Android OSのユーザを狙った偽アプリとは?
テクノロジーが広く普及した今日の社会では、モバイル機器は、人々にとっての「必須アイテム」とさえなっています。そうしたモバイル機器の多くは、インターネット接続などコンピュータとほとんど変わらない高機能を備えており、その利便性ゆえ、いまや一般消費者も企業も、個人・ビジネス双方での最大限の活用を目指しています。事実、IT分野の調査機関であるガートナー社(Gartner Inc.)の調査結果によると、2010年のモバイル機器の売上は、2009年に比べて31.8%増加し、売上台数は16億台分に及んだともいいます。
もちろんこうした状況の中、サイバー犯罪者たちが自分たちの金儲けの手段として、「モバイル人気」に目をつけないはずがありません。下図は、いわゆる「モバイル機器を標的にしたマルウェア」が、ここ数年間でどのように「進化」してきたかをまとめたものです。
- 「ANDROIDOS_DROIDSMS.A」:モバイル向け "Windows Media Player" を装ったアプリとして侵入
- 「ANDROIDOS_DROISNAKE.A」:"Tap Snake" というゲームを装ったアプリとして侵入
- 「ANDROIDOS_GEINIMI.A」:中国拠点のサードパーティアプリストアから「トロイの木馬化されたアプリ」として侵入
- 「ANDROIDOS_ADRD.A」:「トロイの木馬化された壁紙アプリ」として侵入
- 「ANDROIDOS_LOTOOR.A」:"Falling Down"などの正規のゲーム系アプリが「トロイの木馬化」されて侵入
- 「ANDROIDOS_BGSERV.A」:「Android Market Security Tool」というセキュリティツールが「トロイの木馬化」されて侵入(このツールは本来「ANDROIDOS_LOTOOR.A」による改ざんへの対策ツールとしてリリースされたものです)
検出名 |
不正活動 |
ANDROIDOS_DROIDSMS.A |
「798657」という数字を含んだテキストメッセージの送信。ショートメッセージサービス(SMS)を使って高額の請求が発生する電話番号になされます。この際、感染したモバイル機器にディフォルトで備わっているSMSセンター設定での「android.permission. SEND_SMS」という許可機能が利用されます。ただし、さらなる解析によると、プログラム上のエラーのため、この動作は実行できない状態のようです。 |
ANDROIDOS_DROISNAKE.A |
感染したモバイル機器を所持するユーザのGPSロケーションをHTTP POSTを介して不正リモートユーザに送信する機能を備えています。この機能は、ユーザが当該不正アプリをダウンロードして使用許諾契約書(EULA)に同意することで有効化されます。 |
ANDROIDOS_GEINIMI.A |
複数のポートを開いて特定のいくつかのURLに接続。接続したURLから不正リモートユーザからのコマンドを受信して実行します。これらのコマンドにより、感染したモバイル機器に関する特定情報やプロパティ等が不正リモートユーザに送信されます。 |
ANDROIDOS_ADRD.A |
感染したモバイル機器から「International Mobile Equipment Identity (IMEI)」や「International Mobile Subscriber Identify (IMSI)」(2Gおよび3G仕様の全ての携帯電話のユーザに割り当てられた識別番号)などの情報を収集。収集後、これらの情報は、特定のサイトへ送信されます。また、実行される際、自身のコピーもダウンロードします。 なお、「International Mobile Equipment Identity (IMEI)」とは「国際移動体装置識別番号」もしくは「端末識別番号」とも呼ばれ、携帯電話やデータ通信カードが1台ずつに割り当てられた識別番号のことであり、「International Mobile Subscriber Identify (IMSI)」は、特に2G(GSM)や3G(W-CDMA)仕様の携帯電話に割り当てられた識別番号のこと。 |
ANDROIDOS_LOTOOR.A |
特定のサイトに接続し、不正リモートユーザとの間での各種情報の送受信。特に感染したモバイル機器からユーザ情報に関する「ClientInfo」やモバイル機器の識別番号である「IMEI」や「IMS」などの情報収集を行います。さらに他の不正アプリのダウンロードも行います。 |
ANDROIDOS_BGSERV.A |
感染したモバイル機器からの情報収集。収集された情報は、不正リモートユーザへ送信されます。また、通話や、テキストメッセージの送受信、ファイルや動画のダウンロード際に傍受を行なったりもします。 |
ANDROIDOS_SMSREP.A |
受信した全てのテキストメッセージを密かに不正リモートユーザに送信。 |
ANDROIDOS_FAKEP.A |
高額の請求が発生する電話番号へのテキストメッセージの送信。 |
ANDROIDOS_FSPY.A |
感染したモバイル機器のGPSロケーションや、テキストメッセージ、Eメールメッセージ、通話等のモニタリング。また、不正リモートユーザが、感染したモバイル機器での通話内容を盗聴したり、ショートメッセージサービス(SMS)を介して遠隔操作したりすることも可能になります。 |
- 「ANDROIDOS_DROIDSMS.A」
- 「ANDROIDOS_SMSREP.A」
- 「ANDROIDOS_DROISNAKE.A」
- 「ANDROIDOS_GEINIMI.A」
- 「ANDROIDOS_ADRD.A」
- 「ANDROIDOS_LOTOOR.A」
- 「ANDROIDOS_FAKEAP.A」
- 「ANDROIDOS_FSPY.A」
- [Go to Settings (設定)]> [Applications (アプリケーション)]> [Running Service (実行中のサービス)]
- 「Running Service(実行中のサービス)」から「Snake Service」を選択し、「Stop(停止)」をクリック