amp;lng=ja"&gt;&lt;b&gt;Trojan.Encoder.35209&lt;/b&gt;&lt;/a&gt; — 3.07% of user requests&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.Encoder.38200&amp;lng=ja"&gt;&lt;b&gt;Trojan.Encoder.38200&lt;/b&gt;&lt;/a&gt; — 3.07% of user requests&lt;/dt&gt;
  &lt;/dl&gt;
&lt;/section&gt;


&lt;section class="margTM margBM" id="dangerous"&gt;
  &lt;h2 class="alignCenter"&gt;ネットワーク詐欺&lt;/h2&gt;
  &lt;p&gt;2024年第4四半期も、投資で儲けることができるとしてユーザーを偽サイトに誘い込む詐欺スキームが引き続き横行しています。脅威アクターによって作成されたこれらのサイトでユーザーは投資サービスに「アクセス」するために個人情報を入力してアカウントに登録するよう求められますが、入力した情報は詐欺師の手に渡ります。このような詐欺サイトは世界中で確認されています。&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/december/review_common/04_fraud_q4_2024.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/december/review_common/04_fraud_q4_2024.1.png" alt="Network fraud"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;世界銀行（World Bank）と提携しているとうたう、欧州のユーザーを標的とした詐欺サイト。経済的に有望な分野に投資することで配当金を得ることができると約束している。&lt;/em&gt;&lt;/p&gt;


  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/december/review_common/05_fraud_q4_2024.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/december/review_common/05_fraud_q4_2024.1.png" alt="Network fraud"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;投資サービスで「月に19万2,460ドル以上稼ぐ」ことができると勧誘する、スロバキアのユーザーを標的とした詐欺サイト&lt;/em&gt;&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/december/review_common/06_fraud_q4_2024.png" class="preview"&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/december/review_common/06_fraud_q4_2024.1.png" alt="Network fraud"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/december/review_common/07_fraud_q4_2024.png" class="preview"&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/december/review_common/07_fraud_q4_2024.1.png" alt="Network fraud"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;
  &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;大手銀行や石油・ガス会社を装い「株で儲ける」よう持ちかける、アルメニアとモルドバのユーザーを標的とした詐欺サイト&lt;/em&gt;&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/december/review_common/08_fraud_q4_2024.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/december/review_common/08_fraud_q4_2024.1.png" alt="Network fraud"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;アゼルバイジャンの石油・ガス会社を装った偽サイトでは、月1000マナト以上の収入を得られるとうたっている&lt;/em&gt;&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/december/review_common/09_fraud_q4_2024.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/december/review_common/09_fraud_q4_2024.1.png" alt="Network fraud"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;「Googleの新しい投資プラットフォーム」であると偽り、アンケートに回答すれば1000ユーロ以上稼げるサービスにアクセスできると誘うサイト&lt;/em&gt;&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/december/review_common/10_fraud_q4_2024.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/december/review_common/10_fraud_q4_2024.1.png" alt="Network fraud"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p class="noMargY alignCenter"&gt;&lt;em&gt;ロシアのユーザーを標的に、月15万ルーブル以上の「安全な不労所得」を約束する詐欺サイト&lt;/em&gt;&lt;/p&gt;

  &lt;p&gt;詐欺師はこうしたサイトの内容を時節に乗じて変化させています。年末年始のホリデーシーズンに向けて「新年のプレゼント（お年玉）」をテーマにした詐欺が増加しており、それらの詐欺サイトは銀行や石油・ガス会社、仮想通貨取引所などを装っています。ロシアのユーザーを標的にした偽サイトの1つは「リスト」に応じて仮想通貨取引所から送金を受けることができるとうたい、自分が対象になっているかどうかチェックするためにアンケートに回答して個人情報を提供するよう要求するものでした。&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/december/review_common/11_fraud_q4_2024.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/december/review_common/11_fraud_q4_2024.1.png" alt="Network fraud"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p class="noMargY alignCenter"&gt;&lt;em&gt;ロシアのユーザーに「お年玉」をプレゼントするとうたう偽の仮想通貨取引所サイト&lt;/em&gt;&lt;/p&gt;

  &lt;p&gt;また別の偽サイトはカザフスタンのユーザーを標的に、ガス・石油会社から「新年のオファー」を受けることができるとうたっています。オファーの内容は独立記念日を祝して月に20万～100万テンゲを受け取ることができるというもので、ユーザーは支払いを「受け取る」ためにサイトで個人情報を入力して「申請」を送信する必要があります。&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/december/review_common/12_fraud_q4_2024.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/december/review_common/12_fraud_q4_2024.1.png" alt="Network fraud"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p class="noMargY alignCenter"&gt;&lt;em&gt;「新年のオファー」の一環として、独立記念日を祝した高額金をカザフスタンのユーザーに提供するとうたう詐欺サイト&lt;/em&gt;&lt;/p&gt;

  &lt;p&gt;2024年第4四半期には、ロシアの銀行を装った新たな偽サイトも出現しています。これらのサイトでユーザーはサービス品質に関するアンケートに回答して報酬を受け取るよう勧められ、そのために氏名、銀行口座に登録した携帯電話番号、バンクカード番号などの個人情報を提供するよう求められます。&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/december/review_common/13_fraud_q4_2024.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/december/review_common/13_fraud_q4_2024.1.png" alt="Network fraud"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;本物の銀行サイトにそっくりの外観で、アンケートに回答して報酬を受け取るよう勧める偽サイトの例&lt;/em&gt;&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/december/review_common/14_fraud_q4_2024.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/december/review_common/14_fraud_q4_2024.1.png" alt="Network fraud"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p class="noMargY alignCenter"&gt;&lt;em&gt;アンケートに「回答」するために、ユーザーは個人情報をフォームに入力するよう求められる&lt;/em&gt;&lt;/p&gt;


  &lt;p&gt;また、プログラミングなどのオンライントレーニングを提供する詐欺サイトも発見されました。このサイトでは、興味のあるユーザーは「カウンセリングを受ける」ために連絡先を入力するよう促されます。&lt;/p&gt;


  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/december/review_common/15_fraud_q4_2024.png" class="preview"&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/december/review_common/15_fraud_q4_2024.1.png" alt="Network fraud"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/december/review_common/16_fraud_q4_2024.png" class="preview"&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/december/review_common/16_fraud_q4_2024.1.png" alt="Network fraud"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;
  &lt;p class="noMargY alignCenter"&gt;&lt;em&gt;プログラミング講座をオンラインで提供するサイト。ユーザーは「カウンセリングを受ける」ために個人情報を入力するよう求められる。&lt;/em&gt;&lt;/p&gt;


  &lt;p&gt;Telegramアカウントの乗っ取りを目的としたフィッシングサイトも引き続き発見されています。2024年第4四半期には、さまざまなオンライン投票プラットフォームを装ったものが登場しました。その一例が「子どもお絵描きコンテスト」に投票するためのサイトです。ユーザーは投票を「確定」するために確認コードの送信先となる携帯電話番号を提供するよう求められますが、そうして受け取った確認コードをこの偽サイトで入力してしまうと、詐欺師にアカウントへのアクセスを許可してしまうことになります。&lt;/p&gt;


  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/december/review_common/17_fraud_q4_2024.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/december/review_common/17_fraud_q4_2024.1.png" alt="Network fraud"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;子どもお絵描きコンテストに投票するよう促す詐欺サイト&lt;/em&gt;&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/december/review_common/18_fraud_q4_2024.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/december/review_common/18_fraud_q4_2024.1.png" alt="Network fraud"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;「投票集計システム」が表示され、「投票の確定」とワンタイムコード送信のために携帯電話番号を入力するよう要求される&lt;/em&gt;&lt;/p&gt;


  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/december/review_common/19_fraud_q4_2024.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/december/review_common/19_fraud_q4_2024.1.png" alt="Network fraud"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;p class="noMargT alignCenter"&gt;&lt;em&gt;ユーザーが受け取ったコードを入力すると、詐欺師にTelegramアカウントへのアクセスを許可してしまうことになる&lt;/em&gt;&lt;/p&gt;

  &lt;div class="CellBlock dangerous_urls_new alignCenter"&gt;
    &lt;a href="https://antifraud.drweb.co.jp/dangerous_urls" target="_blank" rel="noopener noreferrer" class="fontM font2X white textShadow"&gt;非推奨サイト&lt;/a&gt;
  &lt;/div&gt;  
&lt;/section&gt;

&lt;section class="margTM margBM" id="formobile"&gt;
  &lt;h2 class="alignCenter"&gt;モバイルデバイスを脅かす悪意のあるプログラムや望ましくないプログラム&lt;/h2&gt;
  &lt;p&gt;モバイルデバイス向けDr.Web Security Spaceによって収集された検出統計によると、2024年第4四半期に最も多く検出された脅威は広告を表示させるトロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; でした。次いで &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; および &lt;b&gt;Android.Siggen&lt;/b&gt; ファミリーに属する悪意のあるアプリとなっています。また、Google Payでは第4四半期を通して新たな脅威が多数発見されました。&lt;/p&gt;
  &lt;p&gt;2024年第4四半期のモバイルマルウェアに関連した注目すべきイベント：&lt;/p&gt;
  &lt;ul&gt;
    &lt;li&gt;アドウェア型トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; と偽アプリ &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; の活動が活発&lt;/li&gt;
    &lt;li&gt;Google Playに新たな悪意のあるアプリが登場&lt;/li&gt;
  &lt;/ul&gt;

  &lt;p&gt;2024年第4四半期のモバイルデバイスを取り巻くセキュリティ脅威の状況について、詳細は&lt;a href="https://news.drweb.co.jp/show/review/?i=14950&amp;lng=ja" target="_blank" rel="noopener noreferrer"&gt;こちらのレビュー&lt;/a&gt;をご覧ください。&lt;/p&gt;

&lt;/section&gt;


&lt;style&gt;
    .custom-color-link a {
        color: #73b320;
    }
&lt;/style&gt;

</description></item><item><guid>https://news.drweb.co.jp/show/?i=14955&amp;lng=ja</guid><title>マルウェアの最新トレンド：eBPFの悪用、意表を突いたマルウェア設定の保存場所、増加するカスタムのポストエクスプロイトツールの使用</title><link>https://news.drweb.co.jp/show/?i=14955&amp;lng=ja&amp;c=9</link><pubDate>Wed, 11 Dec 2024 11:32:03 GMT</pubDate><description>&lt;p style="text-align: right; font-weight: bold;"&gt;2024年12月11日&lt;/p&gt;
  &lt;p style="text-align: right; font-weight: bold;"&gt;株式会社Doctor Web Pacific&lt;/p&gt;
&lt;br /&gt;

&lt;p&gt;&lt;strong&gt;&lt;newslead&gt;情報セキュリティインシデントの調査を行うなかで、Doctor Webのウイルスアナリストは進行中のキャンペーンを発見しました。このキャンペーンにはサイバー犯罪者が駆使する最新のトレンドが多数取り入れられています。&lt;/newslead&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;社内のコンピューターインフラストラクチャが侵害されている疑いがあるという内容の調査依頼をクライアントの一社から受けたDoctor Webは、同社から提供されたデータの分析を行いました。その間にもDoctor Webのウイルスアナリストによって同様のケースが複数特定され、このことから、アクティブなキャンペーンが進行中であるという結論が導き出されました。攻撃は主に東南アジア地域に集中しているように見られます。ハッカーは包括的なマルウェアスイート（マルウェア群）を使用し、それらを攻撃のあらゆる段階で導入しています。侵害されたマシンへの最初のアクセスがどのように取得されたのかを特定することは残念ながらできませんでしたが、Doctor Webでは残りの攻撃チェーンを再現することに成功しました。ここで目を引くのは、脅威アクターがeBPF（extended Berkeley Packet Filter）テクノロジーを悪用しているという点です。&lt;/p&gt;

&lt;blockquote&gt;
  &lt;p&gt;eBPFは、Linuxオペレーティングシステムのネットワークサブシステムとそのプロセスに対するコントロールを向上させるために開発されたテクノロジーです。その著しいポテンシャルの高さが大手IT企業の関心を集め、GoogleやHuawei、Intel、Netflixなどの巨大企業が発足とほとんど同時にeBPF Foundationに加入し、さらなる開発を推進しています。一方で、ハッカーもまたeBPFに注目しています。&lt;/p&gt;
&lt;/blockquote&gt;

&lt;p&gt;広範な低レベルの機能を提供するeBPFを悪意のあるアクターが利用することで、ネットワークアクティビティとプロセスを隠したり、機密情報を収集したり、ファイアウォールや侵入検知システムをバイパス（回避）したりすることが可能になります。その結果として検出に時間がかかるようになったマルウェアをAPT攻撃（Advanced Persistent Threat：高度な持続的標的型攻撃）に使用し、長期間にわたってハッカーの存在を隠すことができます。&lt;/p&gt;

&lt;p&gt;これらの機能を悪用するために、攻撃者は侵害したマシン上に2つのルートキットをロードしていました。1つ目はeBPFルートキットで、カーネルモジュールとして実装されている別のルートキットの動作を隠すためのものです。この2つ目のルートキットが、システムにリモートアクセス型トロイの木馬をインストールできるようにします。このトロイの木馬の特徴的な機能はさまざまなトラフィックトンネリング技術をサポートしているというもので、これによりプライベートネットワークセグメントから攻撃者と通信し、コマンドの送信を隠すことができます。&lt;/p&gt;

&lt;p&gt;総じて、悪意のあるeBPFソフトウェアは2013年以降ますます多く使用されるようになっており、このテクノロジーをベースにしたBoopkit、BPFDoor、Symbioteなどの複数のマルウェアファミリーの登場がそれを裏付けています。状況の悪化に拍車をかけているのが、繰り返し発見されるeBPFの新たな脆弱性です。現時点で217件の脆弱性が知られており、そのうちの約100件が2024年に発見されたものとなっています。&lt;/p&gt;

&lt;p&gt;このキャンペーンのもう1つの顕著な特徴は、トロイの木馬の設定を保存する場所に関するいささか斬新なアプローチです。これまでは多くの場合、保存場所として専用のサーバーが使用されていましたが、現在ではパブリックプラットフォーム上に公然と保存されるケースが増えています。たとえば、今回発見されたマルウェアはGitHubなどのプラットフォームのほか、情報セキュリティに関する中国のブログにさえアクセスしていました。この方法を用いることで、侵害されたマシンからのトラフィックが注意を引かないようにすることが可能です。一見すると、マシンは安全なネットワークホストと通信しているように見えるからです。また、設定が保存されているコントロールサーバーへのアクセスを確保しなければならない必要もなくなります。一般に公開されているサービスをコントロールインフラストラクチャとして使用するという手法は目新しいものではありません。これまでにもDropbox、Google Drive、OneDrive、さらにはDiscordがハッカーに利用されています。ただしこれらのサービスは一部の国、特に中国では地域によって使用が制限されているため、確実性という点で劣ります。一方でGitHubへのアクセスはほとんどのプロバイダーで利用可能なままであり、そのためハッカーにとってより魅力的なプラットフォームとなっています。&lt;/p&gt;

&lt;div class="column_grid_review column_grid_review--o"&gt;
  &lt;p class="alignCenter"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/december/eBPF_02.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/december/eBPF_02.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
  &lt;/p&gt;
&lt;/div&gt;

&lt;div class="column_grid_review column_grid_review--o"&gt;
  &lt;p class="alignCenter"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/december/eBPF_01.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/december/eBPF_01.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
  &lt;/p&gt;
&lt;/div&gt;

&lt;p class="alignCenter"&gt;&lt;em&gt;GitLabとセキュリティブログに保存されている設定。面白いことに、後者ではハッカーがサードパーティのコードを復号化するために協力を求めています。このコードはその後、コマンドの1つの引数としてトロイの木馬に送信されます。&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;このキャンペーンにはまた別の特徴があります。それはトロイの木馬が、コンピューターへの不正アクセス後に用いられるソフトウェアスイートであるポストエクスプロイトフレームワークのコンポーネントとしても使用され始めているというものです。このようなフレームワーク自体は違法なものではなく、セキュリティ監査サービスを提供する企業によって使用されています。最も人気のあるツールは、多数のチェックを自動化することができ、内蔵の脆弱性データベースを持つCobalt StrikeとMetasploitです。&lt;/p&gt;

&lt;div class="column_grid_review column_grid_review--o"&gt;
  &lt;p class="alignCenter"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/december/eBPF_04.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/december/eBPF_04.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
  &lt;/p&gt;
&lt;/div&gt;

&lt;p class="alignCenter"&gt;&lt;em&gt;Cobalt Strikeによって作成されたネットワークマップの例（出典：公式サイト）&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;そしてもちろん、そのような機能は脅威アクターにとっても非常に魅力的です。2022年には不正利用のために改変されたクラック版のCobalt Strikeがリリースされ、ハッキング活動の急増を引き起こしました。地理的には、Cobalt Strikeインフラストラクチャは主に中国にあります。Cobalt Strikeの開発元はすべてのインストールを追跡することに注力しており、クラック版のサーバーは法執行機関によってたびたびシャットダウンされています。そのため現在では、そのままですぐに使用できる拡張機能をサポートしており、感染したホストとそのコントロールサーバー間のネットワーク通信を変更できる、オープンソースのフレームワークを使用する傾向がハッカーの間で強まっています。この手法を用いることで、ハッカーのインフラストラクチャが余計な注意を引かないようにすることができるためです。&lt;/p&gt;

&lt;p&gt;今回の調査の結果、特定されたすべての脅威はDoctor Webのウイルスデータベースに登録され、悪意のあるeBPFソフトウェアを確実に検出するためにヒューリスティックルールも追加されました。&lt;/p&gt;

