テキストメッセージだけで感染の恐れ--Androidユーザーの95%が影響

NO BUDGET

2015-08-03 20:09

 McAfee Labsは7月31日、ブログでAndoirdにおける「Stagefrightの脆弱性」について公表した。新たに発見された「Stagefrightの脆弱性」は、1年前にインターネットユーザーを脅かした深刻なHeartbleedの脆弱性に次ぐ話題の脆弱性という。マカフィーの日本法人がブログにて抄訳で伝えた。

 今回発見されたStagefrightの脆弱性は、潜在的に約9億5000万台のAndroidデバイスに影響を与えるもので、ほぼ全てのAndroidユーザー(Androidユーザーの95%)が影響を受けることになる。その上、ユーザーは組織やデバイスメーカーによってこの脆弱性が修正されるのを待たなければならない。また、テキストメッセージを受信するだけで攻撃されてしまう。

 サイバー犯罪者は、このStagefrightの脆弱性を悪用することで、スマホに保存されている連絡先、写真といった個人情報を簡単に盗むことが可能となる。Heartbleedほど広範囲に影響を与えるものではないかもしれないが、非常に危険な脆弱性であり、Heartbleedといくつかの点において類似した脆弱性であるとのこと。

 Stagefrightとは、Android OSに実装されているメディアライブラリのニックネームで、アプリケーションはこのライブラリを使用して音楽やビデオといったマルチメディアコンテンツを表示・再生している。今回の脆弱性は、このライブラリに存在するいくつかのバグを利用して攻撃が仕掛けることができるという内容だ。

 Stagefrighは、SMS/MMSをはじめ各種メッセージを送受信するアプリケーションでもメディアコンテンツを再生する際に利用しており、この脆弱性を持つデバイスに対し悪意あるテキストメッセージを送信するだけで端末に悪意あるコードを感染させることができる。このコードによって、標的デバイスからデータを盗んだり、端末の監視を行うことができてしまう。

 なお、いくつかのケースでは、攻撃を成功させるためにユーザーに対してマルチメディアメッセージを開くように要求する必要があるものの、大抵の場合はメッセージを受信するだけで端末を感染させることに成功する。ほとんどユーザー操作を必要としないことが、この脆弱性がとても危険である1つの要因だ。

 もう1つ重要な問題点は、本脆弱性の修正に時間がかかること。現時点において、GoogleやAndroidデバイスメーカーの一部は、すでにStagefrightの脆弱性を修正したソフトウェアアップデートを配信しているが、いくつかのデバイスメーカーではまだ行われていない。Androidのデバイスモデルごとにアップデートは異なるため、ソフトウェアアップデートを作成し、配布するためには時間がかかってしまうのだ。

 このStagefrightの脆弱性を突いた攻撃から身を守るためのヒントは以下の通り。

MMSメッセージを無効化する

 MMSメッセージを扱うアプリにおいて、添付ファイル自動再生機能を無効化する。

デバイスを更新する

 脆弱性に対する修正が含まれるソフトウェアアップデートの通知を受け取ったら、迅速に更新を行う。

知らない人からのメッセージを開かない

 なじみのない電話番号からのメッセージは、Stagefrightの脆弱性や既知の脆弱性を悪用しようとしている可能性がある。

包括的なセキュリティソフトウェアを使う

 デバイス種別にかかわらず、サイバー犯罪から身を守るために包括的なセキュリティソフトウェアの使用を推奨。なお、McAfee Mobile Securityは今回の脅威を「Exploit/Stagefright」として検出し警告するとともに、ユーザーのデータ損失を防ぐ。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]