アプリのリソースを入れ替え検知を逃れる偽マーケット--3~4月度レポート(マカフィー) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.06.21(木)

アプリのリソースを入れ替え検知を逃れる偽マーケット--3~4月度レポート(マカフィー)

脆弱性と脅威 脅威動向

マカフィー株式会社は5月15日、2012年3月から4月のサイバー脅威の状況を発表した。本レポートは、同社のデータセンターで把握している情報をもとにトップ10を算出し、同社の研究機関であるMcAfee Labsの研究員が分析をしたもの。PCにおけるウイルスの脅威傾向では、「Blackhole」と呼ばれるドライブ・バイ・ダウンロード攻撃に関連した脅威が再びランクインしている。難読化されたJavaScriptは、JREやAdobe Flash、Adobe Readerなどの脆弱性を攻略するためのファイルをダウンロードし、最終的には偽セキュリティソフトやオンライン金融サイトのアカウント情報を盗むZbotなどに感染させる。検知データ数の5位にランクインした、高度なルートキット機能を持つ「ZeroAccess」も「Blackhole」により感染する脅威のひとつとなっている。

スマートフォンを含むモバイルマルウェアでは、「Android/FakeAngry.A」が新たに確認された。バックドア機能により外部サーバからの命令によって動作する。また、特定の電話番号宛にSMSを送信する「Android/FakeInstaller.A」。端末上に保存されている写真を改変しSDカード上に保存することを繰り返し行うことで、SDカードを飽和させる「Android/Moghava.A」。Android OSの脆弱性を突きroot権限を取得し、端末情報を外部に送信する「Android/Stiniter.A」なども確認されている。最近では、Android MarketやGoogle Playを模倣した偽アプリケーションマーケットの存在が多く確認されており、中にはユーザがダウンロードするたびにアプリケーションのリソースを入れ替えて、動的にアプリケーションを再構築し配布しているところもあるという。
《吉澤 亨史》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×