&lt;p&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.Siggen28.58279&amp;lng=ja"&gt;&lt;b&gt;Trojan.Siggen28.58279&lt;/b&gt;&lt;/a&gt;の詳細 ※英語&lt;/p&gt;
&lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/tree/master/Trojan.Siggen28.58279" target="_blank" rel="noopener noreferrer"&gt;Indicators of compromise(侵害の痕跡)&lt;/a&gt; ※英語&lt;/p&gt;
</description></item><item><guid>https://news.drweb.co.jp/show/?i=14920&amp;lng=ja</guid><title>仮想通貨の密かなマイニング・窃盗キャンペーンが2万8000人を超えるユーザーを襲う</title><link>https://news.drweb.co.jp/show/?i=14920&amp;lng=ja&amp;c=9</link><pubDate>Wed, 09 Oct 2024 12:11:00 GMT</pubDate><description>  &lt;p style="text-align: right; font-weight: bold;"&gt;2024年10月9日&lt;/p&gt;
  &lt;p style="text-align: right; font-weight: bold;"&gt;株式会社Doctor Web Pacific&lt;/p&gt;
&lt;br /&gt;

&lt;p&gt;&lt;strong&gt;&lt;newslead&gt;Doctor Webのウイルスアナリストは、仮想通貨のマイニングと窃盗を行うマルウェアを拡散させる大規模なキャンペーンを確認しました。このキャンペーンでは、オフィスプログラムやゲームチャット、オンライントレードボットを装ってユーザーのコンピューターにトロイの木馬を侵入させています。&lt;/newslead&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;ユーザーから提供されたクラウドテレメトリの定期的な分析を行う過程で、Doctor WebウイルスラボのスペシャリストによってWindowsコンポーネント(&lt;span class="string"&gt;StartMenuExperienceHost.exe&lt;/span&gt;、同じ名前を持つ正規のプロセスはスタートメニューを管理するものです)に偽装したプログラムの疑わしいアクティビティが検出されました。このプログラムはリモートネットワークホストと通信し、コマンドラインインタープリタ&lt;span class="string"&gt;cmd.exe&lt;/span&gt;を直ちに起動させるための着信接続を待ちます。&lt;/p&gt;

&lt;p&gt;システムコンポーネントに偽装していたのはNcatネットワークユーティリティです。その正規の使用目的は、コマンドラインからネットワーク経由でデータを転送するというものです。この発見により、Dr.Webによって未然に防がれた、コンピューターをマルウェアに感染させようという試みを含むセキュリティイベントの一連の流れを再現することが可能となりました。&lt;/p&gt;

&lt;p class="alignCenter"&gt;
  &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/october/1.png" class="preview"&gt;
    &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/october/1.1.png" alt="#drweb"&gt;
  &lt;/a&gt;
&lt;/p&gt;  
&lt;div class="fx -part_2 fxItemsCenter"&gt;
  &lt;div class="paddXS paddYS noMarg cell"&gt;
      &lt;p class="alignCenter"&gt;
          &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/october/2.png" class="preview"&gt;&lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/october/2.1.png" alt="#drweb"&gt;&lt;/a&gt;
      &lt;/p&gt;
  &lt;/div&gt;
  &lt;div class="paddXS paddYS noMarg cell"&gt;
      &lt;p class="alignCenter"&gt;
          &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/october/3.png" class="preview"&gt;&lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/october/3.1.png" alt="#drweb"&gt;&lt;/a&gt;
      &lt;/p&gt;
  &lt;/div&gt;
&lt;/div&gt;

&lt;p&gt;感染源は攻撃者によってGitHub上に作成された不正なWebページ(これはGitHubのルールで禁止されています)や動画の下にマルウェアを含んだリンクが記載されたYoutubeページです。ユーザーがリンクをクリックするとパスワード保護された自己解凍型アーカイブがダウンロードされます。アーカイブは暗号化されているため、アンチウイルスソフトウェアによって自動的にはスキャンされません。ダウンロードページ上でハッカーによって提供されるパスワードを入力すると、次の一時ファイルがコンピューター上の &lt;span class="string"&gt;%ALLUSERSPROFILE%\jedist&lt;/span&gt; フォルダ内に展開されます。&lt;/p&gt;

&lt;ul&gt;
  &lt;li&gt;&lt;span class="string"&gt;UnRar.exe&lt;/span&gt; - RARアーカイブを解凍するアプリケーション&lt;/li&gt;
  &lt;li&gt;&lt;span class="string"&gt;WaR.rar&lt;/span&gt; - RARアーカイブ&lt;/li&gt;
  &lt;li&gt;&lt;span class="string"&gt;Iun.bat&lt;/span&gt; - Uun.batスクリプトを実行するタスクを作成し、コンピューターの再起動を開始して、自身を削除するスクリプト&lt;/li&gt;
  &lt;li&gt;&lt;span class="string"&gt;Uun.bat&lt;/span&gt; - &lt;span class="string"&gt;WaR.rar&lt;/span&gt;を解凍してそこに含まれる&lt;span class="string"&gt;ShellExt.dll&lt;/span&gt;ファイルと&lt;span class="string"&gt;UTShellExt.dll&lt;/span&gt;ファイルを実行し、&lt;span class="string"&gt;Iun.bat&lt;/span&gt;によって作成されたタスクと&lt;span class="string"&gt;jedist&lt;/span&gt;フォルダをそのコンテンツごと削除する難読化されたスクリプト&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;span class="string"&gt;ShellExt.dll&lt;/span&gt;ファイルはAutoIt言語インタープリタで、それ自体は悪意のあるものではありません。しかしながら、これは本物のファイル名ではありません。攻撃者はアーカイバ機能をWindowsの右クリックメニューに組み込むためのWinRARライブラリに偽装させるために、ファイル名を&lt;span class="string"&gt;AutoIt3.exe&lt;/span&gt;から&lt;span class="string"&gt;ShellExt.dll&lt;/span&gt;に変えています。起動されると、インタープリタは&lt;span class="string"&gt;UTShellExt.dll&lt;/span&gt;ファイルをロードします。このファイルはUninstall Toolユーティリティのものであり、それ自体は完全に正規のもので有効なデジタル署名も持っていますが、攻撃者はこれに悪意のあるAutoItスクリプトを追加しています。このスクリプトは実行されると、高度に難読化された複数のファイルを含んだ自身のペイロードを解凍します。&lt;/p&gt;

&lt;blockquote&gt;
AutoItはWindows操作を自動化するスクリプトとユーティリティを作成するためのプログラミング言語です。その使いやすさと幅広い機能によりさまざまなカテゴリーのユーザーに人気がありますが、その中にはマルウェア作成者も含まれています。一部のアンチウイルスプログラムはコンパイルされたAutoItスクリプトをすべて悪意のあるものとして検出します。
&lt;/blockquote&gt;

&lt;p&gt;&lt;span class="string"&gt;UTShellExt.dll&lt;/span&gt;ファイルは次の動作を実行します。&lt;/p&gt;

&lt;ol&gt;
  &lt;li&gt;プロセスリストをスキャンして、実行中のデバッグソフトウェアを検索します。スクリプトには約50の異なるデバッグユーティリティの名前が含まれており、このリストに含まれているプロセスが1つでも検出された場合、スクリプトは終了します。&lt;/li&gt;
  &lt;li&gt;デバッグソフトウェアが検出されなかった場合、攻撃を続行するために必要なファイルが侵害されたシステム上で展開されます。一部のファイルはネットワーク通信を実行するために必要な「クリーン」なファイルですが、残りのファイルは悪意のある動作を実行します。&lt;/li&gt;
  &lt;li&gt;Ncatを使用したネットワークアクセスを取得してBATおよびDLL ファイルを実行するためのシステムイベントを作成します。IFEOテクニックを使用してレジストリを改変することで、 システム上に長く居座ることができるようにします。
&lt;blockquote&gt;
Image File Execution Options(IFEO : イメージファイル実行オプション)はWindowsがソフトウェア開発者向けに提供している機能で、アプリケーション起動時に自動的にデバッガを起動させることを可能にするものです。一方で、システム上での足がかりを得るためにこのIFEOテクニックが攻撃者によって悪用される場合があります。その際、攻撃者はデバッガへのパスを悪意のあるファイルへのパスに置き換え、正規のアプリケーションが起動されるたびに悪意のあるアプリケーションも同時に起動するようにします。今回のケースでは、ハッカーはWindowsサービス、ならびにGoogle ChromeとMicrosoft Edgeの更新プロセス(&lt;span class="string"&gt;MoUsoCoreWorker.exe&lt;/span&gt;、&lt;span class="string"&gt;svchost.exe&lt;/span&gt;、&lt;span class="string"&gt;TrustedInstaller.exe&lt;/span&gt;、&lt;span class="string"&gt;GoogleUpdate.exe&lt;/span&gt;、&lt;span class="string"&gt;MicrosoftEdgeUpdate.exe&lt;/span&gt;)を「ハイジャック」していました。
    &lt;/blockquote&gt;
  &lt;/li&gt;
  &lt;li&gt;手順2で作成したフォルダとファイルを削除・変更する権限を取り消します。&lt;/li&gt;
  &lt;li&gt;Windowsリカバリーサービスを無効にします。&lt;/li&gt;
  &lt;li&gt;侵害したコンピューターの仕様や名前、OSバージョン、インストールされているアンチウイルスに関する情報を、Telegramボットを使用して攻撃者に送信します。&lt;/li&gt;
&lt;/ol&gt;

&lt;p&gt;仮想通貨の密かなマイニングと窃盗はそれぞれ&lt;span class="string"&gt;DeviceId.dll&lt;/span&gt;ファイルと&lt;span class="string"&gt;7zxa.dll&lt;/span&gt;ファイルによって実行されます。いずれのファイルもプロセスハロウイング(Process Hollowing)手法を用いてそれぞれのペイロードを&lt;span class="string"&gt;explorer.exe&lt;/span&gt;(Windows Explorer)プロセス内に挿入します。DeviceId.dllファイルは.NETフレームワークの一部として提供される正規のライブラリですが、 &lt;a href="https://vms.drweb.co.jp/search/?q=SilentCryptoMiner&amp;lng=en"&gt;&lt;b&gt;SilentCryptoMiner&lt;/b&gt;&lt;/a&gt; マイナーを実行する悪意のあるAutoItスクリプトが埋め込まれています。このマイナーは多様な構成と密かに仮想通貨をマイニングする機能に加え、リモートコントロール機能も備えています。&lt;/p&gt;

&lt;p&gt;&lt;span class="string"&gt;7zxa.dll&lt;/span&gt;ライブラリはアーカイバ7-Zipの正規のライブラリですが、クリッパーが含まれています。この種のマルウェアはクリップボード内のデータを監視する目的で使用され、それらのデータを置き換えたり攻撃者に送信したりすることができます。今回のケースでは、クリッパーはウォレットアドレスであることを示す文字列が入力されるのを待ち、それらのアドレスを攻撃者の指定したアドレスに置き換えます。本記事掲載時点で、このクリッパーによって6000ドル相当を超える仮想通貨が盗まれています。&lt;/p&gt;

&lt;blockquote&gt;
プロセスハロウイング手法は、正規プロセスをサスペンド(一時停止)状態で起動させ、そのメモリ内のコードを悪意のあるコードで上書きしたのちに、プロセス実行を再開させるというものです。その結果として、同じ名前を持つ複数のプロセスのコピーが存在することになります。今回のケースでは、ユーザーのシステム上で3つの&lt;span class="string"&gt;explorer.exe&lt;/span&gt;プロセスが確認されました。通常このプロセスは1つのコピーしか存在しないため、このこと自体が疑わしい兆候となります。
&lt;/blockquote&gt;

&lt;p class="alignCenter"&gt;
  &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/october/Attack_Chain_en.png" class="preview"&gt;
    &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/october/Attack_Chain_en.1.png" alt="#drweb"&gt;
  &lt;/a&gt;
&lt;/p&gt; 

&lt;p&gt;このマルウェアキャンペーンにより、合計で2万8000人を超えるユーザーが被害を受けています。その多くがロシア国民となっており、そのほかベラルーシ、ウズベキスタン、カザフスタン、ウクライナ、キルギスタン、トルコでも多数の感染が確認されています。今回のケースでは、ユーザーのコンピューターはポピュラーなプログラムの海賊版をインストールすることで侵害されています。したがって、このようなインシデントを防ぐための推奨事項として、ソフトウェアは公式サイトからダウンロードする、オープンソースの代替品を使用する、高性能なアンチウイルスソフトウェアをインストールするといったことが挙げられます。Dr.Webユーザーは確実に保護されており、この脅威による被害を受けることはありません。&lt;/p&gt;

&lt;p&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.AutoIt.1443&amp;lng=en"&gt;&lt;b&gt;Trojan.AutoIt.1443&lt;/b&gt;&lt;/a&gt;の詳細 ※英語&lt;/p&gt;

&lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/Metack/README.adoc" target="_blank" rel="noopener noreferrer"&gt;Indicators of compromise(侵害の痕跡)&lt;/a&gt; ※英語&lt;/p&gt;</description></item><item><guid>https://news.drweb.co.jp/show/?i=14918&amp;lng=ja</guid><title>Redisハニーポット : 脆弱なRedisデータベースを使用するサーバーで、仮想通貨のマイニングプロセスを隠すSkidMapの新たな亜種を発見</title><link>https://news.drweb.co.jp/show/?i=14918&amp;lng=ja&amp;c=9</link><pubDate>Fri, 04 Oct 2024 11:05:16 GMT</pubDate><description>  &lt;p style="text-align: right; font-weight: bold;"&gt;2024年10月4日&lt;/p&gt;
  &lt;p style="text-align: right; font-weight: bold;"&gt;株式会社Doctor Web Pacific&lt;/p&gt;
&lt;br /&gt;

&lt;p&gt;&lt;strong&gt;&lt;newslead&gt;Doctor Webのウイルスアナリストは、侵害したLinuxマシン上にマイニング型トロイの木馬Skidmapをインストールするルートキットの新たな亜種を発見しました。このルートキットは、CPU使用率とネットワークアクティビティに関する偽の情報をユーザーに対して提供することで仮想通貨のマイニング活動を隠す、悪意のあるカーネルモジュールとして設計されています。この攻撃は、大規模なサーバーとクラウド環境を備えた(すなわちマイニングの効率が最も高い)企業を主な標的として、無差別に行われているものとみられます。&lt;/newslead&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;データベース管理システムRedisは世界で最もポピュラーなNoSQLデータベースであり、Redisサーバーは X(旧Twitter)、AirBnB、Amazonなどの大企業で使用されています。その利点は明らかで、極めて高速なパフォーマンス、小さなメモリフットプリント、さまざまなデータタイプとプログラミング言語のサポートが挙げられます。一方で、欠点もあります。Redisはネットワークエッジで使用されることを意図していないため、デフォルト設定では基本的なセキュリティ機能しかサポートしていません。そのため、バージョン6より前のRedisにはアクセス制御や暗号化メカニズムが備わっていません。また、サイバーセキュリティに関する刊行物やレポートでは、毎年Redisの脆弱性が多数報告されています。たとえば、2023年には12件の脆弱性が発見され、そのうち3件は「深刻」であると判定されています。サーバーが侵害されてマイニング型トロイの木馬がインストールされるという事例の報告件数が増えるにつれてDoctor Webウイルスラボの興味をひくところとなり、実際に攻撃を受けてみる運びとなりました。そこで、Doctor Webでは保護されていないRedisサーバーを設置して招かれざる客を待ち受けました。サーバーは1年間稼働しており、その間に毎月約10,000～14,000件の攻撃を受けました。そして先ごろ、Doctor Webアナリストの予期していたとおり、このRedisサーバーに対するトロイの木馬SkidMapの亜種による攻撃が確認されました。予想外だったのは、マイニング活動を隠すための新たな手法が用いられていたということと、同時に4つのバックドアがインストールされていたということです。&lt;/p&gt;

&lt;p&gt;トロイの木馬Skidmapが初めてニュースになったのは2019年のことでした。このトロイの木馬は特化されており、企業ネットワークを主な標的としています。仮想通貨のステルスマイニングによる最も大きな利益を見込めるのは、企業を攻撃した時であるためです。登場から5年の月日が経っているにもかかわらず、このトロイの木馬の動作原理は現在も同じままです。すなわち、脆弱性を悪用するか、またはソフトウェア設定の不備を突くことでシステム上にインストールされるというものです。Doctor Webによって設置されたハニーポットサーバーのケースでは、ハッカーはシステムスケジューラにタスクを追加し、スクリプトがドロッパー &lt;a href="https://vms.drweb.co.jp/search/?q=Linux.MulDrop.142&amp;lng=en"&gt;&lt;b&gt;Linux.MulDrop.142&lt;/b&gt;&lt;/a&gt; (または別の亜種である &lt;a href="https://vms.drweb.co.jp/search/?q=Linux.MulDrop.143&amp;lng=en"&gt;&lt;b&gt;Linux.MulDrop.143&lt;/b&gt;&lt;/a&gt; )を10分おきにダウンロードしていました。この実行ファイル(ドロッパー)はOSカーネルバージョンをチェックし、SELinuxセキュリティモジュールを無効にしたうえで、システム上でルートキット &lt;a href="https://vms.drweb.co.jp/search/?q=Linux.Rootkit.400&amp;lng=en"&gt;&lt;b&gt;Linux.Rootkit.400&lt;/b&gt;&lt;/a&gt; 、マイナー(マイニング型トロイの木馬) &lt;a href="https://vms.drweb.co.jp/search/?q=Linux.BtcMine.815&amp;lng=en"&gt;&lt;b&gt;Linux.BtcMine.815&lt;/b&gt;&lt;/a&gt; 、バックドア &lt;a href="https://vms.drweb.co.jp/search/?q=Linux.BackDoor.Pam.8&amp;lng=en"&gt;&lt;b&gt;Linux.BackDoor.Pam.8&lt;/b&gt;&lt;/a&gt;&lt;b&gt;/9&lt;/b&gt; と &lt;a href="https://vms.drweb.co.jp/search/?q=Linux.BackDoor.SSH.425&amp;lng=en"&gt;&lt;b&gt;Linux.BackDoor.SSH.425&lt;/b&gt;&lt;/a&gt;&lt;b&gt;/426&lt;/b&gt; を解凍します。このドロッパーの特異な点は、極めてサイズが大きいということです。あらゆるLinuxディストリビューション用に約60もの実行ファイルがパックされているためです。今回のケースでは、ドロッパーにはサーバーで最も多く使用されているDebianとRed Hat Enterprise Linuxディストリビューションのさまざまなバージョンに対応したファイルが含まれていました。&lt;/p&gt;

