「Dirty COW」脆弱性を悪用するAndroidマルウェア--日本でも検出

Charlie Osborne (ZDNET.com) 翻訳校正: 編集部

2017-09-27 13:54

 Trend Microのセキュリティ研究者は米国時間9月25日、脆弱性「Dirty COW」(CVE-2016-5195)が、「ZNIU」マルウェアサンプルで「AndroidOS_ZNIU」として検出されたと報告している。この脆弱性を悪用する初の「Android」マルウェアだという。

 Dirty COWが最初に明らかになったのは2016年だ。何年もカーネルとLinuxディストリビューションに存在しており、攻撃者はcopy-on-write(COW)機構に競合状態が発生する脆弱性を通じてルート権限に昇格し、リードオンリーのメモリにアクセスできるようになる。そして、遠隔からの攻撃が可能になる。

 Trend Microの研究者であるJason Gu氏、Veo Zhang氏、Seven Shen氏によると、ZNIUは8月時点で少なくとも40の国で存在していたという。被害の多くは中国とインドに集中しているが、米国、日本、カナダ、ドイツなどでも検出されたという。

 Trend MicroがDirty COWとZNUIの統合を分析したところ、悪意あるコードを組み込んだ悪意あるAndroidアプリを1200件以上発見したという。ホストするウェブサイトにはルートキットが含まれており、これがDirty COWを悪用する。これらのアプリの中には、自身をポルノやゲーム関連のソフトウェアと見せかけたものもあるとのことだ。

 これまでに感染したユーザーは5000人以上にのぼるという。

 修正パッチをあてていない場合、Dirty COW脆弱性はAndroid OSの全バージョンに影響する恐れがある。Dirty COWを悪用するZNIUは、ARM/X86 64ビットアークテクチャのAndroidデバイスにのみ影響する。

 「6つのZNIUルートキットをモニタリングしたところ、4つがDirty COWのエクスプロイトだった」とTrend Microは述べている。「残る2つはルーティングアプリの『KingoRoot』と、『lovyroot』エクスプロイト(CVE-2015-1805)だった。KingoRootとlovyrootはARM32ビットCPUデバイスをルート化できる(Dirty COW向けのルートキットはできない)ことから、ZNIUはこの2つを使用している」とも記している。

 Googleは2016年12月、Dirty COW脆弱性を修正するセキュリティアップデートを発行している。だが、このセキュリティアップデートがユーザーの手元にある端末に配信される時期は、ベンダー次第となる。

脆弱性Dirty COW脆弱性を悪用するAndroidマルウェアZNIU
提供:File Photo

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    「デジタル・フォレンジック」から始まるセキュリティ災禍論--活用したいIT業界の防災マニュアル

  2. 運用管理

    「無線LANがつながらない」という問い合わせにAIで対応、トラブル解決の切り札とは

  3. 運用管理

    Oracle DatabaseのAzure移行時におけるポイント、移行前に確認しておきたい障害対策

  4. 運用管理

    Google Chrome ブラウザ がセキュリティを強化、ゼロトラスト移行で高まるブラウザの重要性

  5. ビジネスアプリケーション

    技術進化でさらに発展するデータサイエンス/アナリティクス、最新の6大トレンドを解説

ZDNET Japan クイックポール

注目している大規模言語モデル(LLM)を教えてください

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]