モバイルマルウェア

モバイルデバイスを標的とする悪意のあるソフトウェア

モバイルマルウェアとは、携帯電話や無線LAN対応のパーソナルデジタルアシスタント(PDA)を標的とし、システムのダウンや機密情報の損失・漏洩を引き起こす悪意のあるソフトウェアです。携帯電話やPDAネットワークの普及と複雑化に伴い、ウイルスやその他のマルウェアによる電子攻撃から安全性とセキュリティを確保することがますます困難になっています[1]

歴史

携帯電話に感染した最初のウイルス「Timofonica」はスペインで発生し、2000年6月にロシアとフィンランドのウイルス対策研究所によって特定されました。「Timofonica」は、GSM対応携帯電話に「お知らせ:Telefónicaがあなたを騙しています」という(スペイン語)内容のSMSメッセージを送信しました。これらのメッセージは、携帯電話事業者MoviStarのインターネットSMSゲートウェイを介して送信されました。「Timofonica」はPC上で実行され、モバイルデバイスでは動作しなかったため、真のモバイルマルウェアではありませんでした[2]。

2004年6月、Ojamという会社が、自社の携帯電話ゲーム「Mosquito」の旧バージョンに著作権侵害対策用のトロイの木馬ハッキングを仕掛けていたことが発覚しました。このハッキングにより、ユーザーに知られることなく、SMSメッセージがOjamに送信されるようになりました。

2004年7月、コンピュータ愛好家が概念実証ウイルスCabirをリリースしました。これはSymbian オペレーティングシステムを搭載した携帯電話に感染しBluetoothワイヤレスを介して拡散します。[3] [4]これは最初の真のモバイルマルウェアでした[5]

2005年3月、Commwarrior-Aと呼ばれるコンピュータワームがSymbianシリーズ60の携帯電話に感染したと報告されました。 [6]このワームは携帯電話のマルチメディアメッセージングサービス(MMS)を介して自己複製し、携帯電話ユーザーのアドレス帳に登録されている連絡先にコピーを送信しました。

2010年8月、カスペルスキー研究所はトロイの木馬Trojan-SMS.AndroidOS.FakePlayer.aの存在を報告しました。[7]これはGoogleのAndroidオペレーティングシステムに感染した最初のSMSマルウェアであり、 [8]所有者の知らないうちにプレミアム料金の番号にSMSメッセージを送信し、多額の請求額を蓄積しました。[9]

現在、様々なウイルス対策ソフトウェア企業がモバイル向けウイルス対策ソフトウェアを提供しています。一方、オペレーティングシステム開発者は、Google PlayやAppleのApp Storeなどのデジタルアプリケーション 配信プラットフォームを通じて提供されるソフトウェアやコンテンツの品質管理チェックを実施することで、感染拡大の抑制に努めています。しかしながら、最近の調査では、モバイルマルウェアの急速な進化により、モバイル向けウイルス対策プログラムは効果がないことが示されています。[10]

近年、モバイルマルウェア検出にもディープラーニングアルゴリズムが採用されています。 [11]

分類学

モバイル デバイスに影響を及ぼす一般的な悪意のあるプログラムには、次のような多くの種類があることが知られています。

実際、トロイの木馬のようなウイルスやマルウェアの作成が増加するにつれて、カメラのクラッシュやカメラ感染の問題はかなり一般的になりつつあります。[13]

  • スパイウェア:このマルウェアは、ユーザーの同意や承認なしに個人情報や機密情報を収集、利用、違法に拡散することで、モバイルデバイスに脅威をもたらします。主にシステムモニター、トロイの木馬、アドウェア、トラッキングCookieの4つのカテゴリに分類されます。 [14]
  • バックドア:セキュリティ制限を回避し、コンピュータシステムへの不正アクセスを行うための隠れた方法。簡単に言えば、バックドアとは、他人が検知されることなくシステムに出入りできるようにするコードのことです。 [15]
  • ドロッパー:ユーザーに知られずにデバイスに他のプログラムを密かにインストールするように設計されたマルウェア。これには、攻撃者が拡散させたい(多くの場合、マルバタイジングキャンペーンで金銭的利益を得るため)他の悪意のあるプログラムや無害なアプリケーションが含まれる場合があります。

