編集部からのお知らせ
RPA導入、もう1つのポイント
「ニューノーマルとIT」新着記事一覧

「Android」を狙うマルウェアの「GM Bot」--ソースコードがオンラインに流出

Charlie Osborne (ZDNet.com) 翻訳校正: 編集部

2016-02-23 10:39

 ある研究機関によると、「Android」端末を標的とするマルウェア「GM Bot」のソースコードがオンラインに流出したという。

 IBM X-Forceは米国時間2月19日、同モバイルマルウェアのソースコードが(おそらくダークウェブ内部の)「アンダーグラウンドのフォーラム」で2015年12月に流出していたことが分かった、と述べた。

 IBMのTrusteer部門のサイバーインテリジェンス専門家であるLimor Kessem氏のブログ投稿によると、このソースコードの流出により、サイバー攻撃者が代金やサブスクリプション料金を支払わずにこのコードにアクセスすることが可能になるだけでなく、さらに悪いことに、このコードにはチュートリアルとサーバ側のマニュアルまで添付されているという。

 サーバ攻撃者が独自のコードを開発するケースもあるが、多くの場合、マルウェアパッケージやエクスプロイトキットは、1回限りの代金または一定期間のサブスクリプション料金を支払ってオンラインで購入することが可能だ。こうすることで、攻撃者はアップデートにアクセスしてアンチウイルス企業の先を行ったり、追加機能を利用したりすることもできる。

 しかし、GM Botマルウェアのコードが流出したことで、より広範な規模で、このコードをさらに洗練および進化させ、悪用することが可能になってしまった。使用方法に関するマニュアルも簡単に手に入るようになったことを考えると、なおさらだ。

 2014年に出現したロシア発祥のGM Bot Androidマルウェアは、バンキングアプリケーションの上に偽のウィンドウを重ねてユーザーを騙し、オンラインバンクの認証情報を送信させることを狙いとするトロイの木馬だ。

 この詐欺に引っかかってしまった場合、ユーザーの入力した認証情報はマルウェアの操作者に送信され、操作者はその情報を使って口座から現金を盗み出せるようになる。GM Botは感染したモバイル端末に送信されたSMSメッセージをインターセプトし、このデータを盗聴したり、取得したりする機能も備える。

 さらに、感染した端末を遠隔操作することも可能だ。

 研究者らによると、ソースコードは攻撃者同士が抗争の結果リークしたものではなく、「GM Botの購入者の1人が自らの意思」で流出させたという。

 当初は、この購入者に直接アプローチしたフォーラムメンバーだけに開示されるはずだったが、アーカイブへのパスワードが他者にも伝わっていったようだ。

 GM Botのオリジナルの作成者はコードを販売する権利も売ったため、この動きを気に留めているはずもなく、現在は新版「GM Bot 2.0」を扱っているという。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

特集

CIO

モバイル

セキュリティ

スペシャル

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    セキュアなテレワークでビジネスを継続する「緊急時対応チェックリスト」

  2. クラウドコンピューティング

    ゼロトラストネットワークアクセス(ZTNA)を今すぐ採用すべき理由

  3. ビジネスアプリケーション

    今からでも遅くない、在宅勤務への本格移行を可能にする環境整備のポイント

  4. クラウド基盤

    アプリ開発者とIT管理者、両者のニーズを両立させるプラットフォームとは?

  5. ビジネスアプリケーション

    テレワークに立ちはだかる「紙・ハンコ」の壁を経費精算のペーパーレス化からはじめて乗り越える

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]