モバイルマルウェアが登場して10年、その歴史を振り返る(フォーティネットジャパン) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.02.23(木)

モバイルマルウェアが登場して10年、その歴史を振り返る(フォーティネットジャパン)

脆弱性と脅威 脅威動向

フォーティネットジャパン株式会社は4月2日、モバイルマルウェアが登場して10年が経過したとして、その進化の歴史を振り返っている。同社FortiGuard Labsでは2013年、新たな不正アプリケーションの数が1日に1,300を超え、同ラボでは現在も300以上のAndroidマルウェアファミリー、400,000以上の不正なAndroidアプリケーションの追跡を行っている。世界初のモバイルマルウェアは2004年に確認された「Cabir」で、ノキアシリーズ60を標的とするもの。専門家によると、29Aというハッカー集団がPOC(概念実証)として開発したものであるとみている。

2005年に発見された「CommWarrior」にはBluetoothとMMSの両方を介して増殖する機能が追加された。また、Symbian 60というプラットフォームも標的となった。2006年には「RedBrowser」というトロイの木馬が登場した。Java 2 Micro Edition(J2ME)プラットフォームを介して電話に感染するよう設計されており、金銭目的が明確になる。2007年から2008年はモバイル脅威の進化が停滞しており、過渡期とみている。2009年になると、正規アプリケーションを装う「Sexy View」に隠れたマルウェア、Yxes(「Sexy」のアナグラム)を発見。Symbian 9 OSを標的とした初のマルウェアと考えられ、また携帯ユーザの知らないうちにSMSを送信し、インターネットにアクセスした最初のマルウェアとされている。

2010年には、大規模で組織的なサイバー犯罪者たちが世界規模で活動するようになり、モバイルマルウェアの産業化が始まった。Androidプラットフォームを攻撃するよう設計された初のマルウェア「Geinimi」も登場している。2011年には、Android携帯を乗っ取る「DroidKungFu」が登場、Google Play上の多くのアプリに潜む「Plankton」も2011年に登場した。2013年にはAndroid携帯を標的とした初のランサムウェアである「FakeDefend」、初の標的型攻撃「Chuli」が登場し、モバイル攻撃が「プロ化」した。サイバー犯罪コミュニティは現在も、「金儲け」という唯一の目的に向けてこれらの攻撃を仕掛ける新たな、そしてますます巧妙な手口を開発し続けており、今後はIoT(モノのインターネット)も標的になるとしている。
《吉澤 亨史》

関連記事

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. Amazonやマイクロソフトを騙るフィッシングメールを確認、注意を呼びかけ(フィッシング対策協議会)

    Amazonやマイクロソフトを騙るフィッシングメールを確認、注意を呼びかけ(フィッシング対策協議会)

  2. メモリに潜んで痕跡を消す「見えない」標的型攻撃を確認(カスペルスキー)

    メモリに潜んで痕跡を消す「見えない」標的型攻撃を確認(カスペルスキー)

  3. 「WordPress」にWebサイトを改ざんされる脆弱性、すでに複数の被害を確認(JPCERT/CC、IPA)

    「WordPress」にWebサイトを改ざんされる脆弱性、すでに複数の被害を確認(JPCERT/CC、IPA)

  4. Microsoft Windows 8.1および10に脆弱性、DoS攻撃やコード実行の可能性も(JVN)

  5. 「Steam」に悪用可能なセキュリティーホールを確認(reddit)

  6. Mozilla Firefox の nsSMILTimeContainer オブジェクトにおいてメモリ処理の不備に起因する Use-After-Free の脆弱性(Scan Tech Report)

  7. IoT機器を狙う「Mirai」やその亜種の感染を目的とするアクセスが増加(警察庁)

  8. WordPress に REST API における値検証不備により遠隔から任意のコンテンツが上書き可能となる脆弱性(Scan Tech Report)

  9. 攻撃者は不正接続先マシンを攻撃インフラとして使い回す--J-CSIPレポート(IPA)

  10. セキュリティ対策は最後のピース「自動化」が主流の技術に--2017年予測(ファイア・アイ)

全カテゴリランキング

特集

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×