&lt;p&gt;インストールされたルートキットはシステムコールを傍受し、その結果、管理者によって入力された診断コマンドに対する応答として偽の情報を生成できるようになります。傍受される機能には、平均CPU使用率、複数のポート上でのネットワークアクティビティ、ディレクトリ内のファイルリストなどの報告が含まれています。また、ルートキットはカーネルモジュールがロードされる際にそれらをすべてチェックし、自身を検出できるモジュールが実行されるのを防ぎます。これにより、仮想通貨のマイニングが行われていることを示唆するあらゆるサイン(計算処理、ハッシュの送信、ジョブの受信)を完全に隠すことが可能です。&lt;/p&gt;

&lt;p&gt;この攻撃で同じくドロッパーによってインストールされていた4つのバックドアの目的は、侵害されたマシンからSSH認証情報を収集して攻撃者に送信し、システム上のすべてのアカウントに対するマスターパスワードを作成することです。ここで注目したいのは、パスワードはすべて、オフセットが4文字の(4文字ずらす)シーザー暗号を使用してさらに暗号化されているということです。&lt;/p&gt;

&lt;p&gt;侵害したシステムの制御をよりしっかりと掌握するために、攻撃者はリモートアクセス型トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Linux.BackDoor.RCTL.2&amp;lng=en"&gt;&lt;b&gt;Linux.BackDoor.RCTL.2&lt;/b&gt;&lt;/a&gt; をインストールしています。これにより、トロイの木馬自身が開始する暗号化された接続を介して、感染したマシンにコマンドを送信したりデータを窃取したりすることが可能になり、ルーティングの問題を回避できます。&lt;/p&gt;

&lt;p&gt;xmrigプログラムは、いくつかの仮想通貨をマイニングすることができるマイナーとしてインストールされます。それら仮想通貨の中で最も有名なのが、取引における完全な匿名性によってダークネット上で人気を得ているMoneroです。サーバークラスタ内に潜む、ルートキットによって隠蔽されたマイナーを検出するのは決して容易ではありません。診断データが偽装されている場合、侵害を示唆する兆候は電力消費量と発熱量の増加だけです。ところが、マイニングパフォーマンスとハードウェアパフォーマンス保持との間の最適なバランスをとるようマイナーの設定を調整することで、攻撃者はそれらの兆候すらもほとんど現れないようにすることが可能です。こうして、システムの侵害がユーザーの注意を引かないようにします。&lt;/p&gt;

&lt;p class="alignCenter"&gt;
  &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/october/Artboard_en.png" class="preview"&gt;
    &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/october/Artboard_en.1.png" alt="#drweb"&gt;
  &lt;/a&gt;
&lt;/p&gt;

&lt;p&gt;このように、ますます複雑化する攻撃チェーン(起動されたプログラムが相互に呼び出し、セキュリティシステムを無効にし、多数のシステムユーティリティやサービスを妨害し、ルートキットをダウンロードするなど)から、Skidmapマルウェアファミリーの進化がうかがえます。このことが、このようなインシデントへの対応をより一層困難なものにしています。&lt;/p&gt;

&lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/tree/master/skidmap" target="_blank" rel="noopener noreferrer"&gt;Indicators of compromise(侵害の痕跡)&lt;/a&gt; ※英語&lt;/p&gt;

&lt;p&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Linux.MulDrop.142&amp;lng=en"&gt;&lt;b&gt;Linux.MulDrop.142&lt;/b&gt;&lt;/a&gt;の詳細 ※英語&lt;/p&gt;
&lt;p&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Linux.MulDrop.143&amp;lng=en"&gt;&lt;b&gt;Linux.MulDrop.143&lt;/b&gt;&lt;/a&gt;の詳細 ※英語&lt;/p&gt;
&lt;p&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Linux.MulDrop.144&amp;lng=en"&gt;&lt;b&gt;Linux.MulDrop.144&lt;/b&gt;&lt;/a&gt;の詳細 ※英語&lt;/p&gt;
&lt;p&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Linux.Rootkit.400&amp;lng=en"&gt;&lt;b&gt;Linux.Rootkit.400&lt;/b&gt;&lt;/a&gt;の詳細 ※英語&lt;/p&gt;</description></item><item><guid>https://news.drweb.co.jp/show/?i=14912&amp;lng=ja</guid><title>2024年第3四半期のモバイルマルウェアレビュー</title><link>https://news.drweb.co.jp/show/?i=14912&amp;lng=ja&amp;c=9</link><pubDate>Tue, 01 Oct 2024 16:16:13 GMT</pubDate><description>



&lt;p style="text-align: right; font-weight: bold;"&gt;2024年10月1日&lt;/p&gt;
&lt;p style="text-align: right; font-weight: bold;"&gt;株式会社Doctor Web Pacific&lt;/p&gt;
&lt;br /&gt;

&lt;section class="margTM margBM" id="main"&gt;
&lt;p&gt;&lt;newslead&gt;モバイルデバイス向けDr.Web Security Spaceによって収集された検出統計によると、2024年第3四半期にデバイス上で最も多く検出された脅威は、脅威アクターによってさまざまな詐欺スキームに用いられる悪意のあるアプリ &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; でした。次いで、 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=en"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; ファミリーに属するアドウェア型トロイの木馬が2番目に多く検出された脅威となりました。3 番目に多く検出されたのはトロイの木馬 &lt;b&gt;Android.Siggen&lt;/b&gt; です。この &lt;b&gt;Android.Siggen&lt;/b&gt; は、多様な悪意のある機能を備えているため特定のファミリーに分類することの難しいプログラムです。&lt;/newslead&gt;&lt;/p&gt;

&lt;p&gt;8月には197か国で130万台近くのAndroid TVボックスセットを感染させていたバックドア &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Vo1d&amp;lng=en"&gt;&lt;b&gt;Android.Vo1d&lt;/b&gt;&lt;/a&gt; がDoctor Webのエキスパートによって発見されました。このバックドアは自身のコンポーネントを感染したデバイスのシステムストレージ領域に置き、脅威アクターのコマンドに応じてさまざまなプログラムを密かにダウンロードしてインストールすることができます。&lt;/p&gt;

&lt;p class="alignCenter"&gt;
&lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/september/02_Android.Vo1d_map_en.png" class="preview"&gt;
  &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/september/02_Android.Vo1d_map_en.png" alt="Countries with the highest number of infected devices detected" style="width:75%;"&gt;
&lt;/a&gt;
&lt;/p&gt;

&lt;p&gt;また、インドネシアのユーザーを標的としたバンキング型トロイの木馬も発見されました。そのうちの1つは、インドネシアの大手銀行であるBRIのカスタマーサポートアプリ「BRImo Support」を装って拡散されていた &lt;b&gt;Android.SmsSpy.888.origin&lt;/b&gt; です。このトロイの木馬はソフトウェアパッカーによって保護されており、 &lt;b&gt;Android.Siggen.Susp.9415&lt;/b&gt; として検出されていました。&lt;/p&gt;

&lt;div class="column_grid_review column_grid_review--o"&gt;
  &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/september/review_mobile/mob_review_1_en.jpg" class="preview alignCenter"&gt;
    &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/september/review_mobile/mob_review_1_en.1.jpg" alt="#drweb"&gt;
  &lt;/a&gt;
&lt;/div&gt;

&lt;p&gt;起動されると、このトロイの木馬は本物の銀行のサイト（https://bri.co.id）をWebViewで開きます。同時に、Telegram Bot APIを使用して、脅威アクターが作成したTelegramチャット内に感染したデバイスに関する技術的情報を送信します。&lt;/p&gt;

&lt;p&gt;&lt;b&gt;Android.SmsSpy.888.origin&lt;/b&gt; は受信するSMSを傍受し、それらもチャット内に送信します。 &lt;span class="string"&gt;55555, &amp;lt;number&amp;gt;, &amp;lt;text&amp;gt;&lt;/span&gt; のようなメッセージを受信した場合はコマンドであると解釈し、テキスト &lt;span class="string"&gt;&amp;lt;text&amp;gt;&lt;/span&gt; を含んだメッセージを番号 &lt;span class="string"&gt;&amp;lt;number&amp;gt;&lt;/span&gt; に送信します。こうすることで、スパムSMSを送信して拡散させることができます。&lt;/p&gt;

&lt;p&gt;インドネシアのユーザーを襲ったもう1つのトロイの木馬は &lt;b&gt;Android.SmsSpy.11629&lt;/b&gt; です。この &lt;b&gt;Android.SmsSpy.11629&lt;/b&gt; もSMSを傍受するトロイの木馬で、あらゆる種類のアプリを装って拡散されています。この度発見された亜種は、インドネシアの大手銀行であるマンディリ銀行（Bank Mandiri Taspen）の利用者を標的として、同銀行の公式アプリ「Movin by Bank Mandiri Taspen」に偽装していました。このトロイの木馬は使用許諾契約に同意するよう求めるメッセージを表示させ、ユーザーが同意すると、次はSMSを使用する権限を要求します。&lt;/p&gt;

&lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
  &lt;div class="flex fxCenter"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/september/review_mobile/mob_review_2_en.jpg" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/september/review_mobile/mob_review_2_en.1.jpg" alt="spinok_ads_2023"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;div class="flex fxCenter"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/september/review_mobile/mob_review_3_en.jpg" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/september/review_mobile/mob_review_3_en.1.jpg" alt="spinok_ads_2023"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;div class="flex fxCenter"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/september/review_mobile/mob_review_4_en.jpg" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/september/review_mobile/mob_review_4_en.1.jpg" alt="spinok_ads_2023"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
&lt;/div&gt;  

&lt;p&gt;続いて、本物の銀行のサイト（https://mail.bankmantap.co.id/）をWebViewで開きます。&lt;/p&gt;

&lt;div class="column_grid_review column_grid_review--o"&gt;
  &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/september/review_mobile/mob_review_5_en.jpg" class="preview alignCenter"&gt;
    &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/september/review_mobile/mob_review_5_en.1.jpg" alt="#drweb"&gt;
  &lt;/a&gt;
&lt;/div&gt;

&lt;p&gt;&lt;b&gt;Android.SmsSpy.11629&lt;/b&gt; は受信するSMSをすべて傍受します。その後、すべてのメッセージにテキスト &lt;span class="string"&gt;developed by : @AbyssalArmy&lt;/span&gt; を追加したうえで、Telegram Bot APIを使用して攻撃者のTelegramチャット内にそれらを送信します。&lt;/p&gt;

&lt;p&gt;Google Payでも引き続き脅威が発見されています。それらの中には新たな偽アプリが多数と、広告を表示するトロイの木馬が複数含まれていました。&lt;/p&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="stat"&gt;
&lt;div class="paddXM paddYM bg_ocean_1 white custom-color-link"&gt;
  &lt;h4 class="white alignCenter"&gt;2024年第3四半期の主な傾向&lt;/h4&gt;

  &lt;ul&gt;
    &lt;li&gt;バックドア &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Vo1d&amp;lng=en"&gt;&lt;b&gt;Android.Vo1d&lt;/b&gt;&lt;/a&gt;が100万台を超えるTVボックスセットを感染させる&lt;/li&gt;
    &lt;li&gt;詐欺に使用される悪意のあるアプリ &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; の活動が活発&lt;/li&gt;
    &lt;li&gt;アドウェア型トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=en"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; の活動が活発&lt;/li&gt;
    &lt;li&gt;Google Playに新たなマルウェアが出現&lt;/li&gt;
  &lt;/ul&gt;
&lt;/div&gt;

&lt;h2 class="alignCenter"&gt;モバイルデバイス向けDr.Web Security Spaceによる統計&lt;/h2&gt;

&lt;div class="column_grid_review column_grid_review--o"&gt;
  &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/september/review_mobile/02_malware_q3_2024_en.png" class="preview"&gt;
    &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/september/review_mobile/02_malware_q3_2024_en.1.png" alt="According to statistics collected by Dr.Web Security Space for mobile devices"&gt;
  &lt;/a&gt;
&lt;/div&gt;

&lt;dl class="dlList"&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1600&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;設定にハードコードされたWebサイトを開くトロイの木馬アプリです。既知の亜種ではオンラインカジノのサイトが開かれます。&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=en"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3994&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;迷惑な広告を表示するよう設計されたトロイの木馬です。無害でポピュラーなアプリを装って拡散されます。別のマルウェアによってシステムディレクトリ内にインストールされる場合もあります。通常、これらのトロイの木馬はAndroidデバイス上に侵入すると自身の存在をユーザーから隠そうとします（ホーム画面からアイコンを「隠す」など）。&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.MobiDash&amp;lng=en"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7815&lt;/b&gt;&lt;/dt&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.MobiDash&amp;lng=en"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7813&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;迷惑な広告を表示させるトロイの木馬です。開発者によってアプリケーション内に埋め込まれる特殊なソフトウェアモジュールです。&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Click.1751&amp;lng=en"&gt;&lt;b&gt;Android.Click.1751&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
    &lt;dd&gt;サードパーティによるWhatsAppメッセンジャーのMod（改造版）に組み込まれ、Googleのライブラリクラスに偽装したトロイの木馬です。ホストアプリケーションが使用されている間にC&amp;Cサーバーの1つに接続し、そこから2つのURLを受け取ります。1つはロシア語圏のユーザーを対象としたもので、もう1つはそれ以外のユーザーを対象としています。次に、同じくリモートサーバーから受け取った内容のダイアログボックスを表示させ、ユーザーが確認ボタンをクリックすると該当するリンクをブラウザで開きます。&lt;/dd&gt;
&lt;/dl&gt;

&lt;div class="column_grid_review column_grid_review--o"&gt;
  &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/september/review_mobile/03_unwanted_q3_2024_en.png" class="preview"&gt;
    &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/september/review_mobile/03_unwanted_q3_2024_en.1.png" alt="モバイルデバイス向けDr.Web Security Spaceによる統計"&gt;
  &lt;/a&gt;
&lt;/div&gt;

&lt;dl class="dlList"&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeMoney&amp;lng=en"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;動画や広告を視聴することでお金を稼ぐことができるとうたうAndroidアプリケーションの検出名です。このアプリはタスクが完了するたびに報酬が貯まっていくかのように見せかけます。「稼いだ」お金を引き出すために、ユーザーは一定の金額を貯める必要があるとされていますが、たとえその金額が貯まったとしても実際にお金を手にすることはできません。このウイルスレコードは、そのようなアプリのソースコードを基に作成された他の望ましくないソフトウェアの検出にも使用されます。&lt;/dd&gt;
  
  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.CloudInject&amp;lng=en"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;クラウドサービスCloudInjectと、同名のAndroidユーティリティ（ &lt;a href="https://vms.drweb.co.jp/search/?q=Tool.CloudInject&amp;lng=en"&gt;&lt;b&gt;Tool.CloudInject&lt;/b&gt;&lt;/a&gt; としてDr.Webウイルスデータベースに追加されています）を使用して改造されたAndroidアプリケーションの検出名です。アプリケーションはリモートサーバー上で改造されますが、その際、改造を行うユーザーはアプリに何が追加されるのか具体的な改造内容をコントロールすることができません。また、これらのアプリケーションは危険なシステム権限を複数要求します。改造後、ユーザーはこれらアプリをリモートで管理できるようになります（アプリをブロックする、カスタムダイアログを表示する、他のソフトウェアのインストールや削除を追跡するなど）。&lt;/dd&gt;
  
  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeAntiVirus&amp;lng=en"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;アンチウイルスソフトウェアを模倣するアドウェアアプリケーションの検出名です。これらのアプリは存在しない脅威について偽の通知をすることでユーザーを騙し、ソフトウェアの完全版を購入するよう要求します。&lt;/dd&gt;
  
  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.SecretVideoRecorder&amp;lng=en"&gt;&lt;b&gt;Program.SecretVideoRecorder&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Androidデバイスの内蔵カメラを使用して周囲の動画や写真を撮影するよう設計されたアプリケーションの、さまざまな亜種の検出名です。撮影中であることを知らせる通知を無効にすることで密かに動作することができ、アプリのアイコンと表示名を偽のものに置き換えることも可能です。これらの機能により、潜在的に危険なソフトウェアとみなされます。&lt;/dd&gt;
  
  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.TrackView&amp;lng=en"&gt;&lt;b&gt;Program.TrackView&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Androidデバイスを通じてユーザーを監視できるようにするアプリケーションの検出名です。このアプリを使用することで、悪意のあるアクターがデバイスの位置を追跡したり、カメラで動画や写真を撮ったり、マイクで周囲の音を聞いたり、音声を録音したりすることが可能になります。&lt;/dd&gt;
&lt;/dl&gt;

&lt;div class="column_grid_review column_grid_review--o"&gt;
  &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/september/review_mobile/04_riskware_q3_2024_en.png" class="preview"&gt;
    &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/september/review_mobile/04_riskware_q3_2024_en.1.png" alt="モバイルデバイス向けDr.Web Security Spaceによる統計"&gt;
  &lt;/a&gt;
&lt;/div&gt;

