増加するモバイルデバイスへの攻撃
日本スマートフォンセキュリティ協会(JSSEC)により2014年1月に調査された「第2回スマートフォン企業利用実態調査報告書」によると、60%の企業でスマートフォンが会社支給されており、54.8%の企業でBYODを認めています。一方で、個人のスマートフォンに業務に関する情報を「保存している」と回答した従業員が54.7%おり、機密情報漏洩や個人情報流出が利用者側からも懸念されています。
そのような状況の中、モバイルデバイスを標的にしたサイバー攻撃も増えており、その9割がAndroidをターゲットにしています。
マルウェア作成者は、マルウェアを作ったコストよりも攻撃によって得られる利益を大きくしたいと考えています。AppleのiOSでは、アプリに対してコード署名が使われ、別アプリへのアクセス制限をすることでカーネルの攻撃対象領域を小さくしていますが、Androidではコード署名は使われず、iOSよりも脆弱性を攻撃しやすいといえます。また、AndroidのOSバージョンアップやセキュリティパッチの配布は、携帯端末メーカーに依存するため、脆弱性のある古いOSを使い続けているユーザーも多いのが現状です。
パロアルトネットワークスのマルウェア分析仮想サンドボックス「WildFire」では、世界中の2万台以上のファイアウォールから1日50万以上送られるファイルを調査していますが、実際にAndroidアプリのAPKファイル(本体ファイル)においては30分に1つの割合でマルウェアが発見されています。
モバイルデバイスに対する攻撃では、攻撃者は既知の脆弱性を突いたマルウェアを作成し、それをモバイルアプリに挿入してアプリストア上に公開し、利用者を騙してマルウェアをインストールさせる手法が多く使われています。
【マルウェアが挿入されている傾向があるアプリの例】
- 電池長持ちユーティリティ
- 電波改善ユーティリティ
- 占いアプリ
- 卑猥な画像や動画閲覧アプリ
- ウイルス対策ツール(に見せかけたもの)
- 高機能なのに何故か無償のアプリ
- 有名ツールの偽物アプリ(本物より安価)
マルウェアがインストールされると、必要な権限の取得を行い、攻撃用サーバとコネクションが確立されます。メールに添付されたファイルを開いて実行させるような攻撃手法は減少傾向にあります。