注目すべきモバイル悪意のあるプログラム

  • Autolycos:これは、ユーザーの意思に反し、ユーザーに知らせずにプレミアムサービスに加入させる最新のマルウェアファミリーです。Autolycosは、2022年7月にサイバーセキュリティ企業Evinaのマルウェア専門家によって特定されました。[16]
  • Jokerマルウェア:このマルウェアはAndroid OS搭載の携帯電話に感染し、2017年6月に初めて確認されました。[17]携帯電話が感染すると、通常はマルウェア作成者によって情報が盗まれます。望ましくないオンラインサブスクリプションの報告はほとんどありませんが、これはマルウェアがOTPを盗んだり、オンライン取引を行ったりするために作成されているためです。
  • Cabir:このマルウェアはSymbian OS搭載の携帯電話に感染し、2004年6月に初めて確認されました。携帯電話が感染すると、画面に「Caribe」というメッセージが表示され、電源を入れるたびに表示されます。その後、このワームはワイヤレスBluetooth信号を利用して、周囲にある他の携帯電話への拡散を試みます。ただし、感染した携帯電話が感染しているかどうかを確認するには、受信者が手動で確認する必要があります。
  • Duts:この寄生型ファイル感染ウイルスは、Pocket PCプラットフォームで初めて確認されたウイルスです。カレントディレクトリにある4096バイトを超えるすべてのEXEファイルに感染しようとします。
  • Skulls:主にSymbian OSを標的とする、0 9amcodeのトロイの木馬です。ダウンロードされると、このウイルスはすべての携帯電話のデスクトップアイコンを頭蓋骨の画像に置き換えます。また、すべての携帯電話アプリケーションを使用不能にします。このマルウェアは、デバイスからアクセスできるすべての連絡先に、悪意のあるリンクを含む大量のテキストメッセージを送信し、被害を拡大する傾向があります。この大量のテキストメッセージ送信は、高額な費用が発生する可能性もあります。
  • Commwarrior:このマルウェアは2005年に確認されました。MMSメッセージを利用する最初のワームであり、Bluetooth経由でも拡散します。Symbian Series 60 OS搭載デバイスに感染します。実行可能なワームファイルは起動されると、アクセス可能なBluetoothデバイスを探し出し、感染ファイルをランダムな名前で様々なデバイスに送信します。
  • FlexiSpy: 2006年に初めて開発されたストーカーウェアソフトウェア。[18]当初はSymbian OS向けに設計され、2007年にウイルス対策ベンダーによってマルウェアに分類されました。[19]現在、AndroidとiOSで利用可能です。[20]位置情報の追跡、WhatsAppやSMSメッセージの読み取り、周囲の会話の盗聴、電話の傍受などの機能を使用できます。[21]
  • HatiHati:Symbian OSデバイス向けのワームのようなソフトウェアで、2007年に初めて確認されました。[22] HatiHatiは、Symbian OS向け盗難防止ソフトウェア「Guardian」のベータ版の海賊版でした。[23] HatiHatiには多くの欠陥があり、携帯電話に挿入されたメモリカードに自分自身をコピーすることでワームのように動作し、一度モバイルデバイスに侵入すると、指定された番号に多数の警告SMSを送信します。[24]中東の携帯電話事業者におけるSMSの総量の最大12%がこのマルウェアによるものと考えられます。[25]
