Defend what you create

その他

  • free.drweb.co.jp: 無料ユーティリティ、プラグイン、インフォーマー
  • av-desk.com: Dr.Web AV-Deskサービスプロバイダーのためのインターネットサービス
  • curenet.drweb.co.jp:ネットワーク修復ユーティリティDr.Web CureNet!
閉じる

マイライブラリ
マイライブラリ

+ マイライブラリに追加

電話
24時間体制サポート | テクニカルサポート利用方法

お問い合わせ履歴

電話する

+7 (495) 789-45-86

Profile

ニュース一覧に戻る

2015年2月のAndroidマルウェア

2015年3月4日

株式会社Doctor Web Pacific


2月の主な傾向

  • Androidデバイス上のファイルを暗号化する危険なトロイの木馬の新たなバージョン
  • ソフトウェアデベロッパーによって収益化目的で使用される攻撃的な広告モジュールの数が増加
  • SMSトロイの木馬の数が増加
  • 新たなバンキングトロイの木馬

Dr. Web Androidウイルスデータベースに追加された悪意のある、または望まないソフトウェアの数

2015年1月2015年2月推移
6087
6665
+9,5%

2月のモバイル脅威

2月の初めには、新たな攻撃的な広告モジュールAdware.MobiDash.1.originを含んだアプリケーションがGoogle Play上で複数発見されました。それらのプログラムのいくつかは数千万のユーザーによってダウンロードされていました。Adware.MobiDash.1.originは次のような機能を備えています。

  • Google Play(公式Androidアプリサイト)や、そのほかポピュラーなサイト上で配信されている幅広い種類のゲームやプログラムに組み込まれる
  • 感染させたデバイスのスクリーンがロック解除されるたびに、様々な広告を表示させたページをブラウザ上に開き、見つかった問題を解決するために特定のアプリケーションのアップデートをインストールするよう促すなど偽のメッセージを表示させる
  • ステータスバーに広告やその他のメッセージを表示させるほか、OSインターフェースやウィンドウ上にも広告を表示させ、デバイスの操作を困難にする
  • インストールされ、起動されてから実際の動作を開始するまでに一定の期間を空けることで、迷惑な広告を表示させているアプリケーションがどれであるか特定することを困難にする

screen

screen

screen

攻撃的な広告モジュール

2月には比較的攻撃的な機能を持った新たな広告モジュールが複数登場しました。そのうちの1つであるAdware.MobiDash.1.originはGoogle Playから配信されているいくつかのアプリケーションに組み込まれていました。

その他の「迷惑な」広告モジュール:

Adware.HiddenAds.1

  • 様々なマルウェアによってモバイルデバイス上にインストールされる
  • アイコンやGUIを持たず、ステルスモードで動作する
  • ステータスバーに様々な広告メッセージを表示させる

Adware.Adstoken.1.origin

  • サードパーティによって改変されたポピュラーなアプリケーション内に組み込まれる
  • モバイルデバイスのスクリーン上に広告バナーを表示させる
  • ステータスバーに様々なメッセージを表示させる
  • ブラウザで広告webページを開く

ランサムウェア

Dr. Webウイルスデータベース内に含まれるAndroid.Lockerの数:

2015年1月2015年2月推移
159
174
+9,4%

2月には危険なランサムウェアロッカーであるAndroid.Locker.71.originが発見されました。このプログラムはファイルを暗号化し、感染させたデバイスをロックして200ドルを要求します。

screen screen screen

Android.Locker.71.originは感染させた各デバイス上でファイルを暗号化する際にユニークな暗号化キーを使用します。このことが、このトロイの木馬によって暗号化されてしまったデータの復元を困難にしています。

現時点では、このトロイの木馬によって暗号化されてしまったファイルを復号化することはできません。しかしながら、Dr.Web for Androidでは全てのバージョンのAndroid.Locker.71.originを検出・削除することに成功しています。

SMSトロイの木馬

2月には、高額なSMSを送信しユーザーを有料サービスに登録させる新たなSMSトロイの木馬に大幅な増加が確認されました。

Dr. Webウイルスデータベース内に含まれるAndroid.SmsSendの数:

2015年1月2015年2月推移
2870
3264
+13,7%

バンキングトロイの木馬

2月には様々なモバイルバンキングトロイの木馬の活動が活発化しました。中でも特に韓国において多く確認され、トロイの木馬のダウンロードリンクを含んだSMSによって拡散されていました。

複数の悪意のあるプログラムを使用した80を超えるスパム配信が確認され、それらプログラムの多くはトロイの木馬ドロッパーでした。

screen

Android.MulDrop malware

韓国におけるサイバー犯罪者のメインツールであるバンキングトロイの木馬内に潜みます。

Android.BackDoor.20

感染させたモバイルデバイス上で犯罪者が様々な悪意のある活動を行うことを可能にするプログラムです。

韓国のサイバー犯罪者によって使用されていたバンキングトロイの木馬:

  • Android.BankBot.39.origin
  • Android.BankBot.47.origin
  • Android.BankBot.48.origin

これらのプログラムを使用することで、犯罪者はユーザーのバンクアカウントへのアクセスを入手することが可能になります。

今すぐDr.Webを使用して、お使いのAndroidを保護しましょう。

Buy online Buy via Google Play Free of charge

Tell us what you think

You will be awarded one Dr.Webling per comment. To ask Doctor Web’s site administration about a news item, enter @admin at the beginning of your comment. If your question is for the author of one of the comments, put @ before their names.


Other comments

ロシアに本社を置く、『Dr.Webアンチウイルスソフトウェア』のデベロッパーです。

1992年に製品の開発をスタートしました。

Dr.Webは世界200ヶ国以上のユーザーに利用されています。

2007 年、アンチウウイルスサービス(SaaS)の提供が開始しました。

24時間体制サポート

© Doctor Web
2003 — 2019

Doctor Webは、ロシアに本社を置く、『Dr.Webアンチウイルスソフトウェア』のデベロッパーです。その製品の開発は1992年に始まりました。

株式会社Doctor Web Pacific 〒105-0003 東京都港区西新橋1-14-10 西新橋スタービル 2F