マイライブラリ
マイライブラリ

+ マイライブラリに追加

電話

お問い合わせ履歴

電話(英語)

+7 (495) 789-45-86

Profile

2020年12月のモバイルマルウェアレビュー

2021年1月13日

株式会社Doctor Web Pacific


2020年12月にはAndroid向け Dr.Webアンチウイルス製品によって検出された脅威の数が11月と比較して25.34%減少しました。マルウェア、不要なアプリ、リスクウェア、アドウェアの検出数はそれぞれ25.35%、21%、68.1%、25.01%減少しています。アドウェア型トロイの木馬、任意のコードを実行する機能を備えたマルウェア、そしてさまざまなダウンローダ型トロイの木馬が最も多く検出されています。

12月半ばには、Doctor WebのウイルスアナリストによってGoogle Play上で多機能トロイの木馬が発見されました。 Android.Joker.477 と名付けられたこのトロイの木馬は壁紙集アプリを装って拡散されていました。そのほか、 Android.BankBot.684.originAndroid.BankBot.687.origin のような、さまざまなバンキング型トロイの木馬による攻撃も確認されています。それらの一部は COVID-19 パンデミック下で金銭的支援を受けるためのソフトウェアを装って拡散されていました。

12月の主な傾向

  • Androidデバイス上で検出される脅威の数が減少
  • アドウェア型トロイの木馬とダウンローダ型トロイの木馬が依然として最もアクティブなAndroid向け脅威となる
  • COVID-19パンデミックに乗じたサイバー犯罪者による攻撃が引き続き確認される

Dr.Web for Androidによる統計

According to statistics collected by Dr.Web for Android #drweb

Android.RemoteCode.284.origin
任意のコードをダウンロードして実行するように設計された悪意のあるアプリケーションです。亜種によって、さまざまなWebサイトを開く、リンクを辿る、広告バナーをクリックする、ユーザーを有料サービスに登録させるなどの動作を実行することができます。
Android.Triada.510.origin
さまざまな悪意のある動作を実行する多機能なトロイの木馬です。このマルウェアは他のアプリのプロセスを感染させるトロイの木馬ファミリーに属します。亜種の中にはAndroidデバイスの製造過程で犯罪者によってファームウェア内に組み込まれているものもあります。さらに、保護されたシステムファイルやフォルダにアクセスするために脆弱性を悪用するものもあります。
Android.HiddenAds.1994
Android.HiddenAds.518.origin
広告を表示させるよう設計されたトロイの木馬です。ポピュラーなアプリを装って別の悪意のあるプログラムによって拡散され、システムディレクトリ内に密かにインストールされる場合もあります。
Android.Click.348.origin
自動的にWebサイトを開き、リンクや広告バナーをクリックするトロイの木馬です。ユーザーに疑いを抱かれないよう、無害なアプリを装って拡散される場合があります。

According to statistics collected by Dr.Web for Android #drweb

Program.FreeAndroidSpy.1.origin
Program.NeoSpy.1.origin
Androidユーザーのアクティビティを監視するソフトウェアで、サイバースパイツールとして使用される可能性があります。デバイスの位置情報を追跡する、SMSやソーシャルメディアメッセージから情報を収集する、文書や写真、動画をコピーする、通話の盗聴を行うなどの動作を実行することができます。
Program.FakeAntiVirus.2.origin
アンチウイルスソフトウェアを模倣するアドウェアアプリケーションの検出名です。これらのアプリは存在しない脅威について偽の通知をすることでユーザーを騙し、完全版を購入するために料金を支払うよう要求する場合があります。
Program.CreditSpy.2
個人情報に基づいてユーザーの信用格付けを行うよう設計されたプログラムの検出名です。SMSメッセージ、電話帳の連絡先情報、通話履歴などの情報を収集してリモートサーバーに送信します。
Program.KeyLogger.2.origin
キーストロークの記録を可能にするAndroidアプリです。このプログラム自体は悪意のあるものではありませんが、ユーザーをスパイしたり、機密情報を盗んだりするために使用される可能性があります。

According to statistics collected by Dr.Web for Android #drweb

Tool.Obfuscapk.1
難読化ツール Obfuscapk によって保護されたアプリケーションの検出名です。このツールはAndroidアプリケーションのソースコードを自動的に変更し、難読化するためのもので、リバースエンジニアリングを困難にすることを目的としています。犯罪者は悪意のあるアプリケーションや危険なアプリケーションをアンチウイルスから保護する目的でこのツールを使用します。
Tool.SilentInstaller.14.origin
Tool.SilentInstaller.6.origin
Tool.SilentInstaller.13.origin
Tool.SilentInstaller.8.origin
アプリケーションがAPKファイルをインストールせずに実行することを可能にする、リスクウェアプラットフォームです。メインのOSに影響を及ぼさない仮想ランタイム環境を作成します。

According to statistics collected by Dr.Web for Android #drweb

Androidアプリケーション内に組み込まれ、モバイルデバイス上に迷惑な広告を表示させるプログラムモジュールです。属するファミリーやそれぞれの亜種によって、フルスクリーンモードで広告を表示させて他のアプリケーションのウィンドウをブロックする、さまざまな通知を表示させる、ショートカットを作成する、Webサイトを開くなどの動作を実行することができます。

Google Play上の脅威

12月、Doctor WebのマルウェアアナリストはGoogle Playでまた別の新たなトロイの木馬を発見しました。 Android.Joker.477 と名付けられたこのトロイの木馬は、他でもないトロイの木馬 Android.Joker ファミリーに属する亜種です。壁紙集アプリを装って拡散されていましたが、その実際の機能はユーザーを有料サービスに登録させ、任意のコードをダウンロードして実行することです。

#drweb

バンキング型トロイの木馬

12月にはバンキング型トロイの木馬 Android.BankBot.684.originAndroid.BankBot.687.origin も拡散されました。Doctor Webのスペシャリストによって発見されたこれらトロイの木馬の新たな亜種は、トルコのユーザーを標的としていました。これらトロイの木馬は、新型コロナウイルス感染症(COVID-19)のパンデミックの対策として政府から金銭的支援を受け取ることができるとする偽のWebサイトから拡散されていました。ユーザーは金銭を受け取るために特別なソフトウェアをダウンロードしてインストールするよう要求されますが、このソフトウェアがマルウェアです。

#drweb

#drweb

インストールされると、これらトロイの木馬はより多くの権限を取得するためにアクセシビリティサービスへのアクセスを要求します。次に、ホーム画面のアプリ一覧から自身のアイコンを隠し、悪意のある動作(他のアプリの前面にフィッシングウィンドウを表示させて機密情報を盗もうとする、SMSメッセージを傍受する、画面をブロックするなど)を実行します。

#drweb #drweb

#drweb #drweb

お使いのAndroidデバイスをマルウェアや不要なプログラムから保護するために、Dr.Web for Androidをインストールすることをお勧めします。

Dr.Web Mobile Security

ご利用のAndroidを守る必要があります。

Dr.Webを利用してみませんか?

  • Android向けロシア初のアンチウイルス
  • Google Playからのダウンロード数が、1.4億件を突破しました
  • 個人向けDr.Web製品のユーザーは、無料でご利用いただけます

無料ダウンロード