  • ZitMo:このマルウェアは2010年に確認されました。Zeus-In-The-Mobileの略称で、Zeusに感染したコンピュータから携帯電話へのインストールを促されるトロイの木馬で、携帯電話に侵入したかのように振る舞い、受信したSMSをリダイレクトします。mTANバンキングコードを盗むために設計された最初のモバイルマルウェアでした。[ 26 ]当初はSymbianで検出され、その後Windows Mobile、BlackBerry、Androidでも確認されました。
  • GingerMaster Androidプラットフォーム向けに開発されたトロイの木馬で、バックグラウンドでインストールするためのマルウェアを組み込んだアプリケーションをインストールすることで拡散します。オペレーティングシステムのバージョンGingerbread(2.3)の脆弱性を悪用し、特権昇格によってスーパーユーザー権限を使用します。その後、感染端末から情報(ユーザーID、 SIM番号、電話番号、 IMEI IMSI 、画面解像度、現地時間)を盗み出すサービスを作成し、 HTTPリクエストを介してリモートサーバーに送信します
  • DroidKungFu Androidアプリケーションに潜むトロイの木馬コンテンツ。実行されるとルート権限を取得し、com.google.ssearch.apkファイルをインストールします。このファイルにはバックドアが含まれており、ファイルの削除、ホームページの表示、そして「Webを開いてダウンロード&インストール」を行うアプリケーションパッケージの実行が可能になります。このウイルスは、端末上の利用可能なすべてのデータを収集し、リモートサーバーに送信します。
  • Ikee :2009年に確認されたiOSプラットフォーム初めて確認されたワーム。 [27]脱獄済みの端末でのみ動作し SSHプロトコルを用いて他のデバイスにアクセスしようとすることで拡散します。まず、デバイスに接続されているサブネットを経由して。その後、ランダムな範囲を生成するプロセスを繰り返し、最終的に特定の電話会社のIPアドレスに対応するプリセットされた範囲を使用します。コンピューターが感染すると、壁紙が歌手リック・アストリーの写真に置き換えられます。これはリックロール現象への言及です
  • Samsapo:2014年4月に確認されたAndroidプラットフォームを標的とした最初のワーム。[28]このワームは主にロシアのAndroidユーザーを標的としていました。デバイスが感染すると、このマルウェアはスパイウェアのように動作するだけでなく、追加の悪意のあるファイルをダウンロードしたり、有料電話番号にSMSを送信したり、通話をブロックしたりするなどの機能も備えていました。[29]
  • Gunpoder:このワームファイル感染ウイルスは、ブラジルを含むいくつかの国でGoogle Playストアに公式に感染した最初の既知のウイルスです[30]
  • Shedun : Android デバイスをルート化できるマルウェアを提供するアドウェア。
  • HummingBad : 2016年に1000万台以上のAndroidオペレーティングシステムに感染。ユーザーの詳細が販売され、ユーザーの知らないうちに広告がクリックされ、不正な広告収入を生み出した。 [31]
  • Pegasus:このスパイウェアは2016年8月に確認されました。iOSに存在する、これまで未公開だった3つの脆弱性を悪用し、これらを組み合わせることでiOSデバイスのリモートジェイルブレイクを可能にしました。これは、これまでiOSデバイスで確認された例がありませんでした。 [32]インストールされると、このスパイウェアは暗号化されたメッセージの記録、携帯電話のマイクの起動、携帯電話の動きの密かな追跡など、多くの機能を実行できるようになりました。当初はiOSプラットフォームで確認され、 [33]その後、Androidデバイスでも確認されました。 [34]

