Google Play以外のアプリストアに潜む危険性
iOSの場合、一般的なインストール元であるでアプリを利用できるようにする前にアプリが評価されます。ここでは機能性や安定性のほか基本的なセキュリティリスクも含め、アプリをさまざまな基準で分析します。アプリストア以外のアプリ入手元としては、一般企業が自社従業員にのみ特定のアプリを配布する目的で使用する企業内アプリストア、主に開発中コードの検証用途で利用されるアドホック プロビジョニング プロファイル、App Store以外の提供元からアプリをインストールできるようになるジェイルブレイクの3つがありますが、上述のとおりジェイルブレイクがほぼすべてのマルウェアの入手経路となっています。
一方、iOSと異なりAndroidにはジェイルブレイクという概念がなく、OSをカスタマイズするルート化を行わなくても“野良アプリ”と呼ばれるGoogle Play以外のアプリストアや個人サイトからダウンロードしたアプリ (apkファイル) の実行が容易にできてしまいます。
Amazon Appstore for Android、Opera Mobile Store、GetJar、F-Droidや中国の百度(Baidu)や小米(Xiaomi)、ロシアのYandexなどさまざまなApp Storeがあり、それぞれ独自の審査基準を持ち、ジェイルブレイクしない限り公式App Store以外からアプリをダウンロードおよびインストールできないiOSと比べてAndroidはアプリの公開やダウンロードが行いやすいといえます。
このような状況のため、攻撃者がapkファイルにマルウェアを仕込むことが、iOSに比べて非常に容易です。実際にAndroid向けのマルウェアは、前述した脆弱性をつく攻撃も含めそのほとんどが正規のアプリストア以外からダウンロードされるもので、パロアルトネットワークスの提供する提供するクラウド型サンドボックス機能「WildFire」による調査では、毎週約300種類のapkファイルがマルウェアとして検出されています。
何はともあれAndroidのバージョンアップを
Androidに関しては、脆弱性の多い古いOSの利用は避け、なるべく4.4以上のバージョンにアップグレードし、既知の脆弱性に対してパッチを適用することを推奨します。また野良アプリのインストールや利用は避けて、Google Playからのみアプリをインストールするのもマルウェアの侵入経路を狭めるうえでの基本的な対策となります。
また業務でスマートデバイスを利用する場合は、組織でMDM (Mobile Device Management) を使ったインストールアプリの管理、デバイスステータス確認、デバイスが利用するデータの制御を行うことが推奨されます。
万全を期す場合は、次世代ファイアウォールやセキュリティデバイスによってマルウェアに加えて、侵入したマルウェアに指令を出すコマンド&コントロール (C&C)サーバとの通信も検知するといったネットワークレベルでのセキュリティ対策を講じるべきです。
具体的には、ウイルス対策やサンドボックスでスマートデバイス向けマルウェアのダウンロードを ブロック、URLフィルタリングで野良アプリのダウンロードサイトへのアクセスをブ ロック、さらに不正侵入防止システム(IPS)やスパイウェア対策、URLフィルタリン グでC&C通信をブロックすることが可能です。
- 乙部 幸一朗
- パロアルトネットワークス合同会社 技術本部長。大手電機メーカーでネットワーク構築を経験後、セキュリティベンダーにてファイアウォールやVPN製品を専門に扱うエンジニアとして日本及びアジア太平洋地区を中心に活躍。次世代ファイアウォールの国内第一人者であり、パロアルトネットワークスでは日本法人設立時から参画。