ユーザー向け情報

マイライブラリ
マイライブラリ

+ マイライブラリに追加

電話
24時間体制サポート | テクニカルサポート利用方法

お問い合わせ履歴

電話する

+7 (495) 789-45-86

Profile

2022年1月のモバイルマルウェアレビュー

2022年3月24日

株式会社Doctor Web Pacific


2022年1月には、通知から情報を盗むよう設計されたトロイの木馬 Android.Spy.4498 の活発な活動がAndroid向け Dr.Webアンチウイルス製品によって検知されました。収集された統計によると、このトロイの木馬の検出数は全体の24.86%を占め、1月に最も多く検出された脅威となっています。アドウェア型トロイの木馬も依然として多く検出されています。その中でも、 Android.HiddenAds.3018 が以前の亜種である Android.HiddenAds.1994 に置き換わる形で引き続き首位を占めています。一方、別のソフトウェアをダウンロードし任意のコードを実行するトロイの木馬による攻撃は減少しています。

Google Playでは新たな脅威が発見されています。それらの中には、悪意ある攻撃者によってさまざまな詐欺スキームに用いられる Android.FakeApp ファミリーに属する偽アプリが多数含まれていました。また、Facebookアカウントをハッキングするために必要な情報を盗むよう設計された Android.PWS.Facebook ファミリーや、ユーザーを有料モバイルサービスに登録する Android.Subscription ファミリーに属する新たなトロイの木馬も発見されています。

1月の主な傾向

  • トロイの木馬 Android.Spy.4498 がAndroidデバイス上で最も多く検出された脅威となる
  • アドウェア型トロイの木馬が依然としてAndroidユーザーを脅かす最もアクティブな脅威の一つとなる
  • 任意のコードをダウンロードして実行する悪意のあるアプリケーションの活動が減少
  • Google Playで新たな脅威を検出

1月の脅威

1月、Doctor WebのマルウェアアナリストはAndroidを標的とした新たなトロイの木馬 Android.Spy.4498 が拡散されていることを確認しました。このトロイの木馬は、GBWhatsApp、OBWhatsApp、WhatsApp PlusなどのWhatsAppメッセンジャーの非公式改造バージョン(mod)の一部のバージョンに組み込まれ、悪意のあるサイトを通じて配信されていました。

Android.Spy.4498 #drweb#drweb

Android.Spy.4498 の主な機能は他のアプリからの通知内容を傍受するというものです。また、アプリをダウンロードしてインストールするようユーザーに促したり、攻撃者から受け取ったコンテンツを含むダイアログボックスを表示させる機能も備えています。

Dr.Web for Androidによる統計

According to statistics collected by Dr.Web for Android #drweb

Android.Spy.4498
他のアプリの通知内容を盗むトロイの木馬です。アプリをダウンロードしてインストールするようユーザーに促したり、さまざまなダイアログボックスを表示したりすることもできます。
Android.HiddenAds.3018
Android.HiddenAds.624.origin
モバイルデバイス上に迷惑な広告を表示させるよう設計されたトロイの木馬です。ポピュラーなアプリを装って別の悪意のあるプログラムによって拡散され、システムディレクトリ内に密かにインストールされる場合もあります。通常、これらのトロイの木馬はAndroidデバイス上に侵入すると 自身の存在をユーザーから隠そうとします(ホーム画面からアイコンを「隠す」など)。
Android.MobiDash.6922
Android.MobiDash.6929
迷惑な広告を表示させるトロイの木馬です。開発者によってアプリケーション内に埋め込まれる特殊なソフトウェアモジュールです。

According to statistics collected by Dr.Web for Android #drweb

Program.FakeAntiVirus.1
アンチウイルスソフトウェアを模倣するアドウェアアプリケーションの検出名です。これらのアプリは存在しない脅威について偽の通知をすることでユーザーを騙し、完全版を購入するために料金を支払うよう要求する場合があります。
Program.SecretVideoRecorder.1.origin
Androidデバイスの内蔵カメラを使用して周囲の動画や写真を撮影するよう設計されたアプリケーションです。撮影中であることを知らせる通知を無効にしたり、アプリのアイコンと表示名を偽のものに置き換えたりすることができ、密かに動作することが可能です。これらの機能により、潜在的に危険なソフトウェアと見なされます。
Program.KeyStroke.3
キーストロークを傍受する機能を持った、Android向けアプリケーションです。一部の亜種は着信SMSを追跡したり、通話履歴にアクセスしたり、通話を録音したりすることもできます。
Program.WapSniff.1.origin
WhatsAppのメッセージを傍受するように設計されたAndroidプログラムです。
Program.FreeAndroidSpy.1.origin
Androidユーザーを監視するアプリケーションで、サイバースパイ活動に使用される可能性があります。デバイスの位置情報を追跡し、電話帳や連絡先リストにアクセスし、写真や動画などのマルチメディアファイルをコピーすることができます。

According to statistics collected by Dr.Web for Android #drweb

Tool.SilentInstaller.14.origin
Tool.SilentInstaller.6.origin
Tool.SilentInstaller.13.origin
Tool.SilentInstaller.7.origin
アプリケーションがAPKファイルをインストールせずに実行することを可能にする、リスクウェアプラットフォームです。メインのOSに影響を及ぼさない仮想ランタイム環境を作成します。
Tool.Loic.1.origin
さまざまな種類のネットワークパケットをAndroidデバイスから特定のIPアドレスに送信することのできるソフトウェアです。使用例の一つとしてサーバーの診断やテストが挙げられますが、一方でDDoS(Distributed Denial of Service:分散型サービス妨害)攻撃の実行に使用される可能性もあります。そのため、Dr.Webはこのソフトウェアを潜在的に危険なツールとして検出します。

