2021年8月24日
株式会社Doctor Web Pacific
2021年7月にはDoctor WebのマルウェアアナリストによってGoogle Play上でさまざまな脅威が発見されました。それらの中には、被害者を有料モバイルサービスに登録する Android.Joker ファミリーに属するトロイの木馬や、政府からの金銭的支援を提供するアプリを装ってロシアのユーザーを詐欺サイトに誘導する Android.FakeApp ファミリーに属するトロイの木馬が含まれていました。
そのほか、 Android.BankBot.Coper と名付けられたAndroid向けバンキング型トロイの木馬の新たなファミリーが発見されています。
Android向け Dr.Webアンチウイルス製品によって最も多く検出された脅威はアドウェア型トロイの木馬と、別のソフトウェアをダウンロードし任意のコードを実行するマルウェアとなっています。
7月の主な傾向
- Android向けバンキング型トロイの木馬の新たなファミリーを発見
- Google Playから拡散される脅威を複数発見
- アドウェア型トロイの木馬、および任意のコードを実行するよう設計されたトロイの木馬が依然として最も多く検出された脅威となる
7月の脅威
2021年7月、Doctor Webのマルウェアアナリストは Android.BankBot.Coper と名付けられたAndroid向けバンキング型トロイの木馬の新たなファミリーを発見しました。これらトロイの木馬は当初コロンビアのユーザーを標的としていましたが、その後、欧州のユーザーを標的とする亜種も確認されています。
この悪意のあるアプリはモジュラー構造を持ち、自身を守る保護機能も複数備えています。これらの保護機能により、より長く活動し続け、より多くの攻撃を成功させることが可能です。犯罪者から受け取るコマンドに応じて、SMSを傍受・送信する、プッシュ通知を管理する、フィッシングウィンドウを表示させる、キーボードで入力された情報をハイジャックするなどの悪意のある動作を実行することができます。
この脅威に関する詳細についてはこちらの記事をご覧ください。
Dr.Web for Androidによる統計
- Android.HiddenAds.1994
- Android.HiddenAds.615.origin
- 広告を表示させるよう設計されたトロイの木馬です。無害なアプリを装って別の悪意のあるプログラムによって拡散され、システムディレクトリ内に密かにインストールされる場合もあります。
- Android.RemoteCode.284.origin
- Android.RemoteCode.6122
- 任意のコードをダウンロードして実行するように設計された悪意のあるアプリケーションです。亜種によって、さまざまなWebサイトを開く、リンクを辿る、広告バナーをクリックする、ユーザーを有料サービスに登録させるなどの動作を実行することができます。
- Android.Triada.510.origin
- さまざまな悪意のある動作を実行する多機能なトロイの木馬です。このマルウェアは他のアプリのプロセスを感染させるトロイの木馬ファミリーに属します。亜種の中にはAndroidデバイスの製造過程で犯罪者によってファームウェア内に組み込まれているものもあります。さらに、保護されたシステムファイルやフォルダにアクセスするために脆弱性を悪用するものもあります。
- Program.FakeAntiVirus.1
- アンチウイルスソフトウェアを模倣するアドウェアアプリケーションの検出名です。これらのアプリは存在しない脅威について偽の通知をすることでユーザーを騙し、完全版を購入するために料金を支払うよう要求する場合があります。
- Program.WapSniff.1.origin
- WhatsAppのメッセージを傍受するように設計されたAndroidプログラムです。
- Program.KeyStroke.1.origin
- Androidデバイス上のキーストロークを傍受する機能を持ったアプリケーションです。着信SMSを追跡したり、通話履歴にアクセスしたり、通話を録音したりすることもできます。
- Program.FreeAndroidSpy.1.origin
- Androidユーザーのアクティビティを監視するソフトウェアで、サイバースパイツールとして使用される可能性があります。デバイスの位置情報を追跡する、SMSやソーシャルメディアメッセージから情報を収集する、文書や写真、動画をコピーする、通話の盗聴を行うなどの動作を実行することができます。
- Program.CreditSpy.2
- 個人情報に基づいてユーザーの信用格付けを行うよう設計されたプログラムの検出名です。SMSメッセージ、電話帳の連絡先情報、通話履歴などの情報を収集してリモートサーバーに送信します。
- Tool.SilentInstaller.6.origin
- Tool.SilentInstaller.7.origin
- Tool.SilentInstaller.13.origin
- Tool.SilentInstaller.14.origin
- アプリケーションがAPKファイルをインストールせずに実行することを可能にする、リスクウェアプラットフォームです。メインのOSに影響を及ぼさない仮想ランタイム環境を作成します。
- Tool.Packer.1.origin
- 難読化ツールObfuscapkによって保護されたアプリケーションの検出名です。このツールはAndroidアプリケーションのソースコードを自動的に変更し、難読化するためのもので、リバースエンジニアリングを困難にすることを目的としています。犯罪者は悪意のあるアプリケーションや危険なアプリケーションをアンチウイルスから保護する目的でこのツールを使用します。
Androidアプリケーション内に組み込まれ、モバイルデバイス上に迷惑な広告を表示させるプログラムモジュールです。属するファミリーやそれぞれの亜種によって、フルスクリーンモードで広告を表示させて他のアプリケーションのウィンドウをブロックする、さまざまな通知を表示させる、ショートカットを作成する、Webサイトを開くなどの動作を実行することができます。
- Adware.SspSdk.1.origin
- Adware.AdPush.36.origin
- Adware.Adpush.6547
- Adware.Myteam.2.origin
- Adware.Dowgin.5.origin
Google Play上の脅威
7月、Doctor WebのウイルスアナリストはGoogle Play上で新たな脅威を発見しました。それらの中には Android.Joker ファミリーに属する新たなトロイの木馬が含まれており、 Android.Joker.803、 Android.Joker.837、 Android.Joker.846 としてDr.Webウイルスデータベースに追加されました。これらトロイの木馬は画像編集アプリ「Background Changer」、SMS メッセンジャー「Sweet Emoji」、懐中電灯アプリ「Flashlight LED Pro」などの一見無害なアプリに潜んで拡散され、実際にアプリとしての機能を実行しますが、一方で密かに被害者を有料モバイルサービスに登録し、任意のコードを実行することができます。
そのほか、詐欺アプリ Android.FakeApp.299 の新たな亜種も発見されています。 Android.FakeApp.299 は政府からの手当や給付金などの金銭的支援を受けるためのソフトウェアを装ってロシア語圏のユーザーを標的に拡散されていました。しかしながら、このアプリの真の目的はスキャマーがユーザーから機密情報や金銭を盗むための詐欺サイトを開くことです。
お使いのAndroidデバイスをマルウェアや不要なプログラムから保護するために、Dr.Web for Androidをインストールすることをお勧めします。
ご利用のAndroidを守る必要があります。
Dr.Webを利用してみませんか?
- Android向けロシア初のアンチウイルス
- Google Playからのダウンロード数が、1.4億件を突破しました
- 個人向けDr.Web製品のユーザーは、無料でご利用いただけます
無料ダウンロード