スマートフォンは動く脆弱性: 既知の脅威

 スマートフォンをはじめとするモバイルデバイスが標的とされるケースが激増しています。それにはもっともな理由もあります。
機能にあふれたスマートフォンは、個人情報の宝庫なのです: 利用者を被害者に変えうる個人情報にあふれており、大抵はオンラインで無防備であり、危険を過小評価しています。

「信頼できる提供元」の盲信は危険

 マルウェア専門家のセバスチャン・バックマン氏は長年に渡りAndroidのマルウェア市場を観察しています: 氏曰く「マルウェア開発者は好機を察してこの市場での開発へ投資している。マルウェアのもたらす誤作動は、効果的で狡猾になっただけでなく、より感染力が高く解読し難いものへと進化している」とのこと。
 アプリはオフィシャルストアから、という従来の対策は今なお推奨できるものですが、最早それだけでは不十分です。近年ますます多くのマルウェア開発者がマルウェアに感染済みのアプリをGoogle Bouncer、すなわちGoogle Play Storeのアンチマルウェアプログラムへと投入するのに成功しているからです。ゆえに安全であると思われている市場でも、しかと自身の目で安全を見極めることが重要となります。

ダウンロードと星の数: 見かけは当てにならない

多くのダウンロード数や高評価な星の数。少なくともGhostPushの登場以来、これらはもはや信頼に値しないものとなっています。トロイの木馬が2016年、Google Playへと複数の感染済みアプリを用いて混入させ、感染したデバイスによる広告ボットネットを構築: ルート権限を手に入れて、さらに悪質なアプリをダウンロード。そしてGoogle Playで高評価をさせるのです。
 Brain TestやMonkey Test、Time Serviceなどと称する感染済みアプリは、ダウンロードしようとするユーザーに良い印象を抱くように誤認させます。ですが実際にダウンロードしてしまうと(つまりはバックドアが仕込まれて)そのデバイスは使い物にならなくなります。膨大な量のアプリやアドウェア、ポップアップで一杯になり、最悪の場合マルウェアの削除すらできなくなるのです。

ルートキット: アンインストールを失敗させるもの

 モバイルデバイスを狙うマルウェアの中でも特に高度なものがもたらす、とりわけ不快な「副作用」、ルートキット。デバイスに侵入したルートキットはマルウェアの完全な除去を阻害するのです。「場合によってはデバイスを工場からの出荷状態にリセットしたり、可能ならオリジナルのファームウェアを再インストールする必要が。あるいはいっそ新しいものに買い換えるしかないかも知れません」とセバスチャン・バックマン氏は述べています。
 最近、アドウェアはミニマリズムに向かう流れが見られます。クリック詐欺を可能な限りバレずに長持ちさせるために(つまりはマルウェア開発者がより多くの儲けを得るために)、2018年末に名の広まった悪意あるプログラムAndr/Clickr-adでは、広告を、非表示のブラウザウィンドウで動作させます。このアプリにはPlay Storeで言及されたように、バッテリーやデータ消費量の増加によってしか気付けません。最も有名な例がSparkleで、100万回以上ダウンロードされました。
 興味深い特徴: 同じアプリでもAndroid版でのみ動作し、iOS版では動きません。iPhoneでのクリックの方が儲かることが多いため、Android版のマルウェアは一部、iPhoneからのクリックであるかのように装うことも。

コピー品、タダ乗りアプリやフェイクアプリ

 特に著名で人気なアプリ、古いところでAngry Birds、最近ならPokémon GoやMinecraft、Fortniteなどでは、オリジナルに勝手にあやかった、タダ乗りアプリなどが後を追うもの。そしてこれらにはマルウェアやスパイウェアがまぶしてあるものです。
 前年までに発見された多くのマルウェアプログラムではランサムウェアが目立っています。ブロックスクリーンがデバイスへのアクセスをブロックして詐欺広告へのクリックから逃れられないようにしたり。別のケースでは悪意あるアプリがユーザーに対し、デバイスがマルウェアに感染していると報告して、取り除くには現金の支払いが必要となると脅したりも。こうした悪意あるアプリの登場は、Androidマルウェアの専門家であるバックマン氏に予見されています。「フェイクアプリがこうも、またしても上手く立ち回れた一因として、FortniteがGoogle Playから公開されていなかったことがあります」[1] ユーザーがダウンロードしようと探しても、そこにはタダ乗りアプリしかなかった、というわけです。
 またとりわけ目新しい手口ではないもののマルウェアが上手くやったものとして、Google Playで公開された特別版の電子書籍やオーディオブックがあります。ファンならつい無駄なファイルでも購入したり、時にはアプリをインストールしたりしてしまうものです。

安価なデバイスへの「追加支払い」

 フェイクアプリのうちには一方で、信頼できそうなアプリを装い権限やユーザーのデータを盗み取ろうとするものもあります。たとえばSMSメッセージにアクセスするなら、理論的にTANにもアクセスできるということになります。名称に加えてロゴやアプリの記載、権利表記やアプリ開発社名等についても、ダウンロードする前に注意しておくべきです。
 もしも安価なAndroidデバイスを用いているのなら、既にスパイウェアは潜伏済みです: 2016年末、Androidデバイスにおける感染済みファームウェアの存在がはじめて報告されました。これらのデバイスは2018年になっても稼動しています: Cosiloonと呼ばれるこのマルウェアが140以上のAndroidデバイスから検出されており、その総数は依然不明なままです。ルート権限を持つシステムアプリであるこのマルウェアは、ダウンロードされる感染済みアプリがせいぜい広告を表示するのみであるのに反して、ほぼ全てのコントロールを乗っ取っています。

モバイルデバイスの安全の秘訣

 もっとも重要な秘訣、つまりは情報に通じること、気を配り疑ってかかることに加えて強く推奨したいのは、モバイルデバイスに対してもデスクトップPCやラップトップPCと同様の必然性をもって、専門のアンチウイルスソフトウェアにより安全を確保することです。IKARUSモバイルセキュリティは全てのダウンロードやアップデートにおける感染をスキャンします。さらにセキュリティアドバイザが設定状況にあわせたヒントを提示。プライバシーコントロール機能が悪意ある挙動を起こしうるアプリを明らかにします。

 テストウイルスなどでチェックして、セキュリティアプリの機能や動作をご覧ください。

[1] https://futurezone.at/games/fortnite-auf-android-auch-ohne-google-play-store-ein-erfolg/400112009 (ドイツ語のサイトとなります)