&lt;dl class="dlList"&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.Packer&amp;lng=en"&gt;&lt;b&gt;Tool.Packer&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Androidアプリケーションを不正な改変やリバースエンジニアリングから保護するよう設計されたパッカーツールです。このツール自体は悪意のあるものではありませんが、無害なアプリケーションだけでなく悪意のあるアプリケーションを保護するために使用される可能性があります。&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.SilentInstaller&amp;lng=en"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.17.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;アプリケーションがAPKファイルをインストールせずに実行できるようにする、リスクウェアプラットフォームです。埋め込まれているアプリのコンテキスト内で仮想ランタイム環境を作成します。これらのプラットフォームを使用して起動されたAPKファイルは、アプリの一部であるかのように動作し、アプリと同じ権限を取得します。&lt;/dd&gt;
  &lt;dt&gt;&lt;b&gt;Tool.NPMod.1&lt;/b&gt;&lt;/dt&gt;
  &lt;dt&gt;&lt;b&gt;Tool.NPMod.2&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;NP Managerユーティリティを使用して改造されたAndroidアプリケーションの検出名です。そのようなアプリには特殊なモジュールが組み込まれており、改造後にデジタル署名の検証をバイパスすることができます。&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.LuckyPatcher&amp;lng=en"&gt;&lt;b&gt;Tool.LuckyPatcher&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Androidデバイスにインストールされたアプリを改変できるようにする（パッチを作成する）ツールです。アプリの動作ロジックを変更したり特定の制限を回避したりする目的で使用されます。たとえば、ユーザーはこのツールを使用することで、バンキングアプリのルートアクセス検証を無効にしたり、ゲーム内で無限のリソースを取得したりできます。パッチを追加するために、このユーティリティは特別に作成されたスクリプトをインターネットからダウンロードしますが、このスクリプトは誰でも作成して共通のデータベースに追加することができます。そのようなスクリプトの機能が悪意のあるものである場合もあることから、このツールを使用して作成されたパッチは潜在的な脅威となる可能性があります。&lt;/dd&gt;   
&lt;/dl&gt;

&lt;div class="column_grid_review column_grid_review--o"&gt;
  &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/september/review_mobile/05_adware_q3_2024_en.png" class="preview"&gt;
    &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/september/review_mobile/05_adware_q3_2024_en.1.png" alt="モバイルデバイス向けDr.Web Security Spaceによる統計"&gt;
  &lt;/a&gt;
&lt;/div&gt;

&lt;dl class="dlList"&gt;
  &lt;dt&gt;&lt;b&gt;Adware.ModAd.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;その機能に特定のコードが挿入されている、WhatsAppメッセンジャーのMod（改造版）です。このコードはメッセンジャーの動作中にWebコンテンツを表示（Android WebViewコンポーネントを使用して）させることで目的のURLをロードします。これらのURLから、オンラインカジノやブックメーカー、アダルトサイトなどの広告サイトへのリダイレクトが実行されます。&lt;/dd&gt;
  &lt;dt&gt;&lt;b&gt;Adware.Basement.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;迷惑な広告を表示するアプリです。多くの場合、それらの広告は悪意のあるサイトや詐欺サイトにつながっています。このアプリには &lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeMoney&amp;lng=en"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt; と同じコードベースが使用されています。&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.Fictus&amp;lng=en"&gt;&lt;b&gt;Adware.Fictus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;net2shareパッカーを使用して、人気のAndroid アプリやゲームのクローンバージョンに組み込まれるアドウェアモジュールです。この方法で作成されたアプリのコピーはさまざまな配信ストアから拡散され、Androidデバイス上にインストールされると迷惑な広告を表示します。&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.Adpush&amp;lng=en"&gt;&lt;b&gt;Adware.Adpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.21846&lt;/b&gt;&lt;/dt&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.AdPush&amp;lng=en"&gt;&lt;b&gt;Adware.AdPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.39.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Androidアプリに組み込まれるアドウェアモジュールのファミリーです。ユーザーを騙すような紛らわしい、広告を含んだ通知（オペレーティングシステムからの通知に似せたものなど）を表示させます。また、さまざまな機密情報を収集し、別のアプリをダウンロードしてインストールを開始することができます。&lt;/dd&gt;  
&lt;/dl&gt;
&lt;/section&gt;


&lt;section class="margTM margBM" id="formobile"&gt;
&lt;h2 class="alignCenter"&gt;Google Play上の脅威&lt;/h2&gt;

&lt;p&gt;2024年第3四半期も、Doctor Webのマルウェアアナリストによって引き続きGoogle Play上で脅威が発見されています。それらの中には、さまざまなアプリを装って拡散されている &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; ファミリーの新たな偽アプリが含まれていました。その一部は投資アプリや金融学習用の教材、家計簿ツールなどの金融関連アプリに偽装しており、多くが実際にうたわれた機能を実行していましたが、メインとなるタスクは詐欺サイトを開くことです。そのような詐欺サイトは投資や天然資源の取引、仮想通貨を通じて素早く簡単に利益を得ることができるとうたい、「サービス」にアクセスするためにアカウントに登録するか、または「申請フォーム」に個人情報を入力するようユーザーに要求します。&lt;/p&gt;

&lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
  &lt;div class="flex fxCenter"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/september/review_mobile/06_Android.FakeApp.1643_q3_2024.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/september/review_mobile/06_Android.FakeApp.1643_q3_2024.1.png" alt="spinok_ads_2023"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;div class="flex fxCenter"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/september/review_mobile/07_Android.FakeApp.1644_q3_2024.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/september/review_mobile/07_Android.FakeApp.1644_q3_2024.1.png" alt="spinok_ads_2023"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
&lt;/div&gt;

&lt;p&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; ファミリーに属するまた別のトロイの木馬の1つは、出会い系チャットアプリを装っていながら偽の「投資」サイトを開くという目新しいものでした。&lt;/p&gt;

&lt;div class="column_grid_review column_grid_review--o"&gt;
  &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/september/review_mobile/08_Android.FakeApp.1624_q3_2024.png" class="preview"&gt;
    &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/september/review_mobile/08_Android.FakeApp.1624_q3_2024.1.png" alt="モバイルデバイス向けDr.Web Security Spaceによる統計"&gt;
  &lt;/a&gt;
&lt;/div&gt;

&lt;p&gt;これまで同様、ゲームを装って拡散されていた &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; トロイの木馬も発見されています。これらトロイの木馬は一定の条件下でオンラインカジノやブックメーカーのサイトを開きます。&lt;/p&gt;

&lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
  &lt;div class="flex fxCenter"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/september/review_mobile/09_Android.FakeApp.1663_q3_2024.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/september/review_mobile/09_Android.FakeApp.1663_q3_2024.1.png" alt="spinok_ads_2023"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;div class="flex fxCenter"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/september/review_mobile/10_Android.FakeApp.1649_q3_2024.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/september/review_mobile/10_Android.FakeApp.1649_q3_2024.1.png" alt="spinok_ads_2023"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
&lt;/div&gt;

&lt;p&gt;そのほか、求人検索アプリを装う &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; の亜種も新たなものが検出されました。これらトロイの木馬は偽の求人情報を表示し、メッセンジャーを使用して雇用主（実際は詐欺師）に連絡するか、または個人情報を記入した「履歴書」を送信するようユーザーに指示します。&lt;/p&gt;

&lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
  &lt;div class="flex fxCenter"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/september/review_mobile/11_Android.FakeApp.1627_q3_2024.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/september/review_mobile/11_Android.FakeApp.1627_q3_2024.1.png" alt="spinok_ads_2023"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;div class="flex fxCenter"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/september/review_mobile/12_Android.FakeApp.1661_q3_2024.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/september/review_mobile/12_Android.FakeApp.1661_q3_2024.1.png" alt="spinok_ads_2023"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
&lt;/div&gt;

&lt;p&gt;また、 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=en"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; ファミリーに属する新たなトロイの木馬もGoogle Playで発見されています。これらトロイの木馬はホーム画面のメニューから自身のアイコンを隠し、煩わしい広告を表示させます。この度検出されたトロイの木馬は、画像集や写真編集アプリ、バーコードスキャナなどのアプリに偽装していました。&lt;/p&gt;

&lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
  &lt;div class="flex fxCenter"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/september/review_mobile/13_Android.HiddenAds.4034_q3_2024.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/september/review_mobile/13_Android.HiddenAds.4034_q3_2024.1.png" alt="spinok_ads_2023"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
  &lt;div class="flex fxCenter"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/september/review_mobile/14_Android.HiddenAds.4100_q3_2024.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/september/review_mobile/14_Android.HiddenAds.4100_q3_2024.1.png" alt="spinok_ads_2023"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
&lt;/div&gt;

&lt;p&gt;お使いのAndroidデバイスをマルウェアや望ましくないプログラムから保護するために、Android向けDr.Webアンチウイルス製品をインストールすることをお勧めします。&lt;/p&gt;

&lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/Q3%202024%20review%20of%20virus%20activity%20on%20mobile%20devices/README.adoc" target="_blank" rel="noopener noreferrer"&gt;Indicators of compromise(侵害の痕跡)&lt;/a&gt;※英語&lt;/p&gt;

&lt;/section&gt;

&lt;style&gt;
  .custom-color-link a {
      color: #73b320;
  }
&lt;/style&gt;

</description></item><item><guid>https://news.drweb.co.jp/show/?i=14915&amp;lng=ja</guid><title>2024年第3四半期のウイルスレビュー</title><link>https://news.drweb.co.jp/show/?i=14915&amp;lng=ja&amp;c=9</link><pubDate>Tue, 01 Oct 2024 16:07:24 GMT</pubDate><description>



&lt;p style="text-align: right; font-weight: bold;"&gt;2024年10月1日&lt;/p&gt;
&lt;p style="text-align: right; font-weight: bold;"&gt;株式会社Doctor Web Pacific&lt;/p&gt;
&lt;br /&gt;

&lt;section class="margTM margBM" id="main"&gt;
&lt;p&gt;&lt;newslead&gt;Dr.Webアンチウイルスの検出統計によると、2024年第3四半期に検出された脅威の合計数は第2四半期と比較して10.81%増加し、一方でユニークな脅威の数は4.73%減少しています。検出された脅威の多くを引き続きアドウェアプログラムが占めていました。悪意のあるスクリプト、アドウェア型トロイの木馬、別の脅威と一緒に拡散されてそれらの検出を困難にするマルウェアも多く検出されています。メールトラフィック内では、悪意のあるスクリプト、Microsoft Officeソフトウェアの脆弱性を悪用するプログラムが最も多く検出されました。&lt;/newslead&gt;&lt;/p&gt;

&lt;p&gt;Androidデバイスでは、詐欺目的で使用される &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; ファミリーに属するトロイの木馬、アドウェア型トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=en"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; 、多様な機能を備えた悪意のあるアプリ &lt;b&gt;Android.Siggen&lt;/b&gt; が最も多く検出された脅威となりました。また、8月に約130万台のAndroid TVボックスセットを感染させた新たなトロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Vo1d&amp;lng=en"&gt;&lt;b&gt;Android.Vo1d&lt;/b&gt;&lt;/a&gt; が発見されたほか、インドネシアのユーザーを標的とするバンキング型トロイの木馬も複数発見されています。&lt;/p&gt;

&lt;p&gt;Google Playでも第3四半期を通して新たな脅威が多数発見されています。&lt;/p&gt;

&lt;div class="paddXM paddYM bg_ocean_1 white custom-color-link"&gt;
  &lt;h4 class="white alignCenter"&gt;2024年第3四半期の主な傾向&lt;/h4&gt;

  &lt;ul&gt;
    &lt;li&gt;アドウェアプログラムが引き続き最も多く検出された脅威となる&lt;/li&gt;
    &lt;li&gt;メールトラフィック内では、悪意のあるスクリプトが引き続き最も多く検出された脅威となる&lt;/li&gt;
    &lt;li&gt;100万台を超えるTVボックスセットがバックドア &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Vo1d&amp;lng=en"&gt;&lt;b&gt;Android.Vo1d&lt;/b&gt;&lt;/a&gt; に感染&lt;/li&gt;
    &lt;li&gt;Google Playで新たな脅威を発見&lt;/li&gt;
  &lt;/ul&gt;
&lt;/div&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="stat"&gt;
&lt;h2 class="alignCenter"&gt;Doctor Webサーバーによる統計&lt;/h2&gt;

&lt;div class="column_grid_review column_grid_review--o"&gt;
  &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/september/review_common/01_stat_q3_2024_en.png" class="preview"&gt;
    &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/september/review_common/01_stat_q3_2024_en.1.png" alt="According to Doctor Web’s statistics service"&gt;
  &lt;/a&gt;
&lt;/div&gt;

&lt;p&gt;2024年第3四半期に最も多く検出された脅威：&lt;/p&gt;

&lt;dl class="dlList"&gt;
  &lt;dt&gt;&lt;b&gt;Adware.Downware.20091&lt;/b&gt;&lt;/dt&gt;
  &lt;dt&gt;&lt;b&gt;Adware.Downware.20477&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;海賊版ソフトウェアのインストーラとして拡散されていることの多いアドウェアです。&lt;/dd&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=JS.Siggen5.44590&amp;lng=en"&gt;&lt;b&gt;JS.Siggen5.44590&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
    &lt;dd&gt;パブリックJavaScriptライブラリes5-ext-mainに追加される悪意のあるコードです。タイムゾーン設定がロシア国内のものになっているサーバーにパッケージがインストールされた場合に、特定のメッセージを表示します。&lt;/dd&gt;
  &lt;dt&gt;&lt;b&gt;Trojan.StartPage1.62722&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;ブラウザ設定のホームページを変更する悪意のあるプログラムです。&lt;/dd&gt;
  &lt;dt&gt;&lt;b&gt;Adware.Ubar.20&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;ユーザーのデバイス上に望ましくないプログラムをインストールするよう設計されたtorrentクライアントです。&lt;/dd&gt; 
&lt;/dl&gt;

&lt;h2 class="alignCenter"&gt;メールトラフィック内で検出された脅威の統計&lt;/h2&gt;

&lt;div class="column_grid_review column_grid_review--o"&gt;
  &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/september/review_common/02_mail_traffic_q3_2024_en.png" class="preview"&gt;
    &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/september/review_common/02_mail_traffic_q3_2024_en.1.png" alt="Statistics for malware discovered in email traffic"&gt;
  &lt;/a&gt;
&lt;/div&gt;

&lt;dl class="dlList"&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=JS.Siggen5.44590&amp;lng=en"&gt;&lt;b&gt;JS.Siggen5.44590&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
    &lt;dd&gt;パブリックJavaScriptライブラリes5-ext-mainに追加される悪意のあるコードです。タイムゾーン設定がロシア国内のものになっているサーバーにパッケージがインストールされた場合に、特定のメッセージを表示します。&lt;/dd&gt;
  
  &lt;dt&gt;&lt;b&gt;JS.Inject&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;JavaScriptで書かれた悪意のあるスクリプトのファミリーで、WebページのHTMLコードに悪意のあるスクリプトを挿入します。&lt;/dd&gt;
  
  &lt;dt&gt;&lt;b&gt;LNK.Starter.56&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;特殊なショートカットの検出名です。このショートカットはUSBフラッシュドライブなどのリムーバブルメディアを通じて拡散され、ユーザーを騙して自身の動作を隠すためのデフォルトのディスクアイコンを持っています。起動されると、ショートカット自体と同じドライブにある隠しディレクトリから悪意のある VBS スクリプトを実行します。&lt;/dd&gt;
  
  &lt;dt&gt;&lt;b&gt;W97M.DownLoader.6154&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Microsoft Officeドキュメントの脆弱性を悪用するダウンローダ型トロイの木馬のファミリーです。感染させたコンピューターに別の悪意のあるプログラムをダウンロードすることもできます。&lt;/dd&gt;
  
  &lt;dt&gt;&lt;b&gt;Trojan.AutoIt.1410&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;AutoItスクリプト言語で記述された悪意のあるアプリ &lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.AutoIt.289&amp;lng=en"&gt;&lt;b&gt;Trojan.AutoIt.289&lt;/b&gt;&lt;/a&gt; の、パックされたバージョンの検出名です。マイニング型トロイの木馬やバックドア、自己増殖型モジュールなど複数の悪意のあるアプリグループの一部として拡散されます。 &lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.AutoIt.289&amp;lng=en"&gt;&lt;b&gt;Trojan.AutoIt.289&lt;/b&gt;&lt;/a&gt; はメインのペイロードの検出を困難にする、さまざまな悪意のある動作を実行します。&lt;/dd&gt;  
&lt;/dl&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="encryptor"&gt;
&lt;h2 class="alignCenter"&gt;暗号化ランサムウェア&lt;/h2&gt;

&lt;p&gt;2024年第3四半期にDoctor Webテクニカルサポートサービスに寄せられた、ランサムウェアによって暗号化されたファイルの復号化リクエスト数は、2024年第2四半期と比較して15.73%減少しました。&lt;/p&gt;

&lt;p&gt;ランサムウェアによって暗号化されたファイルの復号化リクエスト数の推移：&lt;/p&gt;

&lt;div class="column_grid_review column_grid_review--o"&gt;
  &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/september/review_common/03_encoder_requests_q3_2024_en.png" class="preview"&gt;
    &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/september/review_common/03_encoder_requests_q3_2024_en.1.png" alt="Encryption ransomware"&gt;
  &lt;/a&gt;
&lt;/div&gt;

&lt;p&gt;2024年第3四半期に最も多く確認された暗号化ランサムウェア：&lt;/p&gt;

&lt;dl class="dlList"&gt;
  &lt;dt&gt;&lt;b&gt;Trojan.Encoder.35534&lt;/b&gt; — 19.38%&lt;/dt&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.Encoder.3953&amp;lng=en"&gt;&lt;b&gt;Trojan.Encoder.3953&lt;/b&gt;&lt;/a&gt; — 9.42%&lt;/dt&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.Encoder.38200&amp;lng=en"&gt;&lt;b&gt;Trojan.Encoder.38200&lt;/b&gt;&lt;/a&gt; — 3.99%&lt;/dt&gt;
  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.Encoder.26996&amp;lng=en"&gt;&lt;b&gt;Trojan.Encoder.26996&lt;/b&gt;&lt;/a&gt; — 2.89%&lt;/dt&gt;
  &lt;dt&gt;&lt;b&gt;Trojan.Encoder.35067&lt;/b&gt; — 2.72%&lt;/dt&gt;
&lt;/dl&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="dangerous"&gt;
&lt;h2 class="alignCenter"&gt;ネットワーク詐欺&lt;/h2&gt;

