「Dirty COW」脆弱性を悪用するAndroidマルウェア--日本でも検出

Charlie Osborne (ZDNET.com) 翻訳校正: 編集部

2017-09-27 13:54

 Trend Microのセキュリティ研究者は米国時間9月25日、脆弱性「Dirty COW」(CVE-2016-5195)が、「ZNIU」マルウェアサンプルで「AndroidOS_ZNIU」として検出されたと報告している。この脆弱性を悪用する初の「Android」マルウェアだという。

 Dirty COWが最初に明らかになったのは2016年だ。何年もカーネルとLinuxディストリビューションに存在しており、攻撃者はcopy-on-write(COW)機構に競合状態が発生する脆弱性を通じてルート権限に昇格し、リードオンリーのメモリにアクセスできるようになる。そして、遠隔からの攻撃が可能になる。

 Trend Microの研究者であるJason Gu氏、Veo Zhang氏、Seven Shen氏によると、ZNIUは8月時点で少なくとも40の国で存在していたという。被害の多くは中国とインドに集中しているが、米国、日本、カナダ、ドイツなどでも検出されたという。

 Trend MicroがDirty COWとZNUIの統合を分析したところ、悪意あるコードを組み込んだ悪意あるAndroidアプリを1200件以上発見したという。ホストするウェブサイトにはルートキットが含まれており、これがDirty COWを悪用する。これらのアプリの中には、自身をポルノやゲーム関連のソフトウェアと見せかけたものもあるとのことだ。

 これまでに感染したユーザーは5000人以上にのぼるという。

 修正パッチをあてていない場合、Dirty COW脆弱性はAndroid OSの全バージョンに影響する恐れがある。Dirty COWを悪用するZNIUは、ARM/X86 64ビットアークテクチャのAndroidデバイスにのみ影響する。

 「6つのZNIUルートキットをモニタリングしたところ、4つがDirty COWのエクスプロイトだった」とTrend Microは述べている。「残る2つはルーティングアプリの『KingoRoot』と、『lovyroot』エクスプロイト(CVE-2015-1805)だった。KingoRootとlovyrootはARM32ビットCPUデバイスをルート化できる(Dirty COW向けのルートキットはできない)ことから、ZNIUはこの2つを使用している」とも記している。

 Googleは2016年12月、Dirty COW脆弱性を修正するセキュリティアップデートを発行している。だが、このセキュリティアップデートがユーザーの手元にある端末に配信される時期は、ベンダー次第となる。

脆弱性Dirty COW脆弱性を悪用するAndroidマルウェアZNIU
提供:File Photo

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. 運用管理

    メールアラートは廃止すべき時が来た! IT運用担当者がゆとりを取り戻す5つの方法

  2. セキュリティ

    ISMSとPマークは何が違うのか--第三者認証取得を目指す企業が最初に理解すべきこと

  3. セキュリティ

    経営陣に伝わりづらい「EDR」の必要性、従来型EDRの運用課題を解決するヒントを解説

  4. セキュリティ

    AIサイバー攻撃の増加でフォーティネットが提言、高いセキュリティ意識を実現するトレーニングの重要性

  5. ビジネスアプリケーション

    中小企業のDX奮闘記--都市伝説に騙されずに業務改善を実現したAI活用成功譚

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]