編集部からのお知らせ
ZDNet Japanが新しくなりました!
New! 懸念高まる産業機器のセキュリティ

デバイスを乗っ取るAndroidマルウェア「Mazar」、詳細が明らかに

Charlie Osborne (Special to ZDNet.com) 翻訳校正: 編集部

2016-02-16 10:40

 Androidをベースとしたモバイルマルウェアの詳細が明らかになった。悪用されると管理者権限を持ち、スマートフォンの機能を完全に制御してしまうという。

 Heimdal Securityのセキュリティ専門家、Andra Zaharia氏によると、このマルウェアは「Mazar Android BOT」と呼ばれるもので、SMSやMMSメッセージにより拡散するという。悪意あるリンクが仕込まれた以下のようなメッセージを送り、ユーザーにクリックを促す。

 "You have received a multimedia message from +[国番号] [送り主の電話番号] Follow the link http: //www.mmsforyou [.] Net / mms.apk to view the message.”(+[国番号] [送り主の電話番号]からマルチメディアメッセージを受信しました。次のリンクをクリックして下さい)

 リンクはAndroid Application Package(APK)をさしており、ユーザーに対して、マルウェアとは思えない”MMS Messaging”という名称のパッケージをダウンロードするよう促す。

 パッケージをがインストールされると、悪意あるコードは自身に管理者権限を与える。これにより、ユーザーの同意なくプレミアムSMSにメッセージを送信したり、ブラウザのセッションをハイジャックしたり、デバイスをルート化したり、電話とテキストメッセージをモニタリングしたり、デバイスのデータを取得したりすることが可能になる。

 より深刻なこととして、Mazarは感染したデバイス上で保存しているデータを完全に消去することもできる。また、オンラインバンキングやソーシャルメディアアカウントが利用する2要素認証システムの一部としてデバイスに送られた認証コードを読み取ることも可能という。

 Zaharia氏はブログで、マルウェアの拡散と地理的なターゲットは現時点ではわからないとしている。Mazar APKは、2015年11月にRecorded Futureにより最初に発見された。Recorded Futureは当時、同マルウェアは感染したデバイス上にTorをダウンロードして動かし、隠れたOnionサーバとC&Cサーバに接続すると報告していた。

 だが、マルウェアの機能はさらに拡大しており、Mazarを利用するサイバー犯罪者はHTTPプロキシ「Polipo」を実装した。これにより、Androidデバイス内のさらなる機能にアクセスできるようになった。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

Special PR

特集

CIO

セキュリティ

スペシャル

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]