参照

参考文献

  1. ^ モバイルマルウェア攻撃と防御ダンハム、ケン. バーリントン、マサチューセッツ州: Syngress/Elsevier. 2009. ISBN 9780080949192OCLC  318353699 {{cite book}}: CS1 メンテナンス: その他 (リンク)
  2. ^ 「携帯電話が電子メールウイルスに感染」ecommercetimes.com 2000年6月7日
  3. ^ Malware Goes Mobile、Mikko HyppönenScientific American、2006 年 11 月、70-77 ページ。
  4. ^ リチャード・ハントゥラ (2009). 携帯電話はどのように機能するのか? Infobase Publishing. p. 27. ISBN 978-1-4381-2805-4
  5. ^ 「最初のスマートフォンマルウェアから10年 – 当日まで」eugene.kaspersky.com . 2021年7月28日閲覧
  6. ^ コンピュータウイルスのタイムライン (infoplease.com)
  7. ^ Androidウイルスセキュリティラボ
  8. ^ 「スマートフォンのウイルスに関する情報と予防のヒント」MyPhoneFactor.in . 2013年1月12日閲覧
  9. ^ 「Android搭載スマートフォンを標的とした初のSMSトロイの木馬を検出」Kaspersky Lab . 2010年10月18日閲覧。
  10. ^ スアレス=タンギル、ギレルモ;フアン・E・タピアドール。ペドロ・ペリス・ロペス。アルトゥーロ・リバゴルダ(2014)。 「スマートデバイスにおけるマルウェアの進化、検出、分析」(PDF)IEEE 通信の調査とチュートリアル16 (2): 961–987土井:10.1109/SURV.2013.101613.00077。S2CID 5627271。2017年 10 月 31 日の オリジナル(PDF)からアーカイブ2013 年 11 月 11 日に取得
  11. ^ Catal, Cagatay (2022). 「モバイルマルウェア検出におけるディープラーニングの応用:体系的な文献レビュー」EBSCOhost Military and Government Collection . 34 (2): 1007–1032 .
  12. ^ 「Androidウイルスの削除方法」Latest Gadget . 2019年3月24日. 2019年7月15日閲覧
  13. ^ 「iPhone修理の究極ガイド:よくある問題と解決策」2023年3月27日。
  14. ^ 「携帯電話を静かに追跡する方法 [2023 ガイド] - Techie Maish」2023年4月26日. 2023年5月16日閲覧
  15. ^ 「バックドアとは何か、そしてそれを防ぐ方法 | Safety Detective」。Safety Detective 。 2018年11月22日閲覧
  16. ^ Toulas, Bill. 「Google Playで新たなAndroidマルウェアが300万回インストール」Bleeping Computer . 2022年7月13日閲覧
  17. ^ Mathur, Chandraveer (2022年7月8日). 「セキュリティ研究者、PlayストアアプリにおけるJokerマルウェアの復活を警告」. Android Police . 2022年7月14日閲覧。
  18. ^ 「嫉妬深い恋人たちに『ストーカーウェア』を販売して大儲けする企業、FlexiSpy」Vice.com 2021年7月28日閲覧
  19. ^ Gohring, Nancy (2006年3月31日). 「スパイソフトウェア会社、製品はトロイの木馬ではないと主張」Computerworld . 2021年7月28日閲覧
  20. ^ 「ストーカーウェアの追跡:FlexiSPYの深掘り」2019年12月20日。
  21. ^ 「FlexiSPYの監視機能トップ10」FlexiSPYブログ2018年2月9日2021年7月28日閲覧
  22. ^ 「モバイルマルウェアの進化:概要、パート3」。securelist.com 2021年7月28日閲覧
  23. ^ Singh, Rishi (2009年5月11日). 「NTがSMSウイルス対策を強化」.ヒマラヤン・タイムズ. 2021年7月28日閲覧
  24. ^ 「SMSウイルスが蔓延 - 詳細情報はこちら。• TechSansar.com」 。 2021年7月28日閲覧
  25. ^ 「中東におけるネットワーク保護」(PDF) 。 2017年9月29日時点のオリジナルよりアーカイブ(PDF) 。
  26. ^ 「ZeuS-in-the-Mobile – 事実と理論」securelist.com . 2021年4月19日閲覧
  27. ^ 「初のiPhoneワーム発見 ― ikeeが壁紙をリック・アストリーの写真に変更」Naked Security . 2009年11月8日. 2010年11月13日時点のオリジナルよりアーカイブ。 2021年7月28日閲覧
  28. ^ Kovacs, Eduard (2014年5月2日). 「Samsapo Androidマルウェアはコンピュータワームのように拡散する」. softpedia . 2021年7月28日閲覧
  29. ^ 「Androidマルウェアワームが不注意なユーザーを捕らえる」WeLiveSecurity . 2014年4月30日. 2021年7月28日閲覧
  30. ^ 「ブラジルでモバイルウイルスがGoogle Playユーザーをハッキング」
  31. ^ サミュエル・ギブス (2016年7月6日). 「HummingBadマルウェア、Androidデバイス1000万台に感染」. TheGuardian.com . 2016年7月6日閲覧。
  32. ^ Brandom, Russell (2016年8月25日). 「iPhoneへの深刻な攻撃が初めて使用中に確認された」The Verge . 2021年4月22日閲覧
  33. ^ ビル・マルチャック、ジョン・スコット=レールトン (2016年8月24日). 「百万ドルの反体制派:UAEの人権擁護団体に対してNSOグループのiPhoneゼロデイ攻撃が利用された」.シチズン・ラボ. 2021年4月22日閲覧
  34. ^ 「Android版Pegasus:物語の裏側が明らかに」blog.lookout.com . 2021年4月22日閲覧
「https://en.wikipedia.org/w/index.php?title=Mobile_malware&oldid=1321072977」より取得