Android端末を標的にする厄介なマルウェア「Ghost Push」、いまだに健在

Charlie Osborne (Special to ZDNET.com) 翻訳校正: 編集部

2016-10-18 10:06

 「Android」デバイスを標的とするトロイの木馬型マルウェア「Ghost Push」の存在が明らかになってから2年以上が経過しているものの、いまだに数百万台のデバイスが同マルウェアに対して脆弱な状態にあるという。

 2014年に登場して以来、進化を重ねているGhost Pushは、その最盛期には1日に60万台におよぶAndroid搭載スマートフォンやタブレットに感染していた。

 Trend Microの研究者らによると、同マルウェアはインストールされた後、DEX形式のファイル(Android OS上のDalvik VMによって実行されるファイル)を実行し、ルート権限を奪取した後、被害者のデバイスが起動する際に悪意のあるプロセスを立ち上げるようにするという。

 またGhost Pushは、ユーザーが求めてもいないアプリやプログラムを勝手にインストールしたり、広告を表示したり、ユーザーを監視したり、個人情報を盗んだりすることもできる。さらに、Androidの通知バーにプッシュ型の広告を表示し、ポルノをはじめとするサードパーティーソフトウェアのような追加の「サービス」を購入するよう仕向けたりもする。

 このマルウェアは、サードパーティーのアプリストアを通じてユーザーの端末に侵入する。

 Ghost Pushは、「Google Play」以外のアプリストアで公開されているどのようなアプリにも仕込まれている可能性がある。実際に「WiFi Enhancer」や「Amazon」「Memory Booster」といったアプリの偽物や本物の双方から、同マルウェアが発見されている。

 Cheetah Mobileの研究者らは、このマルウェアが悪意のあるリンクや、マルバタイズ(詐欺的な広告)、ポルノウェブサイトを通じて感染を広げていると述べている。

 同研究者らによると「ルート権限を奪取するこの種のマルウェアは、除去が極めて難しいうえに、広告や、ルート権限で動作するSDKを自動的にアップデートする場合もしばしばあるため、常に一定数の『ユーザー』(被害者)が存在している。こういったユーザー(のデバイス)に向けてプッシュ型の広告を表示したり、アプリを配信することで、マルウェアの開発者は継続的に利益を得られる」という。

 とはいえ、Android OSを最新バージョンにアップデートしていれば心配する必要はない。Ghost Pushは「Android 6.0 Marshmallow」や「Android 7.0 Nougat」では動作しないためだ。ただ、「Android 5.0 Lollipop」以前のバージョンが稼働しているデバイスはこの問題と無縁ではない。

 Googleの推定によると、Androidユーザーの50%以上が、Android 5.0 Lollipop以前のバージョンを使用しているため、数百万台規模のデバイスがこのマルウェアに対する脆弱性を抱えていることになる。

 Cheetah Mobileの研究者らによると「ユーザーは身元のはっきりしないサードパーティーのリンクをクリックしないようにし、アプリをダウンロードする際には、信頼の置けるアプリストアのみを利用するようにするべきだ。ルート権限を奪取するトロイの木馬型マルウェアに感染した際には、『Trojan Killer』を用いるか、スマートフォンのROMを書き換えることで除去できる。また、デバイスをAndroid 6.0にアップデートするという手段も有効だ」という。

 

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

自社にとって最大のセキュリティ脅威は何ですか

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]