5万件以上ダウンロードされた「偽Flash Player」(トレンドマイクロ) | ScanNetSecurity
2024.07.27(土)

5万件以上ダウンロードされた「偽Flash Player」(トレンドマイクロ)

トレンドマイクロは、「Google Play」上で9月4日前後から「Adobe Flash Player」の名称を偽装する不審なアプリが公開されていたことを確認したとブログで発表した。

脆弱性と脅威
Google Play上に公開されていた「偽Adobe Flash Player」のイメージ
  • Google Play上に公開されていた「偽Adobe Flash Player」のイメージ
  • 「ANDROIDOS_REVMOB.A」が内包している広告モジュールのリスト表示
トレンドマイクロ株式会社は9月11日、Android向け正規アプリマーケットである「Google Play」上で、9月4日前後から「Adobe Flash Player」の名称を偽装する不審なアプリが公開されていたことが、同社の脅威調査機関である「Forward-looking Threat Research(FTR)」の調査から確認したとブログで発表した。同社の製品では、この「偽Flash Player」を「ANDROIDOS_REVMOB.A」としてすでに検出可能となっている。

アドビでは、すでにAndorid 4.1以降のバージョンへのFlash Playerの対応を終了しており、2012年8月15日にGoogle Play上での提供も終了している。攻撃者はこれに目をつけ、有効な攻撃手段としてFlash Playerの偽装を選択したものと考えられる。そして狙いは的中し、公開からFTRの調査時点までに5万件以上ダウンロードされていた。「ANDROIDOS_REVMOB.A」は、正規Web上の開発者向けアーカイブをダウンロードすることにより、表面的にはFlash Playerがインストールされ、ユーザが不審を抱かないような偽装がなされていた。詳細解析の結果、「ANDROIDOS_REVMOB.A」の最終的な目的はアドウェア活動による金銭利益ということが明らかになっている。
《吉澤 亨史( Kouji Yoshizawa )》

編集部おすすめの記事

特集

脆弱性と脅威 アクセスランキング

  1. Assimp にヒープベースのバッファオーバーフローの脆弱性

    Assimp にヒープベースのバッファオーバーフローの脆弱性

  2. スマホアプリ「ピッコマ」に外部サービスの APIキーがハードコードされている問題

    スマホアプリ「ピッコマ」に外部サービスの APIキーがハードコードされている問題

  3. 「ポケモンセンターオンライン」を装ったフィッシングサイトに注意喚起(ポケモンセンター)

    「ポケモンセンターオンライン」を装ったフィッシングサイトに注意喚起(ポケモンセンター)

  4. NETGEAR 製ルータにバッファオーバーフローの脆弱性

  5. JPCERT/CC、仮想通貨マイニングツールのXMRigの設置を狙った攻撃を順序立てて詳説~対策マニュアルとしても有効

  6. PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

  7. HOME SPOT CUBE2 に複数のバッファオーバーフローの脆弱性

  8. メルカリがフィッシング詐欺に注意喚起、アプリの利用など推奨

  9. 「GROWI」にWebブラウザ上で任意のスクリプトを実行される複数の脆弱性(JVN)

  10. 同日に再攻撃やフリーツール悪用も、2022年下半期 IPA 届出事例

アクセスランキングをもっと見る

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×