&lt;p&gt;2024年第3四半期も、さまざまな詐欺サイトへのリンクを含んだスパムメールが拡散されています。ロシア語圏のユーザーは引き続き、有名なオンラインストアを装ったメールの標的となりました。そのようなメールの中に、賞金の抽選に参加したりギフトを受け取とったりするよう勧めるものがあります。メール内のリンクをクリックしてしまったユーザーは詐欺サイトに飛ばされ、そこで賞金や賞品を「受け取る」ための手数料を支払うよう要求されます。&lt;/p&gt;

&lt;div class="column_grid_review column_grid_review--o"&gt;
  &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/september/review_common/04_fake_store_q3_2024.png" class="preview"&gt;
    &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/september/review_common/04_fake_store_q3_2024.1.png" alt="Network fraud"&gt;
  &lt;/a&gt;
&lt;/div&gt;

&lt;p class="noMargY alignCenter"&gt;&lt;em&gt;オンラインストアを装い20万8760ルーブルの当選金を「受け取る」よう勧める詐欺メール&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;また別のメールは大型家電量販店からのものを装い、商品を割引価格で購入できると提案していました。メール内のリンクをクリックすると、本物のサイトにそっくりな偽サイトが開きます。ユーザーがその偽サイトで「注文」すると、個人情報とバンクカード（クレジットカード）情報を入力するよう求められます。&lt;/p&gt;

&lt;div class="column_grid_review column_grid_review--o"&gt;
  &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/september/review_common/05_fake_store_q3_2024.png" class="preview"&gt;
    &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/september/review_common/05_fake_store_q3_2024.1.png" alt="Network fraud"&gt;
  &lt;/a&gt;
&lt;/div&gt;

&lt;p class="noMargY alignCenter"&gt;&lt;em&gt;電化製品を安く購入できる「プロモコードをアクティベート」するよう勧める詐欺メール&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;金融関連のスパムも依然として横行しています。その一例として、ユーザーに対する多額の送金があったと伝えて受領の「確認」を行うよう促す迷惑メールがあります。以下の画像は、英語圏のユーザーを標的としたそのようなメールの例です。メール内のリンクをクリックすると、本物のインターネットバンキングサイトに酷似したフィッシングサイトが開き、偽のログインフォームが表示されます。&lt;/p&gt;

&lt;div class="column_grid_review column_grid_review--o"&gt;
  &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/september/review_common/06_fake_bank_q3_2024.png" class="preview"&gt;
    &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/september/review_common/06_fake_bank_q3_2024.1.png" alt="Network fraud"&gt;
  &lt;/a&gt;
&lt;/div&gt;

&lt;p class="noMargY alignCenter"&gt;&lt;em&gt;1,218.16 米ドルの受け取りを確認するよう促すメール&lt;/em&gt;&lt;/p&gt;

&lt;div class="margTM column_grid_review column_grid_review--o"&gt;
  &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/september/review_common/07_fake_bank_q3_2024.png" class="preview"&gt;
    &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/september/review_common/07_fake_bank_q3_2024.1.png" alt="Network fraud"&gt;
  &lt;/a&gt;
&lt;/div&gt;

&lt;p class="noMargY alignCenter"&gt;&lt;em&gt;本物の銀行のサイトを模倣したフィッシングサイト&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;日本のユーザーを標的とした、金融機関をかたった偽のメールも引き続き確認されています。その一例にカードの請求額案内メールを装ったものがあり、メール内にはフィッシングサイトへのリンクが巧妙に隠されていました。記載されているリンクのアドレスは本物の銀行のサイトのものでしたが、ユーザーがクリックすると実際に開かれるのは偽のサイトです。&lt;/p&gt;

&lt;div class="column_grid_review column_grid_review--o"&gt;
  &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/september/review_common/08_ja_spam_q3_2024.png" class="preview"&gt;
    &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/september/review_common/08_ja_spam_q3_2024.1.png" alt="Network fraud"&gt;
  &lt;/a&gt;
&lt;/div&gt;

&lt;p class="noMargY alignCenter"&gt;&lt;em&gt;メール内のすべてのリンクがフィッシングサイトにつながっていた&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;フランス語圏のユーザー（特にベルギーのユーザー）は、銀行口座が「ブロック」されていると通知するフィッシングメールの標的となりました。ユーザーは「ブロック解除」するためにリンクをクリックするよう促されますが、このリンクは偽サイトにつながっています。&lt;/p&gt;

&lt;div class="column_grid_review column_grid_review--o"&gt;
  &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/september/review_common/09_fake_bank_q3_2024.png" class="preview"&gt;
    &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/september/review_common/09_fake_bank_q3_2024.1.png" alt="Network fraud"&gt;
  &lt;/a&gt;
&lt;/div&gt;

&lt;p class="noMargY alignCenter"&gt;&lt;em&gt;銀行口座が「ブロック」されているとしてユーザーの不安を煽るフィッシングメール&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;ロシアのユーザーに対しては、有名な銀行を装って投資を勧めるスパムメールが再び活発に拡散されています。メール内のリンクは詐欺サイトにつながっており、ユーザーはそこで、投資サービスにアクセスするためという名目で個人情報を提供するよう求められます。&lt;/p&gt;

&lt;div class="column_grid_review column_grid_review--o"&gt;
  &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/september/review_common/10_fake_bank_q3_2024.png" class="preview"&gt;
    &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/september/review_common/10_fake_bank_q3_2024.1.png" alt="Network fraud"&gt;
  &lt;/a&gt;
&lt;/div&gt;

&lt;p class="noMargY alignCenter"&gt;&lt;em&gt;テストを受けて投資家になるようユーザーに勧める、銀行を装ったメール&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;仮想通貨保有者を狙った新たなフィッシングサイトもDoctor Webのインターネットアナリストによって発見されました。そのようなサイトの1つは大手仮想通貨取引所を装ってビットコインの入金（受け取り）が未完了であるとユーザーに通知し、入金を「完了」させるために「手数料」を支払うよう要求しています。言うまでもなく、ユーザーはただ詐欺師にお金を渡してしまうだけであり、その後に仮想通貨を受け取ることはありません。&lt;/p&gt;

&lt;div class="column_grid_review column_grid_review--o"&gt;
  &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/september/review_common/11_fake_crypto_q3_2024.png" class="preview"&gt;
    &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/september/review_common/11_fake_crypto_q3_2024.1.png" alt="Network fraud"&gt;
  &lt;/a&gt;
&lt;/div&gt;

&lt;p class="noMargY alignCenter"&gt;&lt;em&gt;ビットコインの受け取りが未完了であると通知する詐欺サイト&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;また、ロシアのソーシャルネットワーク「VKontakte」の外観を模倣した偽サイトも発見されました。この偽サイトで、ユーザーは賞金の抽選に参加するよう勧められます。画面上でギフトボックスのうちいくつかを開くよう促され、「当たり」のボックスを開くと高額賞金が当選するようになっています。ユーザーはこの「賞金」を受け取るために「手数料」を支払うよう求められます。&lt;/p&gt;

&lt;div class="column_grid_review column_grid_review--o"&gt;
  &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/september/review_common/12_fake_social_q3_2024.png" class="preview"&gt;
    &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/september/review_common/12_fake_social_q3_2024.1.png" alt="Network fraud"&gt;
  &lt;/a&gt;
&lt;/div&gt;

&lt;p class="noMargY alignCenter"&gt;&lt;em&gt;「運試し」をするようユーザーに勧める詐欺サイト&lt;/em&gt;&lt;/p&gt;

&lt;div class="margTM column_grid_review column_grid_review--o"&gt;
  &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/september/review_common/13_fake_social_q3_2024.png" class="preview"&gt;
    &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/september/review_common/13_fake_social_q3_2024.1.png" alt="Network fraud"&gt;
  &lt;/a&gt;
&lt;/div&gt;

&lt;p class="noMargY alignCenter"&gt;&lt;em&gt;賞金19万4562ルーブルを獲得したと告げられるユーザー&lt;/em&gt;&lt;/p&gt;

&lt;div class="CellBlock dangerous_urls_new alignCenter"&gt;
&lt;a href="https://antifraud.drweb.co.jp/dangerous_urls" target="_blank" rel="noopener noreferrer" class="fontM font2X white textShadow"&gt;非推奨サイト&lt;/a&gt;
&lt;/div&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="formobile"&gt;
&lt;h2 class="alignCenter"&gt;モバイルデバイスを脅かす悪意のあるプログラムや望ましくないプログラム&lt;/h2&gt;

&lt;p&gt;モバイルデバイス向けDr.Web Security Spaceによって収集された検出統計によると、2024年第3四半期にデバイス上で最も多く検出された脅威は、脅威アクターによってさまざまな詐欺スキームに用いられる悪意のあるアプリ &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; でした。2番目に多く検出された脅威は &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=en"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; ファミリーに属するアドウェア型トロイの木馬で、3番目はトロイの木馬 &lt;b&gt;Android.Siggen&lt;/b&gt; となっています。&lt;/p&gt;

&lt;p&gt;Google Payでは新たな脅威が多数発見され、それらの中には &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; ファミリーや &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=en"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; ファミリーに属するトロイの木馬のさまざまな亜種が含まれていました。また、Android TVボックスセットに対する攻撃も確認され、バックドア &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Vo1d&amp;lng=en"&gt;&lt;b&gt;Android.Vo1d&lt;/b&gt;&lt;/a&gt; が197か国で約130万台を感染させました。このバックドアは自身のコンポーネントを感染したデバイスのシステムストレージ領域に置き、脅威アクターのコマンドに応じてサードパーティソフトウェアを密かにダウンロードしてインストールすることができます。そのほか、インドネシアのユーザーを標的としたバンキング型トロイの木馬 &lt;b&gt;Android.SmsSpy.888.origin&lt;/b&gt; と &lt;b&gt;Android.SmsSpy.11629&lt;/b&gt; も発見されました。&lt;/p&gt;

&lt;p&gt;2024年第3四半期のモバイルマルウェアに関連した注目すべきイベント：&lt;/p&gt;

&lt;ul&gt;
  &lt;li&gt;100万台を超えるTVボックスセットを感染させたバックドア &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Vo1d&amp;lng=en"&gt;&lt;b&gt;Android.Vo1d&lt;/b&gt;&lt;/a&gt; を発見&lt;/li&gt;
  &lt;li&gt;悪意のあるアプリ &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; の活動が活発&lt;/li&gt;
  &lt;li&gt;アドウェア型トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=en"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; の活動が活発&lt;/li&gt;
  &lt;li&gt;Google Playに新たなマルウェアが出現&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;2024年第3四半期のモバイルデバイスを取り巻くセキュリティ脅威の状況について、詳細は&lt;a href="https://news.drweb.co.jp/show/review/?i=14912" target="_blank" rel="noopener noreferrer"&gt;こちらのレビュー&lt;/a&gt;をご覧ください。&lt;/p&gt;

&lt;/section&gt;
&lt;style&gt;
  .custom-color-link a {
      color: #73b320;
  }
&lt;/style&gt;

</description></item><item><guid>https://news.drweb.co.jp/show/?i=14900&amp;lng=ja</guid><title>百万台を超えるAndroid TVボックスを襲うVo1d</title><link>https://news.drweb.co.jp/show/?i=14900&amp;lng=ja&amp;c=9</link><pubDate>Fri, 13 Sep 2024 15:03:04 GMT</pubDate><description>  &lt;p style="text-align: right; font-weight: bold;"&gt;2024年9月13日&lt;/p&gt;
  &lt;p style="text-align: right; font-weight: bold;"&gt;株式会社Doctor Web Pacific&lt;/p&gt;
&lt;br /&gt;

&lt;p&gt;&lt;strong&gt;&lt;newslead&gt;Doctor Webのエキスパートにより、Android TVボックスの新たな感染事例が発見されました。 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Vo1d&amp;lng=en"&gt;&lt;b&gt;Android.Vo1d&lt;/b&gt;&lt;/a&gt; と名づけられたマルウェアが197か国で130万台近いデバイスを感染させています。この &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Vo1d&amp;lng=en"&gt;&lt;b&gt;Android.Vo1d&lt;/b&gt;&lt;/a&gt; はシステムストレージ領域に自身のコンポーネントを置くバックドアで、攻撃者のコマンドに応じてサードパーティソフトウェアを密かにダウンロードしてインストールする機能を備えています。&lt;/newslead&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;2024年8月、Doctor Webでは、Dr.Webアンチウイルスによってデバイス上でシステムファイル領域内の変更が検出されたという複数のユーザーから連絡を受けました。変更が検出されたのは以下のモデルです。&lt;/p&gt;

&lt;table class="Table"&gt;
    &lt;thead&gt;
      &lt;tr&gt;
        &lt;th&gt;モデル&lt;/th&gt;
        &lt;th&gt;ファームウェバージョン(メーカー発表)&lt;/th&gt;
      &lt;/tr&gt;
    &lt;/thead&gt;
    &lt;tbody&gt;
      &lt;tr&gt;
        &lt;td&gt;R4&lt;/td&gt;
        &lt;td&gt;Android 7.1.2; R4 Build/NHG47K&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
        &lt;td&gt;TV BOX&lt;/td&gt;
        &lt;td&gt;Android 12.1; TV BOX Build/NHG47K&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
        &lt;td&gt;KJ-SMART4KVIP&lt;/td&gt;
        &lt;td&gt;Android 10.1; KJ-SMART4KVIP Build/NHG47K&lt;/td&gt;
      &lt;/tr&gt;
    &lt;/tbody&gt;
&lt;/table&gt;

&lt;p&gt;これらすべてのケースにおいて同様の感染兆候がみられたため、ここではユーザーから受け取った最初のリクエストのうち1つを例としてとりあげます。侵害されたTVボックス上で、以下のオブジェクトが改変されていました。&lt;/p&gt;

&lt;ul&gt;
  &lt;li&gt;&lt;span class="string"&gt;install-recovery.sh&lt;/span&gt;&lt;/li&gt;
  &lt;li&gt;&lt;span class="string"&gt;daemonsu&lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;さらに、ファイルシステム内に新たなファイルが4つ作成されています。&lt;/p&gt;

&lt;ul&gt;
  &lt;li&gt;&lt;span class="string"&gt;/system/xbin/vo1d&lt;/span&gt;&lt;/li&gt;
  &lt;li&gt;&lt;span class="string"&gt;/system/xbin/wd&lt;/span&gt;&lt;/li&gt;
  &lt;li&gt;&lt;span class="string"&gt;/system/bin/debuggerd&lt;/span&gt;&lt;/li&gt;
  &lt;li&gt;&lt;span class="string"&gt;/system/bin/debuggerd_real&lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;span class="string"&gt;vo1d&lt;/span&gt;ファイルと&lt;span class="string"&gt;wd&lt;/span&gt;ファイルは、今回発見されたトロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Vo1d&amp;lng=en"&gt;&lt;b&gt;Android.Vo1d&lt;/b&gt;&lt;/a&gt; のコンポーネントです。&lt;/p&gt;

&lt;blockquote&gt;
このトロイの木馬の作成者は、そのコンポーネントの1つをシステムプログラムである/system/bin/voldに偽装させようという目的で、「vo1d」という似たような(小文字の「l」を数字の「1」に変えただけの)名前を付けたものと考えられます。この悪意のあるプログラムの名前はこのファイル名からとられています。さらに、この綴りは英語の「void」も連想させます。
&lt;/blockquote&gt;

&lt;p&gt;&lt;span class="string"&gt;install-recovery.sh&lt;/span&gt;ファイルはスクリプトで、ほとんどのAndroidデバイスに存在しています。オペレーティングシステムの起動時に実行され、ファイル内で指定されているエレメントを自動実行するためのデータを含んでいます。マルウェアがroot権限(rootアクセス)を持ち、システムディレクトリ&lt;span class="string"&gt;/system&lt;/span&gt;に書き込むことができる場合、自身をこのスクリプト内に追加することで(または、スクリプトがシステム内にない場合は一から作成することで)、感染したデバイス上にとどまるための足がかりを得ることができます。 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Vo1d&amp;lng=en"&gt;&lt;b&gt;Android.Vo1d&lt;/b&gt;&lt;/a&gt; は、このファイル内に&lt;span class="string"&gt;wd&lt;/span&gt;コンポーネントの自動実行を登録していました。&lt;/p&gt;

&lt;div class="column_grid_review column_grid_review--o"&gt;
  &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/september/01_recovery.png" class="preview alignCenter"&gt;
    &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/september/01_recovery.png" alt="The modified install-recovery.sh file"&gt;
  &lt;/a&gt;
&lt;/div&gt;


&lt;p class="noMargY alignCenter"&gt;&lt;em&gt;改変されたinstall-recovery.shファイル&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;&lt;span class="string"&gt;daemonsu&lt;/span&gt;ファイルはrootアクセスを持つ多くのAndroidデバイスに存在しています。オペレーティングシステムによってその起動時に実行され、ユーザーにroot権限を付与する役割を担っています。 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Vo1d&amp;lng=en"&gt;&lt;b&gt;Android.Vo1d&lt;/b&gt;&lt;/a&gt; はこのファイル内にも自身を登録し、さらに&lt;span class="string"&gt;wd&lt;/span&gt;コンポーネントの自動実行も設定しています。&lt;/p&gt;

&lt;p&gt;&lt;span class="string"&gt;debuggerd&lt;/span&gt;ファイルは、通常は発生したエラーに関するレポートの作成に使用されるデーモンですが、TVボックスの感染によって、&lt;span class="string"&gt;wd&lt;/span&gt;コンポーネントを起動するスクリプトに置き換えられていました。&lt;/p&gt;

&lt;p&gt;今回のケースでは、&lt;span class="string"&gt;debuggerd_real&lt;/span&gt;ファイルが本物の&lt;span class="string"&gt;debuggerd&lt;/span&gt;ファイルに置き換わるためのスクリプトのコピーです。トロイの木馬の作成者は、本物の&lt;span class="string"&gt;debuggerd&lt;/span&gt;ファイルを&lt;span class="string"&gt;debuggerd_real&lt;/span&gt;内に移動させることで、その機能を保持しようとしたものとみられます。しかしながら、恐らくは感染が2回起こったために、トロイの木馬が移動させたファイルは1回目の感染ですでに置き換えられていたファイル(すなわち、スクリプト)であり、その結果、デバイスにはトロイの木馬のスクリプトが2つ存在することになり、本物のプログラムファイル&lt;span class="string"&gt;debuggerd&lt;/span&gt;は1つも残っていませんでした。&lt;/p&gt;

