36 機種の Android デバイスにマルウェアがインストール
され出荷されていることが明らかに

2017.03.30

2017 年 3 月 14 日: 更新情報 Check Point はもともと 38 機種のデバイスをリストしていましたが、後日後でその数を 36 台に減らしています。Nexus 5 と Nexus 5x は感染しているスマートフォンのリストに掲載されていましたが、Check Point は更新したブログの中で、説明もなくこれらのモデルを削除しています。


SophosLabsは先月、2017 年のマルウェア動向予測(リンク先:英語) で Android ベースの攻撃が増加していることを説明し、先週、Windows ベースのマルウェアが Android アプリケーションに進出している問題をレポートの中で詳しく説明しています。今回、マルウェアがインストールされた状態でデバイスが出荷されているという新たなセキュリティの問題が研究者によって発見されました。


Check Point の Mobile Threat Prevention (モバイル脅威対策) チームは、大手の電気通信会社と世界的なテクノロジ企業が出荷している 36 機種の Android デバイスでマルウェア(リンク先:英語)が検出されたことを明らかにしました。


このチームは、デバイスがユーザーの手に届く前から、悪意のあるコードがすでにデバイスに存在していたと述べています。Windows ベースのマルウェアと悪意のあるアプリケーションが開発時に組み込まれていたことを Check Point は発見しました。6 件の感染は、悪意のあるユーザーによってシステム権限を使用してデバイス ROM に追加されていたようです。


悪意のあるアプリケーションの多くは、情報を盗んで不要な広告を表示するものです。発見されたマルウェアは、SophosLabs の研究者もよく知っているものでした。その 1 つは Loki であり、デバイスのシステム権限を取得するために攻撃者によって利用されています(リンク先:英語)。Slocker という名前のランサムウェアも含まれています。Slocker は Tor(リンク先:英語) を利用して、サイバー犯罪者のアイデンティティを隠蔽します。


Check Point 社は、問題の影響を受ける企業名を明らかにしていませんが、影響を受けるデバイスのリストを公開しています。


  • Xiaomi Mi 4i および Redmi
  • Galaxy A5,S4 および S7
  • Galaxy Note 2、3、4、5 および 8
  • ZTE x500
  • Galaxy Note Edge
  • Galaxy Tab 2 および S2
  • Oppo N3
  • Asus Zenfone 2
  • Lenovo S90 および A850
  • OppoR7 plus
  • LG G4

    • 先月、ソフォスが公開したマルウェアの動向予測では、Android ユーザーに対する脅威が増大している状況の詳細を説明しています。SophosLabs の分析システムは、2016 年に不審な Android アプリケーションを 850 万件以上(リンク先:英語)分析しており。そのうちの半数以上は、十分な機能を持たないアドウェアなどの、マルウェアや PUA (不要と思われるアプリケーション) でした。


      SophosLabs は Android を標的としているマルウェアの種類とそのボリュームを確認していますが、Andr/PornClk が 2016 年に確認されたマルウェアの 20% 以上を占めていました。中国をベースとする SMS 送信機能を有する Andr/CNSMS が次に最も多くなっており (13%)、Android ルートキットである Andr/DroidRT (10%)、Andr / SmsSend (8%) が続きました。


      マルウェア以外にも、Android はさまざまなハッキングの手法に対して脆弱であることが明らかになっています。たとえば、ビデオとコンピュータビジョンアルゴリズムソフトウェアを使用して 5 回以内にパターンロックを解除できること(リンク先:英語)も判明しています。


      先週、Palo Alto Networks の研究者らは、Google Play の 132 個の Android アプリのローカル HTML ページに隠し IFrame が埋め込まれており、悪意のあるドメインにリンクしていていることを発見しました。興味深いのは、Windows ベースのマルウェアが使用されていることです。SophosLabs の別の調査によって、このマルウェアが Nandarok という名前の開発者のものであることが明らかになっています。


      対策


      Android のセキュリティリスクが増大していることは事実ですが、リスクを最小限に抑えるためにユーザーができることも多くあります。


      Check Point が発見したマルウェアの対策については、新しいスマートフォンでマルウェアをスキャンすることを推奨します。予算が限られている中小企業では安価な製品を販売する再販業者からデバイスを購入しなければならない場合もあることを理解できますが、販売元が過去に問題のあるテクノロジを利用していたかどうかを調査することが重要です。安全なデバイスを購入するには、信頼できる Web サイトとストアを利用しましょう。


      今回の問題とは直接関係しませんが、一般的な意味で、Android アプリを購入し使用する場合に、ユーザーが従うべきベストプラクティスがいくつかあります。


      • Google Play からのみアプリケーションを入手しましょう。これで完全にセキュリティ上の脅威がなくなるわけではありませんが(リンク先:英語)、Google は、マルウェアが Google Play に入り込むこと防止しており、入り込んだ場合には駆除することに多大な労力を払っています。対照的に、Google Play 以外の多くのマーケットでは、アプリケーションの開発者が、あらゆるアプリケーションをほぼ自由にアップロードできるようになっています。

      • Android 向けのアンチウイルスを使用することを検討しましょう(リンク先:英語) たとえGoogle Play から入手したアプリケーションであっても、悪意のあるアプリケーションや不要なアプリケーションのインストールをブロックでき、多くの問題を解決できます。

      • 評判の悪いアプリケーションを利用することは避けましょう。 誰も使用していない新しいアプリは、業務用のスマートフォンにはインストールしないようにしましょう。何かの問題が生じると(リンク先:英語)、IT 部門がその対策に膨大な労力を費やすことになります。

      • パッチは迅速かつ確実に適用しましょう。 新しいスマートフォンを購入したら、ベンダーによるアップデートの状況とパッチのリリース頻度を確認してください。高性能な内蔵カメラや斬新な画面などの高度なハードウェアと一緒に、あるいはこれらを求める前に、迅速で効果的なパッチ適用環境(リンク先:英語) を必要な機能の一覧に加えるようにしましょう。

引用元

おすすめの記事はこちら