マルウエアとは 3

スマートフォンを標的にし始めたマルウェア

2007年に「スマートフォン」が登場して、早10年。総務省の「通信利用動向調査」のよると、スマートフォンの世帯普及率は情報通信機器としては固定電話に次ぐ4位です。2位のパソコン、3位の固定電話とは2%以内の差で、パソコンと固定電話の普及率の低下を考えると、スマートフォンが携帯電話に次ぐ2位になるのは時間の問題と考えられます。

我が国の情報通信機器の保有状況の推移(世帯)

1位 携帯電話(94.7%)
2位 パソコン(73.0%)
3位 固定電話(72.2%)
4位 スマートフォン(71.8%)
5位 FAX(38.1%)
6位 タブレット型端末(34.4%)
7位 インターネットに接続できる家庭用テレビゲーム機(31.4%)

画像 我が国の情報通信機器の保有状況の推移(世帯)

出典 総務省 平成29年版情報通信白書

スマートフォンの急速な普及にともなって、マルウェアの中でもスマートフォンをターゲットとするものが増えてきました。

独立行政法人 情報処理推進機構(IPA)が、2011年2月にスマートフォンのウイルスに関する呼びかけを発表しました。

当時の発表では、トロイの木馬、スパイウェア、ボットなどの典型的なマルウェアが発見されたと報告されております。

・2010年8月頃 トロイの木馬
有用なアプリに見せかけ、ひそかにSMS(ショートメッセージサービス)を悪用するトロイの木馬型ウイルス

・2010年8月頃 スパイウェア
ゲームアプリに見せかけ、端末に搭載されたGPSによる位置情報を第三者へ定期的に送信するスパイウェア型ウイルス

・2010年末~現在 ボット
正規のアプリにボット型ウイルスが抱き合わされた不正なアプリ

出典 Android OSを標的としたウイルスに関する注意喚起(IPA)

その後もスマートフォンをターゲットとして新しいウイルスが次々と発見されています。IPAへの届出では、特にアンドロイド端末を狙ったウイルスが報告されているとのことです。

アンドロイド端末では、アプリケーションを公開する際、審査がそれほど厳しくなかったり、公式のアプリケーションダウンロードサイト「Google Play」を経由しないでアプリケーションをインストールすることができるため、不正をする機能を組み込んだアプリケーションを比較的公開しやすいと言われております。

具体的には、ハッカーが不特定多数にメールを送り、「Google Play」に似せたサイトへユーザーを誘導し、そのサイトから不正をする機能を組み込んだアプリケーションをダウンロードさせて、ユーザーのアンドロイド端末に潜り込むという手口です。

その他では、ハッカーがSNSや掲示板サイトで、同じく不正をする機能を組み込んだアプリケーションについて書き込みをし、そのリンクURLをクリックすると直接アプリケーションがスマートフォン端末にインストールされるという手口があります。

今までに報告されたアプリケーションの例としては、このようなものがあげられます。

・バッテリーを節約する偽アプリケーション
・偽のセキュリティアプリケーション
・Twitterのアカウントを乗っ取るアプリケーション

特にバッテリーを節約する偽アプリケーションについては、インストールした時点で個人情報を抜き取ったり、インストール後、常にバックグラウンドでマルウェアが「コマンド&コントロールサーバー」へ通信したりします。「コマンド&コントロールサーバー」とは、ボットネットや感染したスマートフォンに対し、離れた場所から不正なコマンドを送信するために利用されるサーバです。

どのケースにしても、スマートフォンを利用しているユーザーの中で、セキュリティへの意識がそれほど高くないユーザーをターゲットにしています。そのため、一般的にはアプリケーションを利用しているユーザーは、そのアプリケーションが不正を働いていることに気が付かない場合が多いです。

不幸中の幸いで、アプリケーションをインストールする際に違和感をおぼえたり、インストール後に明らかに不自然な挙動をする場合には、ユーザーも不正アプリケーションに気づくこともあります。しかし残念ながら、不正アプリケーションが巧妙に作り込まれている場合には、なかなか気づけません。

スマートフォンに正規のセキュリティアプリケーションをインストールしている場合は、不正アプリケーションのインストール時に警告が出たり、インストール後に検知してくれる場合もあります。

定期的にデータ通信量通量を確認している場合には、急にデータ通信量が増加したことを不審に思い、調査して初めて不正アプリケーションを突き止めることもあります。

その他、急にバッテリーの持続時間が短くなって、そのことがきっかけで不正アプリケーションに気がつく場合もあります。

次回は、どのようにすれば、パソコン、スマートフォンユーザーがこれらの不正アプリケーションの被害にあわずにすむかを解説します。