モバイルマルウェアの進化は止まらない

2016年4月7日

以前に比べると、PCの保護はかなり改善されています。一番新しいWindows 8.1にはファイアウォールが組み込まれ、一種のアンチウイルスとして機能するDefenderも搭載されています。ブラウザーも、常にセキュリティを念頭に置いて開発されています。たとえば、Chromeは怪しいサイトを検出し、利用者がそのサイトを開く前に警告を出すようにしています。また、Chromeのサンドボックスシステムは、マルウェアが1つのタブから抜け出して残りのタブに感染するのを阻止します。

mobile-malware-evolution-featured

もちろん、このようなレベルの保護は完璧ではなく、失敗もよくあります。そこで、わざわざセキュリティ製品をインストールし、保護してもらうのです。ところで、スマートフォンやタブレットは、見た目がPCと違います。モバイルデバイスのセキュリティを真剣に考える人がほとんどいないのは、外見の問題かもしれません。

実際には、スマートフォンはコンピューターです。それも、かなり強力なコンピューターです。スマートフォンは金融機関の口座に紐付けられていますが、きちんと保護されていることはほとんどありません。残念ながら、サイバー犯罪者もそのことを知っています。2015年、あらゆるタイプのモバイルプラットフォーム向けトロイの木馬が、劇的に増加しました。その1年の間にカスペルスキー製品が検知し、阻止した悪意あるインストールパッケージの数は、2,961,727件にのぼりました。

言い換えれば、当社は、トロイの木馬がモバイルデバイスに感染するのを、約300万回阻止したことになります。これはかなりの回数です。また、この統計は当社が検知したマルウェアだけを対象にしています。世界全体ではどれくらいの数に膨れ上がるのか、考えてみてください!さらに悪いことに、この傾向は今後も続き、件数は増加の一途をたどると予想されています。2016年には、さらに多くのモバイルデバイスが危険にさらされることでしょう。

偽のオンライン銀行が金銭を盗む

2015年、Kaspersky Labは、モバイルを狙う新たなバンキング型トロイの木馬を7,030種類も検知しました。こういったマルウェアは手口がだんだん巧妙になっており、新手のワザを次々とマスターしています。たとえば、あるトロイの木馬は、正規のオンラインバンキングアプリの画面上に、フィッシング目的で作られた偽の画面を重ねて表示させる機能を備えています。標的となったユーザーから見えるのは、いつもの見慣れた画面です。そこにクレジットカードのデータを入力すると、特に変わったところのないようにリセットされたカード残高が表示されます。

OpFakeは、このようなマルウェアのうち特に有名なものの1つで、100を超える銀行や金融機関の正規アプリの画面を偽装することができます。また、Acecardファミリーも非常に能力が高く、30種類以上のバンキングアプリになりすますことができるほか、C&Cサーバーコマンドに従って、どのようなアプリにも偽ウィンドウを重ねて表示させることができます。

また、銀行の正規アプリにトロイの木馬がくっついてくることもあります。たとえば、2015年第2四半期に検知されたSmsThiefというマルウェアは、ある銀行の正規アプリに組み込まれていました(英語記事)。このマルウェアは正規アプリの動作に影響しないような形で組み込まれていたため、検知が困難でした。名前からも明らかなように、このトロイの木馬は標的に届いたメッセージを盗み、デバイスの機種や個人情報などの情報とともに攻撃者へ送ります(英語記事)。

オンラインバンキング用アプリだけでなく、さまざまな分野のアプリをターゲットにする手口が使われることもあります。たとえば、トロイの木馬FakeInstは、Googleから届いたように見えるメッセージを表示します。メッセージの中身は、Googleウォレットを開いてクレジットカード情報の入力などの「認証」手続きをするように、と促す内容です。利用者を説得するための理由はさまざまですが、中には「サイバー犯罪と戦うために必要」というものさえあります。このウィンドウは、利用者がクレジットカード情報を入力するまで閉じることができません。つまり、結果はお察しのとおりです。

モバイルランサムウェアからの脅迫

2015年、Trojan-Ransomファミリーの数は前年比で2倍、検知された変種の数は3.5倍になりました。さらにこの年、被害者の数は5倍に膨れ上がりました。どうやら、過去にランサムウェアを作成していたサイバー犯罪者が今でも開発を続けており、さらにその繁盛ぶりを知った新参者が、この市場に参入しているようです。

このようなトロイの木馬にデバイスをロックされると、非難の矛先がユーザー側に向けられがちです。たとえば「デバイスを保護していなかったからだ」、など。そのうえ、被害者はデバイスのロックを解除してもらうために、12~100ドルの身代金を支払わざるをえません。このようにして、我が子の写真や恋人の写真を取り返すために、グルメやファッションに使うつもりだったお金を差し出すことになってしまいます。一方、何百何千の被害者から得たお金で、犯罪者は巨万の富を築くのです。

モバイルプラットフォームを狙うランサムウェアは、2016年も進化し続ける見込みです。攻撃者たちの間でランサムウェア人気が高まっており、将来的にさらに拡大していくと見られます。

不要なサービスを登録させるSMS型トロイの木馬

このタイプのマルウェアがモバイルの脅威全体に占める割合は徐々に減っていますが、今でも深刻な脅威であることに変わりはありません。ご存じのとおり、これらのプログラムは、感染したデバイスから有料のテキストメッセージを送信したり、有料サービスを申し込んだりします。もちろん、被害者は何が起きているのか、なぜ口座からお金が引き落とされるのか気付きません。

Podecは、サイバー犯罪者の間で最も有名なSMS型トロイの木馬の1つです。Kaspersky LabはPodecを2015年第1四半期に検知し、進化の様子を追跡してきました。このマルウェアは、有料購読を勝手に申し込むことで利益を得ていました。また、Captchaをすり抜ける機能を持ち、検知や解析を避けるために強力な正規のシステムを活用していました。詳細については、こちらの記事をご覧ください。

油断禁物!正規ストアにも悪質アプリが

どのセキュリティエキスパートも真っ先に挙げるアドバイスは、非正規のストアからアプリをダウンロードしてはならないこと。ところが、このアドバイスを守ったからといって、100%安全ではありません。Googleは全力でGoogle Playを守ろうとしていますが、至るところでマルウェアが見つかっています(英語記事)。

その上、昨年は堅牢なAppleの庭も不法侵入されました。高度なテクノロジーは一切不要な、実に巧妙な手口が使われていました。その結果、数多くのアプリが感染し、その中には多くの人に使われているアプリもありました。こんなことが起きたのは、一度きりではありません。何回もです。(英語記事

2016年はどうなるか?

ご覧のとおり、犯罪者たちは活発に活動しています。2015年のモバイルマルウェアの進化については、Securelistにレポートが公開されています(英語記事)。

モバイルデバイスやモバイルサービスの機能が拡大するとともに、サイバー犯罪者はモバイルマルウェアから利益を上げ続けるでしょう。彼らの欲求は、留まるところを知りません。犯罪者の主な狙いはお金を稼ぐことですから、人からお金を盗む新たな方法を探し出そうと、これからも躍起になることでしょう。

こうした状況を踏まえると、保護されていないモバイルデバイスを使うのは非常に危険です。また、この状況が改善されるまでには時間がかかることでしょう。だからこそ、信頼できるセキュリティ製品のインストールを強くお勧めします。オンラインでの支払いにモバイルデバイスを使用している場合は、なおさらです。