The page may not load correctly.
2023年4月17日
株式会社Doctor Web Pacific
バンキング型トロイの木馬とランサムウェアの検出数はそれぞれ70.57%および14.63%減少しています。また、スパイウェアの活動にも33.93%の減少がみられました。スパイウェアの中で最も多く検出されたのは、WhatsAppメッセンジャーの一部の非公式Mod(改造版)ユーザーを標的とするマルウェアのさまざまな亜種となっています。
Google Playでは、Doctor Webのウイルスラボによって70を超える悪意のあるアプリが発見され、それらの多くは Android.FakeApp ファミリーに属する偽アプリでした。そのほか、ユーザーを有料サービスに登録するトロイの木馬も発見されています。
2023年2月、Doctor WebのウイルスアナリストはAndroidユーザーを有料サービスに登録する悪意のあるアプリの新たなものをGoogle Playで発見しました。 Android.Subscription.19 および Android.Subscription.20 としてDr.Webのウイルスデータベースに追加された Android.Subscription ファミリーに属するトロイの木馬は、壁紙画像集ソフトウェア「WPHD - Wallpapers 4K」と削除されたファイルの復元ツール「Back File」を装って拡散されていました。
このタイプの悪意のあるアプリは起動されると有料サービスのサイトを開き、自動的に、または携帯電話番号を入力するよう促すことで、ユーザーを登録させようとします。以下の画像は、今回発見されたトロイの木馬によって開かれるサイトの例です。登録プロセスが開始されています。
Android.Joker.2038 および Android.Joker.2039 と名づけられた Android.Joker ファミリーに属するトロイの木馬は、「Photo Safe」と「Home Security Camera」に潜んでいました。前者は不正アクセスからファイルを保護するアプリで、後者はAndroidスマートフォン経由で監視カメラをコントロールしたり、デバイス自体を監視カメラモードで使用したりできるようにするアプリです。これら悪意のあるアプリは密かにサイトを開き、自動的にユーザーを有料サービスに登録します。
あらゆる種類のアプリを装って拡散される、 Android.FakeApp ファミリーに属する偽アプリも多数発見されています。その多く (Android.FakeApp.1219、 Android.FakeApp.1220、 Android.FakeApp.1221、 Android.FakeApp.1226、 Android.FakeApp.1228、 Android.FakeApp.1229、 Android.FakeApp.1231、 Android.FakeApp.1232、 Android.FakeApp.1241 など)はガイドやチュートリアルなどのさまざまな金融関連アプリ、アンケート用プログラム、トレードツール、相場情報を提供するアプリ、家計簿アプリなどに偽装していました。
ユーザーが特定のリンクからインストールした場合(広告からインストールした場合など)、これらのアプリは起動されると偽サイトを開きます。ユーザーはそこで、個人情報を入力してアカウントに登録すれば、簡単なアンケートに回答して「投資プラットフォーム」にアクセスすることができると誘われます。一方、ユーザーが自らの意思でこれらの偽アプリを探してインストールした場合、一部のアプリは偽サイトを開く代わりに実際にアプリとしての機能を実行します。
以下の画像は、これらトロイの木馬によって開かれる偽サイトの例です。
スポーツ関連アプリやブックメーカー(賭け)の公式アプリを装って拡散されていた偽アプリも多く発見されています。
それらの一部 (Android.FakeApp.1192、 Android.FakeApp.1193、 Android.FakeApp.1194、 Android.FakeApp.22.origin、 Android.FakeApp.1195、 Android.FakeApp.1196 など)はインストールされるとデバイスのチェックを実行し、それがテストデバイスだった場合(SIMカードがインストールされていない、またはNexusデバイスであるなど)、ゲームやクイズを起動したり、スポーツチャートや情報一覧、試合の情報を表示するなど無害な機能を実行します。テストデバイスでない場合はFirebase データベースから受け取ったアドレスのサイトをWebViewまたはブラウザで開きます。また別の一部 (Android.FakeApp.1197、 Android.FakeApp.1198、 Android.FakeApp.1199、 Android.FakeApp.1200、 Android.FakeApp.1201、 Android.FakeApp.1202、 Android.FakeApp.1204、 Android.FakeApp.1209、 Android.FakeApp.1212 など)はリモートサーバーに接続し、アプリ内に隠された無害な機能を実行するかサイトを開くかをサーバーが決定します。また、 Android.FakeApp.1203 は表示するサイトのリンクをクラウドサービスFirebase Remote Config から受け取ります。以下の画像はこれらの偽アプリがどのように動作するかを示した例です。
ゲームが起動されている例と、サッカーの試合に関する情報の一覧が表示されている例です。
次の画像ではブックメーカーのサイトが開かれています。
Android.FakeApp.1222、 Android.FakeApp.1224、 Android.FakeApp.1225、 Android.FakeApp.1235 はゲームを装って拡散され、ゲームとして機能する代わりにGoogle Chromeブラウザでオンラインカジノのサイトを開きます。
以下の画像は、それらの一つがゲーミングモードでどのように動作するかを示した例です。
以下の画像は表示されるサイトの例です。
そのほか、架空の求人情報が掲載された詐欺サイトを表示させる、求人検索アプリを装った偽アプリも発見されています。ユーザーが求人を選択すると、フォームに連絡先情報を入力するよう要求されるか、またはメッセンジャーアプリを使用して直接「雇用主」に連絡するよう指示されます。この偽アプリは2022年末から知られているトロイの木馬の亜種で、Dr.Web によって Android.FakeApp.1133 として検出されます。
お使いのAndroidデバイスをマルウェアや望ましくないプログラムから保護するために、Android向けDr.Webアンチウイルス製品をインストールすることをお勧めします。
Indicators of compromise(侵害の痕跡)※英語