According to statistics collected by Dr.Web for Android #drweb

Androidアプリケーション内に組み込まれ、モバイルデバイス上に迷惑な広告を表示させるプログラムモジュールです。属するファミリーやそれぞれの亜種によって、フルスクリーンモードで広告を表示させて他のアプリケーションのウィンドウをブロックする、さまざまな通知を表示させる、ショートカットを作成する、Webサイトを開くなどの動作を実行することができます。

Adware.AdPush.36.origin
Adware.SspSdk.1.origin
Adware.Myteam.2.origin
Adware.Adpush.16510
Adware.Adpush.6547

Google Play上の脅威

1月、Doctor WebのスペシャリストはGoogle Play上で多数の脅威を発見しました。それらの中には、悪意ある攻撃者によってさまざまな詐欺スキームに用いられる Android.FakeApp ファミリーに属する偽アプリが多く含まれていました。その一例である Android.FakeApp.777Android.FakeApp.778 は社会的給付や補償を受けるための情報を確認したり受け取ったりするためのアプリを装い、ロシアのユーザーを標的として拡散されていました。実際には、これらのアプリは詐欺サイトを開くだけです。ユーザーはそこで個人情報を入力するよう要求され、その結果、金銭を詐取されます。

Android.FakeApp.777 #drweb Android.FakeApp.778 #drweb

その他の偽アプリは、金融に関する特別な知識を持たないユーザーでも投資家になって不労所得を得ることができると謳う投資アプリを装って拡散されていました。これらのアプリではパーソナルマネージャーや特別な取引アルゴリズムが代わりにすべてを行ってくれるとしています。そのような偽アプリである Android.FakeApp.771Android.FakeApp.772Android.FakeApp.773Android.FakeApp.774Android.FakeApp.775Android.FakeApp.776Android.FakeApp.779、 and Android.FakeApp.780 は「Газпром Инвест(Gazprom Invest)」や「Gaz Investor」、「Инвестиции АктивГаз (Investments ActiveGas)」など、ガスプロム社や石油・天然ガス市場に関連するアプリを装って拡散されていました。また、Android.FakeApp.780の一部の亜種は株式市場と仮想通貨で収益を得ることができると謳うアプリ「ТОН」と「Chain Reaction」に潜んでいました。

Android.FakeApp #drweb

Android.FakeApp.780 #drweb Android.FakeApp.780 #drweb

これらのアプリもすべて詐欺サイトを開きます。ユーザーはそこでアカウントを作成して「オペレーター」や「パーソナルブローカー」からの連絡を待ち、「ユニークなアルゴリズム」が取引を実施して収益を得ることができるよう口座に入金するように促されます。

Facebookアカウントをハッキングするために必要な機密情報を盗むまた別のトロイの木馬も新たに発見されています。 Android.PWS.Facebook.123 と名付けられたこのトロイの木馬は画像編集ソフトウェア「Adorn Photo Pro」を装って拡散されていました。

Android.PWS.Facebook.123 #drweb

そのほか、ユーザーを有料モバイルサービスに登録する Android.Subscription ファミリーに属する新たなトロイの木馬も発見されました。 Android.Subscription.5 と名付けられたそのうちの一つは画像編集アプリやナビゲーションアプリ、マルチメディアプレーヤーなどのさまざまなアプリに潜んでいました。また別の Android.Subscription.6 はAppleモバイルデバイスのOSデザインを模倣したランチャーを装って拡散されていました。

Android.Subscription.5 #drweb #drweb

これらのアプリは、WapClickテクノロジーを使用した有料サブスクリプションへの登録が可能なアフィリエイトサービスのサイトを開きます。サイトでは携帯電話番号を入力するようユーザーに要求し、番号が入力されると、サブスクリプションを自動的にアクティベートしようとします。

Android.Subscription #drweb

お使いのAndroidデバイスをマルウェアや不要なプログラムから保護するために、Dr.Web for Androidをインストールすることをお勧めします。

Dr.Web Mobile Security

ご利用のAndroidを守る必要があります。

Dr.Webを利用してみませんか?

  • Android向けロシア初のアンチウイルス
  • Google Playからのダウンロード数が、1.4億件を突破しました
  • 個人向けDr.Web製品のユーザーは、無料でご利用いただけます

無料ダウンロード

ロシアに本社を置く、『Dr.Webアンチウイルスソフトウェア』のデベロッパーです。
1992年に製品の開発をスタートしました。
Dr.Webは世界200ヶ国以上のユーザーに利用されています。
2007 年、アンチウウイルスサービス(SaaS)の提供が開始しました。
24時間体制サポート

Dr.Web © Doctor Web
2003 — 2022

Doctor Webは、ロシアに本社を置く、『Dr.Webアンチウイルスソフトウェア』のデベロッパーです。その製品の開発は1992年に始まりました。

株式会社Doctor Web Pacific 〒105-0003 東京都港区西新橋1-14-10 西新橋スタービル 2F