2016.07.31(日)

自身を削除させまいと抵抗するAndroid向けトロイの木馬(Dr.WEB)

脆弱性と脅威 脅威動向

株式会社Doctor Web Pacific(Dr.WEB)は10月31日、Androidデバイスを感染させ、堅固なセルフプロテクション機能を備えた悪意のあるダイアラープログラムを発見したとして注意喚起を発表した。これは、「Android.Dialer.7.origin」という名前でDr.Webウイルスデータベースに追加された新たなトロイの木馬で、アダルトアプリケーションを装って拡散され、インストールされるとアイコンや名前のないショートカットをホーム画面に作成する。これにより、インストールは失敗したとユーザに思い込ませる。

その後、ショートカットを削除することで自身の痕跡を隠し、システムサービスとして動作する。サービスはショートカットからの起動に加え、システムの再起動時にAndroid.Dialer.7.originによって自動で起動され、ユーザによる操作を必要とせずに悪意のある動作を開始する。起動されたサービスは、ダイアラーの設定内に保存されている番号803402470に対して定期的に通話を発信する。犯罪者はC&Cサーバからコマンドを送ることで、必要に応じて発信先の番号を変更することができ、この柔軟性が複数の課金サービスから同時に利益を得ることを可能にしている。

このトロイの木馬の最大の特徴は、ユーザがアプリケーション設定を管理するためのシステムセクションを開こうとするたびに、Android.Dialer.7.originによってホーム画面へとリダレクトされることで、その結果、マルウェアを手動で削除することはほとんど不可能となる。
《吉澤 亨史》

編集部おすすめの記事

特集

脆弱性と脅威 アクセスランキング

  1. 政府が「ポケモンGO」に関する注意喚起を発表、9つの注意点を記載(NISC)

    政府が「ポケモンGO」に関する注意喚起を発表、9つの注意点を記載(NISC)

  2. 「Apache Struts 1」利用に早急な切り替えを呼びかけ--JVN登録状況(IPA)

    「Apache Struts 1」利用に早急な切り替えを呼びかけ--JVN登録状況(IPA)

  3. Ruby on Rails において Render メソッドの実装不備により遠隔から任意のコードが実行されてしまう脆弱性(Scan Tech Report)

    Ruby on Rails において Render メソッドの実装不備により遠隔から任意のコードが実行されてしまう脆弱性(Scan Tech Report)

  4. トロイの木馬型マルウェアが仕込まれたAndroid版「Pokemon GO」に注意喚起(McAfee)

  5. Vプリカを騙るメールに注意喚起、本文に再び“流失”の表記(フィッシング対策協議会)

  6. 「Pokemon GO」で身元バレの可能性、個人情報の管理に注意

  7. スマホを狙うマルウェア、「PUA」「トロイの木馬」で全体の95%を占める(アンラボ)

  8. TFTPサーバやMS SQLサーバに対するアクセスが増加(警察庁)

  9. 2013年にサポートが終了している「Apache Struts1」に複数の脆弱性(JVN)

  10. Microsoft Windows の afd.sys ドライバに起因するメモリ領域の二重解放の脆弱性(Scan Tech Report)

アクセスランキングをもっと見る

★~(=^・ω・^)ノ☆★ Scanもアップグレードしませんか?7月末まで Scan PREMIUM が最大 5,000 円割引となるキャンペーンを実施中 ★★
★~(=^・ω・^)ノ☆★ Scanもアップグレードしませんか?7月末まで Scan PREMIUM が最大 5,000 円割引となるキャンペーンを実施中 ★★

登録すれば、記事一覧、人気記事ランキング、BASIC 会員限定記事はもちろんのこと、掲載された全ての限定コンテンツに、フルアクセスが可能となります。

×