先週の注目ニュース:モバイルマルウェアの登場から10年、Androidへのキルスイッチ搭載など

2014年6月27日

先週のニュースを紹介します。モバイルデバイスを狙うワームとして初めて知られるようになったマルウェアの出現から、先週で10年がたちました。また、Androidのセキュリティとプライバシーに関する最新のニュースや、ユーザーの重要な情報が流出した2件の情報漏洩事件も取り上げています。いつもどおり、提供されたパッチについてもお伝えします。では、こうしたニュースを詳しく見ていきましょう。

malware

初のモバイルマルウェア

10年前、初のモバイルマルウェアが、今では姿を消しつつあるNokiaのSymbianプラットフォーム上に出現しました。後に「Cabir」と名付けられたこのマルウェアは、現在の大半のマルウェアサンプルと違って、実際の感染被害が出ていたところを、検知システムの複雑なネットワークによって発見されたわけではありません。今よりずっと若い企業だった2004年当時のKaspersky Labに、文字どおり差し出されたのです。

当時はマルウェアという点では単純な時代でした。Cabirもどちらかと言うと単純なワームで、Bluetooth接続を介して拡散していました。Bluetoothは、当時としては真新しい技術だったようですが、今では至るところで利用されています。もしかすると、Cabirの最も特異な点は、ほとんど何もしないことかもしれません。機能と言えば、近くのBluetooth対応スマートフォンに感染し、「Caribe」という文字を感染時やデバイスの起動時に表示するくらいでした。

Kaspersky LabはCabirをNokia N-Gageでテストしました。この端末を覚えている人もいるでしょう。興味のある方は、Cabirが感染していた可能性のある機種をまとめたスライドショーをご覧ください。

Androidのニュース

米国の政府関係者は6月20日(日本時間)、GoogleとMicrosoftが両社のオペレーティングシステムAndroidとWindows Phoneに「キルスイッチ」機能を搭載する、と発表しました。GoogleやMicrosoftの社員ではなく、政府関係者からこのような発表があるというのは、不思議に思えるかもしれません。しかし、この数年でスマートフォンの盗難が見過ごせないほど増加しました。不幸なことに、こうした犯罪の多くは暴力を伴い、被害者が負傷することや、命を落とすこともあります。

Appleのアクティベーションロック機能が導入された時期から、iPhoneの盗難が着実に減少していることが、複数の調査によって示されています

議員や警察関係者で構成される国際団体が、スマートフォン関連の暴力犯罪を重く見て、Secure Our Smartphones(S.O.S.)というプロジェクトを立ち上げました。S.O.S.が目指していたのは、MicrosoftとGoogleに働きかけて、盗難時にモバイルデバイスを使えなくする機能を実装させることです。もちろんAppleは、「アクティベーションロック」機能ですでにこれを実現しています。アクティベーションロックが有効になっていると、iOSデバイスを盗んでも、持ち主の正しいiCloudユーザー名とパスワードがなければ、ロックを解除することができません。

Appleのアクティベーションロック機能が導入された時期から、iPhoneの盗難が着実に減少していることが、複数の調査によって示されています。同じ期間で、「キルスイッチ」機能のないデバイスを標的とした窃盗は明らかに増加を続けています。先週の発表の意味は、米国のスマートフォンの約97%に搭載されているオペレーティングシステムで、数か月以内に「キルスイッチ」機能が利用できるようになるということです。

相次ぐ情報漏洩

先週の情報漏洩は2件でした。1件はドミノピザで、600,000人の顧客(主にフランスですが、ベルギーでも)に影響が出ています。もう1件はAT&Tですが、影響を受けた顧客の数は明らかになっていません。AT&Tから流出したのは、携帯電話ユーザーの生年月日と社会保障番号です。ドミノピザからは、顧客の氏名、住所、電話番号、メールアドレス、パスワード、配達の内容、好みのピザのトッピング、といった情報が漏洩しています。

興味深いことに、ドミノピザの事件で攻撃の犯行声明を出したハッカーグループが、攻撃で得た情報と引き替えに30,000ユーロの身代金を要求しました。同社の関係者によると、お金に関する情報は漏洩していないそうです。その後、漏洩の原因となったバグが修正されました。同社に身代金を支払う意思はありません。

パッチ

最後になりましたが重要なニュースです。著名なルーターブランドBelkinが、同社のワイヤレスルーターN150の深刻なぜい弱性を修正しました。このバグを攻撃者に悪用されると、該当するルーターのシステムファイルにアクセスされ、数多くの悪意のある操作が可能になってしまう恐れがありました。このブランドのルーターを使用している場合は、早急にファームウェアの更新をインストールする必要があります。更新は難しい作業ではありません。Belkin N150のWebサイトにアクセスして、最新バージョンのファームウェアをダウンロードし、ルーターにログインして新しいファームウェアをアップロードします。当ブログでは、ルーターにファームウェアをインストールする一般的な方法を説明した記事を掲載しています。

その他のニュース

米連邦取引委員会(FTC)は、違法なロボコール詐欺の犯罪者をおびき出して身元を割り出す技術を進歩させるために、ハッカーカンファレンスDEF CONに参加するようハッカーに呼びかけています。詳しくはThreatpostをご覧ください