アプリのリソースを入れ替え検知を逃れる偽マーケット--3~4月度レポート | RBB TODAY

アプリのリソースを入れ替え検知を逃れる偽マーケット--3~4月度レポート

エンタープライズ セキュリティ

アプリのリソースを入れ替え検知を逃れる偽マーケット--3~4月度レポート
  • アプリのリソースを入れ替え検知を逃れる偽マーケット--3~4月度レポート
マカフィー株式会社は5月15日、2012年3月から4月のサイバー脅威の状況を発表した。本レポートは、同社のデータセンターで把握している情報をもとにトップ10を算出し、同社の研究機関であるMcAfee Labsの研究員が分析をしたもの。PCにおけるウイルスの脅威傾向では、「Blackhole」と呼ばれるドライブ・バイ・ダウンロード攻撃に関連した脅威が再びランクインしている。難読化されたJavaScriptは、JREやAdobe Flash、Adobe Readerなどの脆弱性を攻略するためのファイルをダウンロードし、最終的には偽セキュリティソフトやオンライン金融サイトのアカウント情報を盗むZbotなどに感染させる。検知データ数の5位にランクインした、高度なルートキット機能を持つ「ZeroAccess」も「Blackhole」により感染する脅威のひとつとなっている。

スマートフォンを含むモバイルマルウェアでは、「Android/FakeAngry.A」が新たに確認された。バックドア機能により外部サーバからの命令によって動作する。また、特定の電話番号宛にSMSを送信する「Android/FakeInstaller.A」。端末上に保存されている写真を改変しSDカード上に保存することを繰り返し行うことで、SDカードを飽和させる「Android/Moghava.A」。Android OSの脆弱性を突きroot権限を取得し、端末情報を外部に送信する「Android/Stiniter.A」なども確認されている。最近では、Android MarketやGoogle Playを模倣した偽アプリケーションマーケットの存在が多く確認されており、中にはユーザがダウンロードするたびにアプリケーションのリソースを入れ替えて、動的にアプリケーションを再構築し配布しているところもあるという。

アプリのリソースを入れ替え検知を逃れる偽マーケット--3~4月度レポート(マカフィー)

《吉澤亨史@ScanNetSecurity》

関連ニュース

特集

page top