Windowsマルウェアが挿入されたAndroidアプリを確認、作者のミスか(アンラボ) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.12.13(水)

Windowsマルウェアが挿入されたAndroidアプリを確認、作者のミスか(アンラボ)

脆弱性と脅威 脅威動向

株式会社アンラボは4月18日、モバイルOSと一般的なWindows PCの両方で動作するマルウェアを発見したとブログで伝えている。これはASEC(AhnLab Security Emergency Response Center)が2月、全世界から収集したAndroidアプリの中から、Windowsマルウェアが挿入されているアプリを発見したというもの。今回発見されたAndroidアプリは、内部にスクリプトファイル「about_habit.htm(123,196バイト)」を内部に含んでいた。

この「about_habit.htm」は一般的なHTMLファイルではなく、実際にはVBScriptであり、「svchost.exe(61,357バイト)」というファイル名でWindows OSに感染するマルウェアを生成・実行する。しかし、Android OSでは動作せず、アプリの内部コードにもスクリプトを外付けメモリに使用するように製作されたコードは存在していなかったという。同社ではこのことから、アプリ制作者のミスによりVBScriptファイルがアプリ制作時に挿入されたと判断している。
《吉澤 亨史》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

    OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

  2. 送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

    送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

  3. GNU wget に HTTP プロトコルのハンドリングにおける値検証不備に起因するバッファオーバーフローの脆弱性(Scan Tech Report)

    GNU wget に HTTP プロトコルのハンドリングにおける値検証不備に起因するバッファオーバーフローの脆弱性(Scan Tech Report)

  4. 「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

  5. 8以降のWindowsに、特定のメモリアドレスのコードを悪用される脆弱性(JVN)

  6. Microsoft .NET Framework における WSDL パーサでの値検証不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  7. AIや機械学習による自動化がさまざまなサイバー攻撃に活用、2018年予想(フォーティネット)

  8. パケット解析ツール「Packetbeat」にDoS攻撃を受ける脆弱性(JVN)

  9. 脆弱性体験学習ツール「AppGoat」の集合教育向け手引書と解説資料を公開(IPA)

  10. Microsoft Office の数式エディタにおけるバッファオーバーフローの脆弱性(Scan Tech Report)

全カテゴリランキング

特集

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×