&lt;p&gt;他のユーザーの感染したデバイスでは、発見されたファイルに若干の違いがありました。&lt;/p&gt;

&lt;ul&gt;
  &lt;li&gt;&lt;span class="string"&gt;daemonsu&lt;/span&gt; (&lt;span class="string"&gt;vo1d&lt;/span&gt;ファイルと同じ： &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Vo1d.1&amp;lng=en"&gt;&lt;b&gt;Android.Vo1d.1&lt;/b&gt;&lt;/a&gt; )&lt;/li&gt;
  &lt;li&gt;&lt;span class="string"&gt;wd&lt;/span&gt; ( &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Vo1d.3&amp;lng=en"&gt;&lt;b&gt;Android.Vo1d.3&lt;/b&gt;&lt;/a&gt; )&lt;/li&gt;
  &lt;li&gt;&lt;span class="string"&gt;debuggerd&lt;/span&gt; (上記と同じスクリプト)&lt;/li&gt;
  &lt;li&gt;&lt;span class="string"&gt;debuggerd_real&lt;/span&gt; (&lt;span class="string"&gt;debuggerd&lt;/span&gt;ツールの元のファイル)&lt;/li&gt;
  &lt;li&gt;&lt;span class="string"&gt;install-recovery.sh&lt;/span&gt; (指定されたオブジェクトをロードするスクリプト)&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;上記すべてのファイルを分析した結果から、トロイの木馬の作成者は &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Vo1d&amp;lng=en"&gt;&lt;b&gt;Android.Vo1d&lt;/b&gt;&lt;/a&gt; をシステム内にとどめるために少なくとも3つの異なる手法を用いていることが分かります。すなわち、&lt;span class="string"&gt;install-recovery.sh&lt;/span&gt;ファイルと&lt;span class="string"&gt;daemonsu&lt;/span&gt;ファイルの改変、&lt;span class="string"&gt;debuggerd&lt;/span&gt;プログラムの置き換えです。感染させたシステム内にこれらファイルのいずれか1つでも存在することを期待しているものと考えられます。これらファイルの1つだけにでも手を加えることができれば、デバイスの再起動時にトロイの木馬を確実に自動実行させることが可能になるからです。&lt;/p&gt;

&lt;p&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Vo1d&amp;lng=en"&gt;&lt;b&gt;Android.Vo1d&lt;/b&gt;&lt;/a&gt; の主要機能は連携して動作するコンポーネント&lt;span class="string"&gt;vo1d&lt;/span&gt;( &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Vo1d.1&amp;lng=en"&gt;&lt;b&gt;Android.Vo1d.1&lt;/b&gt;&lt;/a&gt; )と&lt;span class="string"&gt;wd&lt;/span&gt;( &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Vo1d.3&amp;lng=en"&gt;&lt;b&gt;Android.Vo1d.3&lt;/b&gt;&lt;/a&gt; )に隠されています。 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Vo1d.1&amp;lng=en"&gt;&lt;b&gt;Android.Vo1d.1&lt;/b&gt;&lt;/a&gt; モジュールは &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Vo1d.3&amp;lng=en"&gt;&lt;b&gt;Android.Vo1d.3&lt;/b&gt;&lt;/a&gt; の起動を担い、その動作をコントロールし、必要に応じてそのプロセスを再起動させます。また、C&amp;Cサーバーから受け取るコマンドに応じて実行ファイルをダウンロードして実行することができます。一方、 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Vo1d.3&amp;lng=en"&gt;&lt;b&gt;Android.Vo1d.3&lt;/b&gt;&lt;/a&gt; モジュールはその本体に暗号化された状態で格納されている &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Vo1d.5&amp;lng=en"&gt;&lt;b&gt;Android.Vo1d.5&lt;/b&gt;&lt;/a&gt; デーモンをデバイス上にインストールして起動します。このモジュールも実行ファイルをダウンロードして実行することができるほか、指定されたディレクトリを監視して、そこで見つかったAPKファイルをインストールします。&lt;/p&gt;

&lt;p&gt;Doctor Webのマルウェアアナリストによる調査の結果、バックドア &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Vo1d&amp;lng=en"&gt;&lt;b&gt;Android.Vo1d&lt;/b&gt;&lt;/a&gt; はおよそ130万台のデバイスを感染させており、その地理的範囲は200か国近くに及んでいることが明らかになりました。最も感染数の多かった国は、ブラジル、モロッコ、パキスタン、サウジアラビア、ロシア、アルゼンチン、エクアドル、チュニジア、マレーシア、アルジェリア、インドネシアとなっています。&lt;/p&gt;

&lt;p class="alignCenter"&gt;
  &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/september/02_Android.Vo1d_map_en.png" class="preview"&gt;
    &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/september/02_Android.Vo1d_map_en.png" alt="Countries with the highest number of infected devices detected" style="width:75%;"&gt;
  &lt;/a&gt;
&lt;/p&gt;

&lt;p class="noMargY alignCenter"&gt;&lt;em&gt;感染したデバイスの検出数が最も多かった国&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Vo1d&amp;lng=en"&gt;&lt;b&gt;Android.Vo1d&lt;/b&gt;&lt;/a&gt; を拡散させる攻撃者がその標的として特にTVボックスに白羽の矢を立てた背景には、これらのデバイスには往々にして古いバージョンのAndroidが搭載されているという状況があると考えられます。そのようなバージョンにはパッチの適用されていない脆弱性が存在し、アップデートのサポートも終了しています。たとえば今回のケースでは、ユーザーはAndroid 7.1を搭載するモデルを使用していました。それらの中には、Android 10やAndroid 12などの新しいバージョンが搭載されているとうたわれているものもあります。残念ながら、安価なデバイスのメーカーが古いバージョンのOSを搭載しておきながら、それらを最新のバージョンと偽って売り込もうとすることは珍しくありません。&lt;/p&gt;

&lt;p&gt;また、TVボックスはスマートフォンに比べて安全なデバイスであるという誤った認識をユーザー自身が抱いてしまっている場合もあります。そのため、TVボックスにはアンチウイルスソフトウェアをインストールしてあることが少なく、サードパーティアプリをダウンロードする際や非公式ファームウェアをインストールする際にマルウェアに遭遇するリスクが高くなります。&lt;/p&gt;

&lt;p&gt;現時点では、TVボックスがバックドアに感染した経路については明らかになっていません。可能性として考えられるのは、オペレーティングシステムの脆弱性を悪用してroot権限を取得する中間マルウェアによる攻撃です。もう1つの可能性としては、root権限を持つ非公式ファームウェアの使用が考えられます。&lt;/p&gt;

&lt;p&gt;Android向けDr.Webアンチウイルス製品はトロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Vo1d&amp;lng=en"&gt;&lt;b&gt;Android.Vo1d&lt;/b&gt;&lt;/a&gt; の既知の亜種すべてを検出し、root権限を使用できる場合は感染したデバイスを修復します。&lt;/p&gt;

&lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/Android.Vo1d/README.adoc" target="_blank" rel="noopener noreferrer"&gt;Indicators of compromise (侵害の痕跡)&lt;/a&gt; ※英語&lt;/p&gt;
&lt;p&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Vo1d.1&amp;lng=en"&gt;&lt;b&gt;Android.Vo1d.1&lt;/b&gt;&lt;/a&gt;の詳細 ※英語&lt;/p&gt;
&lt;p&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Vo1d.3&amp;lng=en"&gt;&lt;b&gt;Android.Vo1d.3&lt;/b&gt;&lt;/a&gt;の詳細 ※英語&lt;/p&gt;
&lt;p&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Vo1d.5&amp;lng=en"&gt;&lt;b&gt;Android.Vo1d.5&lt;/b&gt;&lt;/a&gt;の詳細 ※英語&lt;/p&gt;</description></item><item><guid>https://news.drweb.co.jp/show/?i=14899&amp;lng=ja</guid><title>Yandex Browserを悪用してシステム上に居座る：未然に防がれたロシアの鉄道貨物輸送業者に対するスピアフィッシング攻撃</title><link>https://news.drweb.co.jp/show/?i=14899&amp;lng=ja&amp;c=9</link><pubDate>Thu, 05 Sep 2024 12:13:30 GMT</pubDate><description>  &lt;p style="text-align: right; font-weight: bold;"&gt;2024年9月5日&lt;/p&gt;
  &lt;p style="text-align: right; font-weight: bold;"&gt;株式会社Doctor Web Pacific&lt;/p&gt;
&lt;br /&gt;

&lt;p&gt;&lt;strong&gt;&lt;newslead&gt;ソーシャルエンジニアリングは、対抗することが難しい極めて効果の高い詐欺手法です。巧みな攻撃者は、被害者を脅したり説得したりして望み通りの行動をとらせるための効果的なアプローチを、どのように探ればよいか分かっています。しかし、攻撃にほとんどコミュニケーションを必要とせず、ユーザーのコンピューターがデジタルアシスタントであることをやめて意図せず共犯者となってしまったら？&lt;/newslead&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;スピアフィッシングは大規模な組織のコンピューターにマルウェアを侵入させるために広く用いられている手法です。通常のフィッシングと異なるのは、攻撃者が事前に情報を収集して、セキュリティ侵害につながるような行動をとらせるよう誘導するメッセージを標的となる受信者（被害者）に合わせてパーソナライズしているという点です。主に標的とされるのは、重要な情報にアクセスできる上層部の従業員や、複数の相手とやりとりをする部門の従業員です。特に、あらゆる形式の添付ファイルを含んだメールを見知らぬ人物から大量に受け取る人事部の従業員がこれに当てはまります。そしてこの攻撃ベクトルこそ、今回の事例で脅威アクターによって用いられていたものでした。&lt;/p&gt;

&lt;p&gt;2024年3月、Doctor Webはロシアの大手鉄道貨物輸送業者から連絡を受けました。添付ファイルを含んだ不審なメールが情報セキュリティ部門の目に留まり、そのファイルの危険性を確認しようと試みた後、Doctor Webのスペシャリストに依頼したというものでした。Doctor Webのアナリストによる調査の結果、同企業はあと一歩でスピアフィッシングの被害者になるところであったということが判明しました。攻撃者の目的はシステム情報を収集し、侵害したコンピューター上でモジュラー型マルウェアを起動させることでした。&lt;/p&gt;

&lt;p&gt;この攻撃を実行するにあたって、攻撃者は求職者からの履歴書送付を装ったフィッシングメールを企業のメールアドレス宛に送信しています。メールには応募書類のPDFファイルが格納されているとするアーカイブが添付されており、このファイルには「&lt;span class="string"&gt;.pdf.lnk&lt;/span&gt;」といういわゆる「二重」拡張子が付いていました。二重拡張子を使用して悪意のあるオブジェクトを隠すというのは、ユーザーを騙すためによく用いられる手段です。Windowsでは、ユーザーにとって煩わしくないようデフォルトで拡張子が表示されないようになっています。ファイルに「二重」拡張子が付いている場合は2つ目の拡張子のみが非表示になります。つまり、今回のケースでは「&lt;span class="string"&gt;.lnk&lt;/span&gt;」拡張子は表示されず、ユーザーの目に見えていたのは最初の「&lt;span class="string"&gt;.pdf&lt;/span&gt;」拡張子だけということになります。そのうえ、ファイル名を拡張子まですべて表示する設定が有効になっている場合でも、「&lt;span class="string"&gt;.lnk&lt;/span&gt;」拡張子は常にOSによって非表示にされます。&lt;/p&gt;

&lt;blockquote&gt;lnkファイルを使用してシステムを侵害するという手法は目新しいものではありません。最も目立った攻撃は、2010年に発生したイランの都市ナタンズにあるウラン濃縮施設に対する過去に類を見ないサイバー攻撃です。Stuxnetと呼ばれるワームがガス遠心分離機を制御するPLCを攻撃し、遠心分離機を異常な速度で回転させたのちに突然停止させて破壊したというものです。Stuxnetはこのウラン濃縮施設で機器を破壊するのみにとどまらず、世界中の多くの国で20万台を超えるコンピューターを感染させました。主な攻撃ベクトルはUSBドライブ経由で企業の管理コンピューターに到達したlnkファイルでした。このlnkファイルを含んだフォルダにユーザーが移動するだけで、悪意のあるプログラムが実行されます。攻撃には4つのゼロデイ脆弱性が悪用されており、中でも目を引くのが、ユーザーの介入なしにStuxnet ワームの起動を可能にするCPLINKエクスプロイトです。&lt;/blockquote&gt;

&lt;div class="column_grid_review column_grid_review--o"&gt;
  &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/september/malicious_pdf_lnk.png" class="preview alignCenter"&gt;
    &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/september/malicious_pdf_lnk.1.png" alt="Metadata stored in an lnk file"&gt;
  &lt;/a&gt;
&lt;/div&gt;

&lt;p class="noMargY alignCenter"&gt;&lt;em&gt;lnkファイル内のメタデータ&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;実際の「&lt;span class="string"&gt;.lnk&lt;/span&gt;」拡張子は、Windowsでショートカットファイルに付けられる拡張子です。「Target」フィールドでは実行ファイルなどのあらゆるOSオブジェクトへのパスを指定することができ、必要なパラメータでそれを実行することができます。この攻撃ではPowerShellコマンドプロンプトが密かに実行され、攻撃者のWebサイトから2つの悪意のあるスクリプトをダウンロードしていました。そして、これらのスクリプトがそれぞれ独自のペイロードを実行しています。&lt;/p&gt;

&lt;div class="column_grid_review column_grid_review--o"&gt;
  &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/september/Attack chain_EN.png" class="preview alignCenter"&gt;
    &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/september/Attack chain_EN.1.png" alt="Attack chain"&gt;
  &lt;/a&gt;
&lt;/div&gt;

&lt;p class="noMargY alignCenter"&gt;&lt;em&gt;攻撃チェーン&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;1つ目のペイロードはおとりのPDFファイルと &lt;span class="string"&gt;YandexUpdater.exe&lt;/span&gt; という名前の実行ファイルです。この実行ファイルはYandex Browserを更新するためのコンポーネントを装っていますが（本物のコンポーネントの名前は service_update.exe です）、実際は &lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.Packed2.46324&amp;lng=en"&gt;&lt;b&gt;Trojan.Packed2.46324&lt;/b&gt;&lt;/a&gt; と呼ばれるマルウェアドロッパーです。 &lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.Packed2.46324&amp;lng=en"&gt;&lt;b&gt;Trojan.Packed2.46324&lt;/b&gt;&lt;/a&gt; は、エミュレーション環境で実行されているかどうか、デバッグソフトウェアが存在するかどうかを確認する一連のチェックを行った後、侵害したシステム上で &lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.Siggen28.53599&amp;lng=en"&gt;&lt;b&gt;Trojan.Siggen28.53599&lt;/b&gt;&lt;/a&gt; を展開します。 &lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.Siggen28.53599&amp;lng=en"&gt;&lt;b&gt;Trojan.Siggen28.53599&lt;/b&gt;&lt;/a&gt; はリモートコントロール機能を備えており、システム情報を収集し、さまざまな悪意のあるモジュールをダウンロードします。これらの機能に加えて、このトロイの木馬にはアンチデバッグ機能が搭載されています。アンチウイルス、仮想マシン、あるいはデバッガのプロセスを検出した場合は自身のファイルをゼロで上書きし、それが保存されていたフォルダごとファイルを削除します。&lt;/p&gt;

&lt;div class="column_grid_review column_grid_review--o"&gt;
  &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/september/decoy_pdf.png" class="preview alignCenter"&gt;
    &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/september/decoy_pdf.1.png" alt="Decoy PDF file"&gt;
  &lt;/a&gt;
&lt;/div&gt;

&lt;p class="noMargY alignCenter"&gt;&lt;em&gt;おとりのPDFファイル&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;2つ目のペイロードはおとりのPDFファイルと &lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.Siggen27.11306&amp;lng=en"&gt;&lt;b&gt;Trojan.Siggen27.11306&lt;/b&gt;&lt;/a&gt; で構成されています。この &lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.Siggen27.11306&amp;lng=en"&gt;&lt;b&gt;Trojan.Siggen27.11306&lt;/b&gt;&lt;/a&gt; は暗号化されたペイロードを持つ動的ライブラリ（DLL）です。このトロイの木馬の特異な点は、DLL検索順序ハイジャッキング（DLL Search Order Hijacking）を目的にYandex Browserの脆弱性を悪用するということです。Windowsでは、DLLファイルはアプリケーションが関数や変数、インターフェース要素を保存するために使用するライブラリです。アプリケーションは起動されると複数のデータストア内のライブラリを特定の順序で検索します。そこで、攻撃者はDLL検索の優先順位が高いフォルダに悪意のあるライブラリを配置することで、いわば「列に割り込む」形でその悪意のあるDLLが先に見つかるようにします。&lt;/p&gt;

&lt;div class="column_grid_review column_grid_review--o"&gt;
  &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/september/DLL Search Order_EN.png" class="preview alignCenter"&gt;
    &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/september/DLL Search Order_EN.1.png" alt="Simplified DLL search prioritization scheme"&gt;
  &lt;/a&gt;
&lt;/div&gt;

&lt;p class="noMargY alignCenter"&gt;&lt;em&gt;DLL検索優先順位の簡易スキーム図&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;このトロイの木馬は &lt;span class="string"&gt;Wldp.dll&lt;/span&gt; という名前で隠しフォルダ &lt;span class="string"&gt;%LOCALAPPDATA%\Yandex\YandexBrowser\Application&lt;/span&gt; に保存されます。これはYandex Browserがインストールされるディレクトリであり、このブラウザが起動時に必要なライブラリを検索するディレクトリです。一方、本物の &lt;span class="string"&gt;Wldp.dll&lt;/span&gt; ライブラリ（アプリケーションを正常に起動する役割を担っています）はOSのシステムライブラリで、 &lt;span class="string"&gt;%WINDIR%\System32&lt;/span&gt; フォルダにあります。悪意のあるライブラリがYandex Browserインストールフォルダに置かれているために、それが最初にロードされます。同時に、この悪意のあるライブラリはメインアプリケーションのすべての権限を取得し、ブラウザに成り代わってコマンドを実行したりプロセスを生成したり、インターネットアクセスのファイアウォールルールを継承したりできるようになります。&lt;/p&gt;

