Defend what you create

その他

  • free.drweb.co.jp: 無料ユーティリティ、プラグイン、インフォーマー
  • av-desk.com: Dr.Web AV-Deskサービスプロバイダーのためのインターネットサービス
  • curenet.drweb.co.jp:ネットワーク修復ユーティリティDr.Web CureNet!
閉じる

マイライブラリ
マイライブラリ

+ マイライブラリに追加

電話
24時間体制サポート | テクニカルサポート利用方法

お問い合わせ履歴

電話する

+7 (495) 789-45-86

Profile

ニュース一覧に戻る

2014年10月のモバイル脅威

2014年11月20日

株式会社Doctor Web Pacific


10月にはAndroidデバイスに対する多種多様な攻撃が発生し、悪意のあるソフトウェアはAndroidユーザーにとって未だ深刻な脅威であるということが再確認された月となりました。Doctor Webでは10月を通してランサムウェアやバンキングトロイの木馬を含む様々なマルウェアの出現が記録されました。

10月に発見されたAndroid脅威の1つであるAndroid.Selfmite.1.originは改変されたGoogle+クライアントアプリケーションに含まれて拡散され、違法な利益を得るための機能を複数備えていました。Androidを搭載したスマートフォンやタブレット上にインストールされると、このマルウェアはホーム画面上にURLショートカットアイコンを置き、アイコンをタップするとデバイスのロケーションに応じてアフィリエイトプログラムに関連した様々なサイトが開くようにします。こうして、アイコンがタップされる度に犯罪者に利益がもたらされます。また、該当するセクションを開くことでGoogle Play上にある別のアプリケーションの宣伝を行う機能を備えるほか、C&Cサーバーから受け取ったコマンドに応じて、犯罪者の指定する広告や、マルウェアのコピーを含むアプリケーションへのリンクを含んだSMSを送信することができます。Android.Selfmite.1.originはそのようなSMSを感染したモバイルデバイス上のアドレス帳にある全ての連絡先に対して送信することができ、さらに送信可能なSMSの量に上限がないことから、ユーザーは多大な金銭的損害を被る可能性があるほか、気が付かないうちにマルウェアの拡散に加担してしまうことになります。

screen screen

Android.Dialer.7.originという名前で10月にDr.Webウイルスデータベースに追加された新たなトロイの木馬は、高額な番号に通話を発信するダイアラーでした。感染したデバイス上で起動されると、Android.Dialer.7.originは設定内で指定されている番号のみでなく、C&Cサーバーからのコマンドに応じて別の番号にも通話を発信することができます。このトロイの木馬はデバイス上で可能な限り長く悪意のある動作を続けるために様々な機能を備えています。中でも特にホーム画面上に作成されるショートカットにはアイコンや名前が無く、起動後にはショートカットを削除することで自身の痕跡を隠すほか、システムログおよび通話履歴を削除することでユーザーによる発見を防ぎます。また、該当するシステムメニューに対するユーザーのアクセスを妨害することで、感染したモバイルデバイスからこのトロイの木馬を削除しようとするユーザーの試みに抵抗することができます。このことから、Android.Dialer.7.originは非常に危険な脅威であると言えます。この脅威に関する詳細はこちらの記事をご覧ください。

screen

Android.Lockerファミリーに属する最新のランサムウェアであるAndroid.Locker.54.originは、そのほか同種のアプリケーションと同様、感染させたデバイスのスクリーンをロックした上で解除するための金銭を要求します。ただし、従来のランサムウェアと異なる点として、このトロイの木馬は自身のダウンロードリンクを含んだSMSをモバイルデバイス上のアドレス帳にある全ての連絡先に対して送信します。その結果、ユーザーは脅迫の被害者となるだけでなく、脅威の拡散に加担してしまうことになります。

韓国のAndroidユーザーに対する攻撃も続き、様々なマルウェアがSMSスパムによって拡散されていました。Doctor Webでは170件を超えるそのようなスパムが記録され、最も多く拡散されていたマルウェアはAndroid.BankBot.27.originAndroid.MulDrop.36.origin Android.SmsSpy.78.originAndroid.Spy.40.originAndroid.MulDrop.21.originAndroid.BankBot.29.origin となっています。

screen

上記マルウェアの1つであるAndroid.BankBot.29.originは韓国の金融機関から機密情報を盗むよう設計された典型的なバンキングマルウェアでした。そのほか同種のプログラムと同様、Android.BankBot.29.originはユーザーによる削除に抵抗するため管理者権限を要求します。ただし、このマルウェアはそのダイアログボックスをアプリケーションインターフェースの下に隠して表示させるため、ユーザーは自分が管理者権限を与えていることに気が付きません。

screen screen

Doctor Webではウイルスデータベースを常に最新の状態に保ち、Dr.Web Anti-virus for AndroidおよびDr.Web for Android Lightによるデバイスの保護を確実なものにするため、今後も新たなAndroid脅威の出現について監視を続けていきます。

今すぐDr.Webを使用して、お使いのAndroidを保護しましょう。

Buy online Buy via Google Play Free of charge

Tell us what you think

You will be awarded one Dr.Webling per comment. To ask Doctor Web’s site administration about a news item, enter @admin at the beginning of your comment. If your question is for the author of one of the comments, put @ before their names.


Other comments

ロシアに本社を置く、『Dr.Webアンチウイルスソフトウェア』のデベロッパーです。

1992年に製品の開発をスタートしました。

Dr.Webは世界200ヶ国以上のユーザーに利用されています。

2007 年、アンチウウイルスサービス(SaaS)の提供が開始しました。

24時間体制サポート

© Doctor Web
2003 — 2019

Doctor Webは、ロシアに本社を置く、『Dr.Webアンチウイルスソフトウェア』のデベロッパーです。その製品の開発は1992年に始まりました。

株式会社Doctor Web Pacific 〒105-0003 東京都港区西新橋1-14-10 西新橋スタービル 2F