2012 年の Android 事情を振り返る

2012年12月10日

Android は市場で最も普及しているスマートフォンであり、最も攻撃を受けるデバイスとなっています。2012 年はモバイルプラットフォームを標的とするハッカーたちにとっての当たり年となってしまいました。彼らはさまざまなマルウェアや攻撃方法を用いて利益を上げ、かつてないほどたやすくモバイルデバイスにアクセスしています。

image-copy

攻撃者らが利用する手法は、課金型の SMS トロイの木馬を広めて多額の金銭を得ることだけではありません。多数の悪意あるアプリケーションによってリーチを広げようとしているのです。その中には、驚くべき規則性でデバイスへのルートアクセスを獲得する、高度なマルウェアもあります。

Kaspersky Lab のリサーチャーによると、毎月検出されるモバイルマルウェアの 99 %は Android プラットフォームを対象にしており、ピーク時の 5 月には 7,000 件近い攻撃(ユニーク数)が検出されました。

これまでに最も広まったものは Opfake というトロイの木馬で、その典型的な手法はユーザーに正規のアプリケーションをダウンロードしていると思い込ませるものでした。このマルウェアは、被害者のデバイスから特定の番号(プレミアムナンバー)宛てに SMS メッセージを送信させて課金し、同時に後で悪用するためにデバイスのデータを収集します。Kaspersky によると、このタイプの攻撃で標的となった人の多くはロシアのユーザーであるということです。このマルウェアはロシアのマルウェア作者の中では有名なプログラムであったからです。そしてこれは彼らの大きな収入源となりました。

Kaspersky Lab によると、Opfake と Fakeinst(同じくプレミアム SMS ダイアラー)は 2012 年に、すべての Android マルウェアのうちの 50 %を占めたということです。次に広まったのはPlangton で、これも悪意のあるアプリケーションを介して拡散し、広告を表示して、攻撃者がデバイスにリモートアクセスできるようにするものでした。Kaspersky によると、このルートアクセスを試みるタイプのトロイの木馬は、2012 年に広く拡散した Android マルウェアの第 3 位となりました。

しかしセキュリティの根本的な問題は、Google Play マーケットプレイスのセキュリティの甘さに端を発していると言えます。特に Apple の iOS App Store と比較した場合がそうです。アプリケーションがストアに提出されて、最初のセキュリティチェックを通過すれば、その後は追加のチェックなしで変更できるのです。そのため、ハッカーはこっそりとコードを変更できてしまいます。Google のマルウェア対策スキャナーである Bouncer も、悪意のあるアプリが出回るのを劇的に減らすことはできていません。

2012 年には、最初のモバイルボットネットが発見されました。Foncy IRC ボットは、似た名前の SMS トロイの木馬と連携して動作していました。マルウェアがルートエクスプロイトを投下して権限を奪取し、IRC ボットがシェルコマンドを介してスマートフォンをリモート制御できるようになると Kaspersky Lab は述べています。Kaspersky Lab によると、このマルウェアの中国人の作成者は 30,000 台のデバイスにアクセスできるボットネットを構築し、SMS 方式で利益を得ていました。

2012 年はまた、モバイルマルウェアが標的型攻撃に使用された年でもありました。有名なのはトロイの木馬 Zitmo(Zeus in the mobile)です。これはバンキングマルウェア Zeus の変種で、Android デバイスと BlackBerry デバイスをハッキングし、個人や企業の銀行口座を攻撃して、被害者が気づかないうちに資金を不正口座に送金するというものでした。

2012 年には初めて、モバイルデバイス上でのスパイ行為が広まりました。攻撃者は企業ユーザーに対してさまざまなバックドアやスパイウェアを利用し、ロケーションデータを記録したり、デバイスの位置を追跡したり、不正な通話を実行したり、リモートサーバーにデータを送信したりしました。

Android の市場シェアが増えるに従って、2013 年も同じような事態が起こり、マルウェアの作成者たちがスマートフォンへの侵入をますます成功させ、手っ取り早い金もうけにつなげていくことは間違いありません。