&lt;p&gt;ブラウザの起動後、悪意のある &lt;span class="string"&gt;Wldp.dll&lt;/span&gt; ライブラリはそこに埋め込まれているペイロードを復号化します。ここで注意したいのは、復号化が2回実行されるということです。1回目は悪意のあるDLLが置かれているパスのハッシュから生成されたキーを使用して実行され、2回目はトロイの木馬の本体に埋め込まれたグローバルキーを使用して実行されます。復号化の結果シェルコードが生成され、このシェルコードを実行することで、攻撃者が.NET言語で記述されたアプリケーションを侵害されたシステム上で起動することが可能になります。そして、そのアプリケーションの実行ファイルがネットワークからマルウェアをダウンロードします。残念ながら、調査時点ではダウンローダが通信していたサーバーがダウンしていたため、ここでダウンロードされていたトロイの木馬を特定するには至りませんでした。&lt;/p&gt;

&lt;p&gt;以上のことから、今回の事例ではフィッシングメールに添付されたファイルが開かれることで2つの異なるトロイの木馬が侵害されたシステム上に侵入するという、マルチベクトル（複数のベクトル）かつマルチステージ（複数の段階）での感染スキームが用いられていることが分かります。複雑な手口ではありますが、このような攻撃を阻止するために必要な対策はいたってシンプルです。&lt;/p&gt;

&lt;ol&gt;
  &lt;li&gt;情報セキュリティに対する従業員の意識を向上させる（リンクやファイル名を注意深くチェックする、疑わしいオブジェクトを開かない）。&lt;/li&gt;
  &lt;li&gt;メールフィルタリング機能を備えたソフトウェア（例： &lt;a href="https://products.drweb.co.jp/mailserver/" target="_blank" rel="noopener noreferrer"&gt;Dr.Web Mail Security Suite&lt;/a&gt; ）を使用することで、悪意のあるメールや添付ファイルの受信を阻止する。&lt;/li&gt;
  &lt;li&gt;ネットワーク内のすべてのノードにアンチウイルスソフトウェア（例： &lt;a href="https://products.drweb.co.jp/workstations/" target="_blank" rel="noopener noreferrer"&gt;Dr.Web Desktop Security Suite&lt;/a&gt;、 &lt;a href="https://products.drweb.co.jp/fileserver/" target="_blank" rel="noopener noreferrer"&gt;Dr.Web Server Security Suite&lt;/a&gt; ）をインストールする。これにより、インターネットの使用中に危険なファイルが侵入することを防ぎ、USBドライブ経由でファイルが侵入してしまった場合でもコンピューター上の疑わしいアクティビティがブロックされます。&lt;/li&gt;
  &lt;li&gt;プログラムのバグを修正するためのソフトウェアアップデートを定期的に適用する。&lt;/li&gt;
&lt;/ol&gt;

&lt;p&gt;Doctor Webは発見されたYandex Browserの脆弱性についてYandex社に報告を行いました。その後、当該脆弱性（ &lt;a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-6473" target="_blank" rel="noopener noreferrer"&gt;CVE-2024-6473&lt;/a&gt; ）が修正されたYandex Browserの新しいバージョン（24.7.1.380）がYandex社より直ちにリリースされました。&lt;/p&gt;

&lt;p&gt;なお、本記事は、攻撃に関する詳細が公表される前にYandex Browserユーザーがパッチの適用されたバージョンへのアップグレードを安全に行うことができるよう、公開日についてYandex社のブラウザ開発者との間で調整を行ったうえで掲載されています。&lt;/p&gt;
 
&lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/APT_rail_transportation_operator/README.adoc" target="_blank" rel="noopener noreferrer"&gt;Indicators of compromise (侵害の痕跡)&lt;/a&gt;※英語&lt;/p&gt;
</description></item><item><guid>https://news.drweb.co.jp/show/?i=14869&amp;lng=ja</guid><title>2024年第2四半期のウイルスレビュー</title><link>https://news.drweb.co.jp/show/?i=14869&amp;lng=ja&amp;c=9</link><pubDate>Wed, 03 Jul 2024 01:00:00 GMT</pubDate><description>


&lt;p&gt;&lt;b&gt;2024年7月3日&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;&lt;b&gt;株式会社Doctor Web Pacific&lt;/b&gt;&lt;/p&gt;

&lt;section class="margTM margBM" id="main"&gt;
&lt;p&gt;&lt;newslead&gt;Android向け Dr.Web製品によって収集された検出統計によると、2024年第2四半期に最も多く検出された悪意のあるプログラムはアドウェア型トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=en"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; となりました。&lt;/newslead&gt;2番目に多く検出された悪意のあるプログラムは、サイバー犯罪者によってさまざまな詐欺スキームに用いられる &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; トロイの木馬でした。検出されたこのトロイの木馬ファミリーの大部分を占めていたのが5月末にDoctor Webのエキスパートによって発見されたトロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1600&lt;/b&gt; です。このトロイの木馬は悪意のあるサイトからゲームアプリとして拡散されており、起動されると、トロイの木馬の設定内で指定されているWebサイトを開きます。これまでに知られている亜種は「Wheel of Fortune」系のゲームをプレイできるとするオンラインカジノのサイトを開きますが、プレイしようとしたユーザーは登録ページにリダイレクトされます。この悪意のあるプログラムの高い検出数の裏には、これらが別のソフトウェアのアプリ内広告で宣伝されているという背景があります。それらの広告をタップしてしまったユーザーは悪意のあるサイトに飛ばされ、そこからトロイの木馬がダウンロードされます。3 番目に多く検出されたのは、スパイウェア機能を備えた &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Spy&amp;lng=en"&gt;&lt;b&gt;Android.Spy&lt;/b&gt;&lt;/a&gt; トロイの木馬でした。&lt;/p&gt;

&lt;p&gt;Google Payでは新たな脅威が発見され、それらの中には &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; ファミリーに属するさまざまな偽アプリや、仮想報酬を現金化して引き出すことができるとうたう望ましくないアプリ &lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeMoney&amp;lng=en"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt; が含まれていました。また、ユーザーを有料サービスに登録するトロイの木馬も引き続きGoogle Playから拡散されています。&lt;/p&gt;

  &lt;div class="paddXM paddYM bg_ocean_1 white custom-color-link"&gt;
    &lt;h4 class="white alignCenter"&gt;2024年第2四半期の主な傾向&lt;/h4&gt;

    &lt;ul&gt;
      &lt;li&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=en"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; ファミリーに属するアドウェア型トロイの木馬が、引き続き最も多く検出されたAndroid脅威となる&lt;/li&gt;
      &lt;li&gt;Google Playに新たな脅威が出現&lt;/li&gt;
    &lt;/ul&gt;
  &lt;/div&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="stat"&gt;
  &lt;h2 class="alignCenter"&gt;Dr.Web for Androidによる統計&lt;/h2&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/june/review_mobile/01_malware_q2_2024_en.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/june/review_mobile/01_malware_q2_2024_en.1.png" alt="According to statistics collected by Dr.Web for Android"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1600&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;設定にハードコードされたWebサイトを開くトロイの木馬アプリです。既知の亜種ではオンラインカジノのサイトが開かれます。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=en"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3956&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=en"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3980&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=en"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3989&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;迷惑な広告を表示するよう設計されたトロイの木馬です。無害でポピュラーなアプリを装って拡散されます。別のマルウェアによってシステムディレクトリ内にインストールされる場合もあります。通常、これらのトロイの木馬はAndroidデバイス上に侵入すると自身の存在をユーザーから隠そうとします（ホーム画面からアイコンを「隠す」など）。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Spy.5106&amp;lng=en"&gt;&lt;b&gt;Android.Spy.5106&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
      &lt;dd&gt;WhatsAppメッセンジャーの非公式Mod（改造版）として拡散されるトロイの木馬の検出名です。通知の内容を盗み、ユーザーに提供元不明の別のアプリをインストールさせようとします。また、メッセンジャーの使用中に、内容をリモートでカスタマイズ可能なダイアログボックスを表示することもできます。&lt;/dd&gt;
  &lt;/dl&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/june/review_mobile/02_program_q2_2024_en.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/june/review_mobile/02_program_q2_2024_en.1.png" alt="Статистика вредоносных программ в почтовом трафике"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.CloudInject&amp;lng=en"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;クラウドサービスCloudInjectと、同名のAndroidユーティリティ（ &lt;a href="https://vms.drweb.co.jp/search/?q=Tool.CloudInject&amp;lng=en"&gt;&lt;b&gt;Tool.CloudInject&lt;/b&gt;&lt;/a&gt; としてDr.Webウイルスデータベースに追加されています）を使用して改造されたAndroidアプリケーションの検出名です。アプリケーションはリモートサーバー上で改造されますが、その際、改造を行うユーザーはアプリに何が追加されるのか具体的な改造内容をコントロールすることができません。また、これらのアプリケーションは危険なシステム権限を複数要求します。改造後、ユーザーはこれらアプリをリモートで管理できるようになります（アプリをブロックする、カスタムダイアログを表示する、他のソフトウェアのインストールや削除を追跡するなど）。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeMoney&amp;lng=en"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;動画や広告を視聴することでお金を稼ぐことができるとうたうAndroidアプリケーションの検出名です。このアプリはタスクが完了するたびに報酬が貯まっていくかのように見せかけます。「稼いだ」お金を引き出すために、ユーザーは一定の金額を貯める必要があるとされていますが、たとえその金額が貯まったとしても実際にお金を手にすることはできません。.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeAntiVirus&amp;lng=en"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;アンチウイルスソフトウェアを模倣するアドウェアアプリケーションの検出名です。これらのアプリは存在しない脅威について偽の通知をすることでユーザーを騙し、ソフトウェアの完全版を購入するよう要求します。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.TrackView.&amp;lng=en"&gt;&lt;b&gt;Program.TrackView.&lt;/b&gt;&lt;/a&gt;&lt;b&gt;1.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Androidデバイスを通じてユーザーを監視できるようにするアプリケーションの検出名です。このアプリを使用することで、悪意のあるアクターがデバイスの位置を追跡したり、カメラで動画や写真を撮ったり、マイクで周囲の音を聞いたり、音声を録音したりすることが可能になります。&lt;/dd&gt; 
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.SecretVideoRecorder&amp;lng=en"&gt;&lt;b&gt;Program.SecretVideoRecorder&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Androidデバイスの内蔵カメラを使用して周囲の動画や写真を撮影するよう設計されたアプリケーションの、さまざまな亜種の検出名です。撮影中であることを知らせる通知を無効にすることで密かに動作することができ、アプリのアイコンと表示名を偽のものに置き換えることも可能です。これらの機能により、潜在的に危険なソフトウェアとみなされます。&lt;/dd&gt;
  &lt;/dl&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/june/review_mobile/03_riskware_q2_2024_en.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/june/review_mobile/03_riskware_q2_2024_en.1.png" alt="Статистика вредоносных программ в почтовом трафике"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.SilentInstaller&amp;lng=en"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.17.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.SilentInstaller&amp;lng=en"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.14.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;アプリケーションがAPKファイルをインストールせずに実行できるようにする、リスクウェアプラットフォームです。埋め込まれているアプリのコンテキスト内で仮想ランタイム環境を作成します。これらのプラットフォームを使用して起動されたAPKファイルは、アプリの一部であるかのように動作し、アプリと同じ権限を取得します。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.Packer&amp;lng=en"&gt;&lt;b&gt;Tool.Packer&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Androidアプリケーションを不正な改変やリバースエンジニアリングから保護するよう設計されたパッカーツールです。このツール自体は悪意のあるものではありませんが、無害なアプリケーションだけでなく悪意のあるアプリケーションを保護するために使用される可能性があります。&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Tool.NPMod.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;b&gt;Tool.NPMod.2&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;NP Managerユーティリティを使用して改造されたAndroidアプリケーションの検出名です。そのようなアプリには特殊なモジュールが組み込まれており、改造後にデジタル署名の検証をバイパスすることができます。&lt;/dd&gt;    
  &lt;/dl&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/june/review_mobile/04_adware_q2_2024_en.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/june/review_mobile/04_adware_q2_2024_en.1.png" alt="Статистика вредоносных программ в почтовом трафике"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;b&gt;Adware.ModAd.1&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;その機能に特定のコードが挿入されている、WhatsAppメッセンジャーのMod（改造版）です。このコードはメッセンジャーの動作中にWebコンテンツを表示（Android WebViewコンポーネントを使用して）させることで目的のURLをロードします。これらのURLから、オンラインカジノやブックメーカー、アダルトサイトなどの広告サイトへのリダイレクトが実行されます。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.AdPush&amp;lng=en"&gt;&lt;b&gt;Adware.AdPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.39.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.Adpush&amp;lng=en"&gt;&lt;b&gt;Adware.Adpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.21846&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Androidアプリに組み込まれるアドウェアモジュールのファミリーです。ユーザーを騙すような紛らわしい、広告を含んだ通知（オペレーティングシステムからの通知に似せたものなど）を表示させます。また、さまざまな機密情報を収集し、別のアプリをダウンロードしてインストールを開始することができます。&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Adware.ShareInstall.1.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Androidアプリに組み込まれるアドウェアモジュールです。Android OSのロック画面に広告を含んだ通知を表示します。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.Airpush&amp;lng=en"&gt;&lt;b&gt;Adware.Airpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Androidアプリに組み込まれ、さまざまな広告を表示するアドウェアモジュールのメンバーです。表示されるものはモジュールのバージョンや亜種によって異なり、広告を含む通知やポップアップウィンドウ、バナーなどがあります。多くの場合、攻撃者はユーザーにさまざまなソフトウェアをインストールするよう促してマルウェアを拡散させる目的で、これらのモジュールを使用しています。さらに、これらモジュールは個人情報を収集してリモートサーバーに送信します。&lt;/dd&gt;   
  &lt;/dl&gt;

&lt;/section&gt;


&lt;section class="margTM margBM" id="formobile"&gt;
  &lt;h2 class="alignCenter"&gt;Google Play上の脅威&lt;/h2&gt;

&lt;p&gt;2024年第2四半期、Doctor Webのウイルスラボは &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; ファミリーに属する新たなトロイの木馬アプリをGoogle Play上で発見しました。それらの一部は金融関連アプリやアンケートやクイズに参加するためのアプリを装って拡散されていました。&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/june/review_mobile/05_Android.FakeApp.1498.png" class="preview"&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/june/review_mobile/05_Android.FakeApp.1498.png" alt="spinok_ads_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/june/review_mobile/06_Android.FakeApp.1602.png" class="preview"&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/june/review_mobile/06_Android.FakeApp.1602.png" alt="spinok_ads_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/june/review_mobile/07_Android.FakeApp.1604.png" class="preview"&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/june/review_mobile/07_Android.FakeApp.1604.png" alt="spinok_ads_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

&lt;p&gt;これらのアプリは、知名度の高い金融機関や石油・ガス会社に代わって金融教育を提供したり投資家になる機会を提供したりするとうたう詐欺サイトを開きます。ユーザーは「サービス」にアクセスするためにいくつかの質問に回答し、個人情報を提供するよう求められます。&lt;/p&gt;

&lt;p&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; ファミリーのまた別の一部は、さまざまなゲームに潜んでいました。これらの偽アプリは特定の条件下で、実際にゲームとして機能する代わりにブックメーカーやオンラインカジノのサイトを開きます。&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/june/review_mobile/08_Android.FakeApp.1601.png" class="preview"&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/june/review_mobile/08_Android.FakeApp.1601.png" alt="spinok_ads_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/june/review_mobile/09_Android.FakeApp.1608.png" class="preview"&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/june/review_mobile/09_Android.FakeApp.1608.png" alt="spinok_ads_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

&lt;p&gt;同じくこのファミリーに属するまた別のトロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1607&lt;/b&gt; は、画像収集アプリを装っていました。このアプリは実際にうたわれた機能を提供しますが、代わりにオンラインカジノのサイトを開く場合もあります。&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/june/review_mobile/10_Android.FakeApp.1607.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/june/review_mobile/10_Android.FakeApp.1607.png" alt="According to statistics collected by Dr.Web for Android"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

&lt;p&gt;求人検索アプリを装って拡散されていた &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; の亜種もいくつか発見されています。&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/june/review_mobile/11_Android.FakeApp.1605.png" class="preview"&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/june/review_mobile/11_Android.FakeApp.1605.png" alt="spinok_ads_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/june/review_mobile/12_Android.FakeApp.1606.png" class="preview"&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/june/review_mobile/12_Android.FakeApp.1606.png" alt="spinok_ads_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

&lt;p&gt;これらトロイの木馬（ &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1605&lt;/b&gt;、 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1606&lt;/b&gt; ）は偽の求人情報を表示し、Telegramなどのメッセンジャーを使用して「雇用主」に連絡するか、または個人情報を記入した「履歴書」を送信するようユーザーに指示します。詐欺師はここで興味を示したユーザーを、お金を儲けることができるとする別の詐欺スキームに誘い込み、金銭を詐取しようとする可能性があります。&lt;/p&gt;

&lt;p&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeMoney&amp;lng=en"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt; ファミリーに属する新たな望ましくないプログラムも発見されています。これらのアプリはさまざまなタスクを完了することで仮想報酬を受け取ることができるとうたっています。この報酬を現金化して引き出すことができるとしていますが、実際には報酬が支払われることはありません。これらアプリの目的は、できるだけ長くユーザーがアプリを使い続けるようにすることです。その間に広告を表示させ、それがデベロッパーの収益となります。&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/june/review_mobile/13_Program.FakeMoney.11.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/june/review_mobile/13_Program.FakeMoney.11.png" alt="According to statistics collected by Dr.Web for Android"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

&lt;p&gt;今回発見されたアプリ（ &lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeMoney&amp;lng=en"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt; ）はゲーム「One-Armed Bandit」のバリエーションの1つで、ユーザーがゲームをプレイしてアプリ内広告を視聴することで仮想報酬を受け取ることができるというものです。ユーザーが「報酬」を引き出そうとすると、次々と別の条件を追加され、手続きを引き延ばされます。最終的にユーザーが報酬引き出しの申請に「成功」しても審査待ちの状態となり、この審査待ちの列にはすでに何千人もの他の「申請者」が連なっています。&lt;/p&gt;

&lt;p&gt;そのほか、ユーザーを有料サービスに登録する &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Harly&amp;lng=en"&gt;&lt;b&gt;Android.Harly&lt;/b&gt;&lt;/a&gt; ファミリーに属する新たなトロイの木馬（ &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Harly&amp;lng=en"&gt;&lt;b&gt;Android.Harly&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.87&lt;/b&gt; ）もGoogle Playから拡散されました。&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/june/review_mobile/14_Android.Harly.82.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/june/review_mobile/14_Android.Harly.82.png" alt="According to statistics collected by Dr.Web for Android"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

&lt;p&gt;お使いのAndroidデバイスをマルウェアや望ましくないプログラムから保護するために、Android向け Dr.Webアンチウイルス製品をインストールすることをお勧めします。&lt;/p&gt;

&lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/Q2%202024%20review%20of%20virus%20activity%20on%20mobile%20devices/README.adoc" target="_blank" rel="noopener noreferrer"&gt;Indicators of compromise(侵害の痕跡)&lt;/a&gt;※英語&lt;/p&gt;

&lt;/section&gt;

&lt;style&gt;
    .custom-color-link a {
        color: #73b320;
    }
&lt;/style&gt;
</description></item><item><guid>https://news.drweb.co.jp/show/?i=14868&amp;lng=ja</guid><title>2024年第2四半期のモバイルマルウェアレビュー</title><link>https://news.drweb.co.jp/show/?i=14868&amp;lng=ja&amp;c=9</link><pubDate>Tue, 02 Jul 2024 09:38:11 GMT</pubDate><description>


&lt;p&gt;&lt;b&gt;2024年7月2日&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;&lt;b&gt;株式会社Doctor Web Pacific&lt;/b&gt;&lt;/p&gt;

&lt;section class="margTM margBM" id="main"&gt;
&lt;p&gt;&lt;newslead&gt;Android向け Dr.Web製品によって収集された検出統計によると、2024年第2四半期に最も多く検出された悪意のあるプログラムはアドウェア型トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=en"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; となりました。&lt;/newslead&gt;2番目に多く検出された悪意のあるプログラムは、サイバー犯罪者によってさまざまな詐欺スキームに用いられる &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; トロイの木馬でした。検出されたこのトロイの木馬ファミリーの大部分を占めていたのが5月末にDoctor Webのエキスパートによって発見されたトロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1600&lt;/b&gt; です。このトロイの木馬は悪意のあるサイトからゲームアプリとして拡散されており、起動されると、トロイの木馬の設定内で指定されているWebサイトを開きます。これまでに知られている亜種は「Wheel of Fortune」系のゲームをプレイできるとするオンラインカジノのサイトを開きますが、プレイしようとしたユーザーは登録ページにリダイレクトされます。この悪意のあるプログラムの高い検出数の裏には、これらが別のソフトウェアのアプリ内広告で宣伝されているという背景があります。それらの広告をタップしてしまったユーザーは悪意のあるサイトに飛ばされ、そこからトロイの木馬がダウンロードされます。3 番目に多く検出されたのは、スパイウェア機能を備えた &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Spy&amp;lng=en"&gt;&lt;b&gt;Android.Spy&lt;/b&gt;&lt;/a&gt; トロイの木馬でした。&lt;/p&gt;

&lt;p&gt;Google Payでは新たな脅威が発見され、それらの中には &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; ファミリーに属するさまざまな偽アプリや、仮想報酬を現金化して引き出すことができるとうたう望ましくないアプリ &lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeMoney&amp;lng=en"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt; が含まれていました。また、ユーザーを有料サービスに登録するトロイの木馬も引き続きGoogle Playから拡散されています。&lt;/p&gt;

  &lt;div class="paddXM paddYM bg_ocean_1 white custom-color-link"&gt;
    &lt;h4 class="white alignCenter"&gt;2024年第2四半期の主な傾向&lt;/h4&gt;

    &lt;ul&gt;
      &lt;li&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=en"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; ファミリーに属するアドウェア型トロイの木馬が、引き続き最も多く検出されたAndroid脅威となる&lt;/li&gt;
      &lt;li&gt;Google Playに新たな脅威が出現&lt;/li&gt;
    &lt;/ul&gt;
  &lt;/div&gt;
&lt;/section&gt;

&lt;section class="margTM margBM" id="stat"&gt;
  &lt;h2 class="alignCenter"&gt;Dr.Web for Androidによる統計&lt;/h2&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/june/review_mobile/01_malware_q2_2024_en.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/june/review_mobile/01_malware_q2_2024_en.1.png" alt="According to statistics collected by Dr.Web for Android"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1600&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;設定にハードコードされたWebサイトを開くトロイの木馬アプリです。既知の亜種ではオンラインカジノのサイトが開かれます。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=en"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3956&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=en"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3980&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=en"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3989&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;迷惑な広告を表示するよう設計されたトロイの木馬です。無害でポピュラーなアプリを装って拡散されます。別のマルウェアによってシステムディレクトリ内にインストールされる場合もあります。通常、これらのトロイの木馬はAndroidデバイス上に侵入すると自身の存在をユーザーから隠そうとします（ホーム画面からアイコンを「隠す」など）。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Spy.5106&amp;lng=en"&gt;&lt;b&gt;Android.Spy.5106&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
      &lt;dd&gt;WhatsAppメッセンジャーの非公式Mod（改造版）として拡散されるトロイの木馬の検出名です。通知の内容を盗み、ユーザーに提供元不明の別のアプリをインストールさせようとします。また、メッセンジャーの使用中に、内容をリモートでカスタマイズ可能なダイアログボックスを表示することもできます。&lt;/dd&gt;
  &lt;/dl&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/june/review_mobile/02_program_q2_2024_en.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/june/review_mobile/02_program_q2_2024_en.1.png" alt="Статистика вредоносных программ в почтовом трафике"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.CloudInject&amp;lng=en"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;クラウドサービスCloudInjectと、同名のAndroidユーティリティ（ &lt;a href="https://vms.drweb.co.jp/search/?q=Tool.CloudInject&amp;lng=en"&gt;&lt;b&gt;Tool.CloudInject&lt;/b&gt;&lt;/a&gt; としてDr.Webウイルスデータベースに追加されています）を使用して改造されたAndroidアプリケーションの検出名です。アプリケーションはリモートサーバー上で改造されますが、その際、改造を行うユーザーはアプリに何が追加されるのか具体的な改造内容をコントロールすることができません。また、これらのアプリケーションは危険なシステム権限を複数要求します。改造後、ユーザーはこれらアプリをリモートで管理できるようになります（アプリをブロックする、カスタムダイアログを表示する、他のソフトウェアのインストールや削除を追跡するなど）。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeMoney&amp;lng=en"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;動画や広告を視聴することでお金を稼ぐことができるとうたうAndroidアプリケーションの検出名です。このアプリはタスクが完了するたびに報酬が貯まっていくかのように見せかけます。「稼いだ」お金を引き出すために、ユーザーは一定の金額を貯める必要があるとされていますが、たとえその金額が貯まったとしても実際にお金を手にすることはできません。.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeAntiVirus&amp;lng=en"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;アンチウイルスソフトウェアを模倣するアドウェアアプリケーションの検出名です。これらのアプリは存在しない脅威について偽の通知をすることでユーザーを騙し、ソフトウェアの完全版を購入するよう要求します。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.TrackView.&amp;lng=en"&gt;&lt;b&gt;Program.TrackView.&lt;/b&gt;&lt;/a&gt;&lt;b&gt;1.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Androidデバイスを通じてユーザーを監視できるようにするアプリケーションの検出名です。このアプリを使用することで、悪意のあるアクターがデバイスの位置を追跡したり、カメラで動画や写真を撮ったり、マイクで周囲の音を聞いたり、音声を録音したりすることが可能になります。&lt;/dd&gt; 
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.SecretVideoRecorder&amp;lng=en"&gt;&lt;b&gt;Program.SecretVideoRecorder&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Androidデバイスの内蔵カメラを使用して周囲の動画や写真を撮影するよう設計されたアプリケーションの、さまざまな亜種の検出名です。撮影中であることを知らせる通知を無効にすることで密かに動作することができ、アプリのアイコンと表示名を偽のものに置き換えることも可能です。これらの機能により、潜在的に危険なソフトウェアとみなされます。&lt;/dd&gt;
  &lt;/dl&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/june/review_mobile/03_riskware_q2_2024_en.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/june/review_mobile/03_riskware_q2_2024_en.1.png" alt="Статистика вредоносных программ в почтовом трафике"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.SilentInstaller&amp;lng=en"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.17.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.SilentInstaller&amp;lng=en"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.14.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;アプリケーションがAPKファイルをインストールせずに実行できるようにする、リスクウェアプラットフォームです。埋め込まれているアプリのコンテキスト内で仮想ランタイム環境を作成します。これらのプラットフォームを使用して起動されたAPKファイルは、アプリの一部であるかのように動作し、アプリと同じ権限を取得します。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.Packer&amp;lng=en"&gt;&lt;b&gt;Tool.Packer&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Androidアプリケーションを不正な改変やリバースエンジニアリングから保護するよう設計されたパッカーツールです。このツール自体は悪意のあるものではありませんが、無害なアプリケーションだけでなく悪意のあるアプリケーションを保護するために使用される可能性があります。&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Tool.NPMod.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;b&gt;Tool.NPMod.2&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;NP Managerユーティリティを使用して改造されたAndroidアプリケーションの検出名です。そのようなアプリには特殊なモジュールが組み込まれており、改造後にデジタル署名の検証をバイパスすることができます。&lt;/dd&gt;    
  &lt;/dl&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/june/review_mobile/04_adware_q2_2024_en.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/june/review_mobile/04_adware_q2_2024_en.1.png" alt="Статистика вредоносных программ в почтовом трафике"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

  &lt;dl class="dlList"&gt;
    &lt;dt&gt;&lt;b&gt;Adware.ModAd.1&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;その機能に特定のコードが挿入されている、WhatsAppメッセンジャーのMod（改造版）です。このコードはメッセンジャーの動作中にWebコンテンツを表示（Android WebViewコンポーネントを使用して）させることで目的のURLをロードします。これらのURLから、オンラインカジノやブックメーカー、アダルトサイトなどの広告サイトへのリダイレクトが実行されます。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.AdPush&amp;lng=en"&gt;&lt;b&gt;Adware.AdPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.39.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.Adpush&amp;lng=en"&gt;&lt;b&gt;Adware.Adpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.21846&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Androidアプリに組み込まれるアドウェアモジュールのファミリーです。ユーザーを騙すような紛らわしい、広告を含んだ通知（オペレーティングシステムからの通知に似せたものなど）を表示させます。また、さまざまな機密情報を収集し、別のアプリをダウンロードしてインストールを開始することができます。&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Adware.ShareInstall.1.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Androidアプリに組み込まれるアドウェアモジュールです。Android OSのロック画面に広告を含んだ通知を表示します。&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.Airpush&amp;lng=en"&gt;&lt;b&gt;Adware.Airpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7.origin&lt;/b&gt;&lt;/dt&gt;
      &lt;dd&gt;Androidアプリに組み込まれ、さまざまな広告を表示するアドウェアモジュールのメンバーです。表示されるものはモジュールのバージョンや亜種によって異なり、広告を含む通知やポップアップウィンドウ、バナーなどがあります。多くの場合、攻撃者はユーザーにさまざまなソフトウェアをインストールするよう促してマルウェアを拡散させる目的で、これらのモジュールを使用しています。さらに、これらモジュールは個人情報を収集してリモートサーバーに送信します。&lt;/dd&gt;   
  &lt;/dl&gt;

&lt;/section&gt;


&lt;section class="margTM margBM" id="formobile"&gt;
  &lt;h2 class="alignCenter"&gt;Google Play上の脅威&lt;/h2&gt;

&lt;p&gt;2024年第2四半期、Doctor Webのウイルスラボは &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; ファミリーに属する新たなトロイの木馬アプリをGoogle Play上で発見しました。それらの一部は金融関連アプリやアンケートやクイズに参加するためのアプリを装って拡散されていました。&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/june/review_mobile/05_Android.FakeApp.1498.png" class="preview"&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/june/review_mobile/05_Android.FakeApp.1498.png" alt="spinok_ads_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/june/review_mobile/06_Android.FakeApp.1602.png" class="preview"&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/june/review_mobile/06_Android.FakeApp.1602.png" alt="spinok_ads_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/june/review_mobile/07_Android.FakeApp.1604.png" class="preview"&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/june/review_mobile/07_Android.FakeApp.1604.png" alt="spinok_ads_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

&lt;p&gt;これらのアプリは、知名度の高い金融機関や石油・ガス会社に代わって金融教育を提供したり投資家になる機会を提供したりするとうたう詐欺サイトを開きます。ユーザーは「サービス」にアクセスするためにいくつかの質問に回答し、個人情報を提供するよう求められます。&lt;/p&gt;

&lt;p&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; ファミリーのまた別の一部は、さまざまなゲームに潜んでいました。これらの偽アプリは特定の条件下で、実際にゲームとして機能する代わりにブックメーカーやオンラインカジノのサイトを開きます。&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/june/review_mobile/08_Android.FakeApp.1601.png" class="preview"&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/june/review_mobile/08_Android.FakeApp.1601.png" alt="spinok_ads_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/june/review_mobile/09_Android.FakeApp.1608.png" class="preview"&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/june/review_mobile/09_Android.FakeApp.1608.png" alt="spinok_ads_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

&lt;p&gt;同じくこのファミリーに属するまた別のトロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1607&lt;/b&gt; は、画像収集アプリを装っていました。このアプリは実際にうたわれた機能を提供しますが、代わりにオンラインカジノのサイトを開く場合もあります。&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/june/review_mobile/10_Android.FakeApp.1607.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/june/review_mobile/10_Android.FakeApp.1607.png" alt="According to statistics collected by Dr.Web for Android"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

&lt;p&gt;求人検索アプリを装って拡散されていた &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; の亜種もいくつか発見されています。&lt;/p&gt;

  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/june/review_mobile/11_Android.FakeApp.1605.png" class="preview"&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/june/review_mobile/11_Android.FakeApp.1605.png" alt="spinok_ads_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/june/review_mobile/12_Android.FakeApp.1606.png" class="preview"&gt;
        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/june/review_mobile/12_Android.FakeApp.1606.png" alt="spinok_ads_2023"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
  &lt;/div&gt;

&lt;p&gt;これらトロイの木馬（ &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1605&lt;/b&gt;、 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1606&lt;/b&gt; ）は偽の求人情報を表示し、Telegramなどのメッセンジャーを使用して「雇用主」に連絡するか、または個人情報を記入した「履歴書」を送信するようユーザーに指示します。詐欺師はここで興味を示したユーザーを、お金を儲けることができるとする別の詐欺スキームに誘い込み、金銭を詐取しようとする可能性があります。&lt;/p&gt;

&lt;p&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeMoney&amp;lng=en"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt; ファミリーに属する新たな望ましくないプログラムも発見されています。これらのアプリはさまざまなタスクを完了することで仮想報酬を受け取ることができるとうたっています。この報酬を現金化して引き出すことができるとしていますが、実際には報酬が支払われることはありません。これらアプリの目的は、できるだけ長くユーザーがアプリを使い続けるようにすることです。その間に広告を表示させ、それがデベロッパーの収益となります。&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/june/review_mobile/13_Program.FakeMoney.11.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/june/review_mobile/13_Program.FakeMoney.11.png" alt="According to statistics collected by Dr.Web for Android"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

&lt;p&gt;今回発見されたアプリ（ &lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeMoney&amp;lng=en"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt; ）はゲーム「One-Armed Bandit」のバリエーションの1つで、ユーザーがゲームをプレイしてアプリ内広告を視聴することで仮想報酬を受け取ることができるというものです。ユーザーが「報酬」を引き出そうとすると、次々と別の条件を追加され、手続きを引き延ばされます。最終的にユーザーが報酬引き出しの申請に「成功」しても審査待ちの状態となり、この審査待ちの列にはすでに何千人もの他の「申請者」が連なっています。&lt;/p&gt;

&lt;p&gt;そのほか、ユーザーを有料サービスに登録する &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Harly&amp;lng=en"&gt;&lt;b&gt;Android.Harly&lt;/b&gt;&lt;/a&gt; ファミリーに属する新たなトロイの木馬（ &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Harly&amp;lng=en"&gt;&lt;b&gt;Android.Harly&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.87&lt;/b&gt; ）もGoogle Playから拡散されました。&lt;/p&gt;

  &lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/june/review_mobile/14_Android.Harly.82.png" class="preview"&gt;
      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/june/review_mobile/14_Android.Harly.82.png" alt="According to statistics collected by Dr.Web for Android"&gt;
    &lt;/a&gt;
  &lt;/div&gt;

&lt;p&gt;お使いのAndroidデバイスをマルウェアや望ましくないプログラムから保護するために、Android向け Dr.Webアンチウイルス製品をインストールすることをお勧めします。&lt;/p&gt;

&lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/Q2%202024%20review%20of%20virus%20activity%20on%20mobile%20devices/README.adoc" target="_blank" rel="noopener noreferrer"&gt;Indicators of compromise(侵害の痕跡)&lt;/a&gt;※英語&lt;/p&gt;

&lt;/section&gt;

&lt;style&gt;
    .custom-color-link a {
        color: #73b320;
    }
&lt;/style&gt;

</description></item></channel></rss>
