モバイルマルウェアとは、 携帯電話 や無線LAN対応のパーソナルデジタルアシスタント (PDA)を標的とし、システムのダウンや機密情報の損失・漏洩を引き起こす悪意のあるソフトウェアです。携帯電話やPDAネットワークの普及と複雑化に伴い、ウイルスやその他のマルウェア による電子攻撃から安全性とセキュリティを確保することがますます困難になっています。[ 1 ]
歴史 携帯電話に感染した最初のウイルス「ティモフォニカ」はスペインで発生し、2000年6月にロシアとフィンランドのウイルス対策研究所によって特定されました。「ティモフォニカ」は、GSM対応携帯電話に「お知らせ:テレフォニカがあなたを騙しています」という(スペイン語で)SMSメッセージを送信しました。これらのメッセージは、モバイル通信事業者MoviStarのインターネットSMSゲートウェイを介して送信されました。「ティモフォニカ」はPC上で実行され、モバイルデバイスでは実行されなかったため、真のモバイルマルウェアではありませんでした[ 2 ]。
2004年6月、Ojamという会社が、自社の携帯電話ゲーム「Mosquito」 の旧バージョンに著作権侵害対策用のトロイの木馬 ハッキングを仕掛けていたことが発覚しました。このハッキングにより、ユーザーに知られることなく、SMSメッセージがOjamに送信されるようになりました。
2004年7月、コンピュータ愛好家が概念実証ウイルス「Cabir」 をリリースしました。これはSymbian オペレーティングシステム を搭載した携帯電話に感染し、Bluetooth ワイヤレスを介して拡散します。[ 3 ] [ 4 ] これは最初の真のモバイルマルウェアでした[ 5 ]
2005年3月、Commwarrior-A と呼ばれるコンピュータワームが Symbian シリーズ60の携帯電話に感染していたことが報告されました。 [ 6 ] このワームは携帯電話のマルチメディアメッセージングサービス (MMS)を通じて自己複製し、携帯電話のユーザーのアドレス帳に登録されている連絡先にコピーを送信しました。
2010年8月、カスペルスキー研究所は トロイの木馬Trojan-SMS.AndroidOS.FakePlayer.aを報告しました。[ 7 ] これはGoogleのAndroid オペレーティングシステムに影響を与えた最初のSMSマルウェアであり、 [ 8 ] 所有者の知らないうちにプレミアム料金の番号にSMSメッセージを送信し、多額の請求を蓄積しました。[ 9 ]
現在、様々なウイルス対策ソフトウェア企業がモバイル向けウイルス対策ソフトウェアを提供しています。一方、オペレーティングシステム開発者は、Google Play やAppleのApp Store などのデジタルアプリケーション 配信 プラットフォームを通じて提供されるソフトウェアやコンテンツの品質管理チェックを実施することで、感染拡大の抑制に努めています。しかしながら、最近の調査では、モバイルマルウェアの急速な進化により、モバイル向けウイルス対策プログラムは効果がないことが示されています。[ 10 ]
近年、モバイルマルウェア検出にもディープラーニングアルゴリズムが採用されています。 [ 11 ]
分類学 モバイル デバイスに影響を及ぼす一般的な悪意のあるプログラムには、次のような多くの種類があることが知られています。
実際、トロイの木馬のようなウイルスやマルウェアの作成が増加するにつれて、カメラのクラッシュやカメラ感染の 問題はかなり一般的になりつつあります。[ 13 ]
スパイウェア :このマルウェアは、ユーザーの同意や承認なしに個人情報や機密情報を収集、利用、違法に拡散することで、モバイルデバイスに脅威をもたらします。主にシステムモニター、トロイの木馬、アドウェア、トラッキングCookieの 4つのカテゴリに分類されます。 [ 14 ] バックドア :セキュリティ制限を回避し、コンピュータシステムへの不正アクセスを行うための隠れた方法。簡単に言えば、バックドアとは、他人が検知されることなくシステムに出入りできるようにするコードのことです。 [ 15 ] ドロッパー :ユーザーに知られずにデバイスに他のプログラムを密かにインストールするように設計されたマルウェア。これには、攻撃者が拡散させたい(多くの場合、マルバタイジングキャンペーンで金銭的利益を得るため)他の悪意のあるプログラムや無害なアプリケーションが含まれる場合があります。
注目すべきモバイル悪意のあるプログラム Autolycos: これは、ユーザーの意思に反して、かつユーザーの知らないうちにプレミアムサービスに加入させる最新のマルウェアファミリーです。Autolycosは、2022年7月にサイバーセキュリティ企業Evinaのマルウェア専門家によって特定されました。[ 16 ] Jokerマルウェア: このマルウェアはAndroid OS搭載の携帯電話に感染し、2017年6月に初めて確認されました。[ 17 ] 携帯電話が感染すると、通常はマルウェア作成者によって情報が盗まれます。望ましくないオンラインサブスクリプションの報告はほとんどありませんが、これはマルウェアがOTPを盗んだり、オンライン取引を行ったりするために作成されているためです。Cabir: このマルウェアはSymbian OS搭載の携帯電話に感染し、2004年6月に初めて確認されました。携帯電話が感染すると、画面に「Caribe」というメッセージが表示され、電源を入れるたびに表示されます。その後、このワームはワイヤレスBluetooth信号を利用して、周囲にある他の携帯電話への拡散を試みます。ただし、感染した携帯電話が感染しているかどうかを確認するには、受信者が手動で確認する必要があります。Duts: この寄生型ファイル感染ウイルスは、Pocket PCプラットフォームで初めて確認されたウイルスです。カレントディレクトリにある4096バイトを超えるすべてのEXEファイルに感染しようとします。 Skulls: 主にSymbian OSを標的とする、0 9amcodeのトロイの木馬です。ダウンロードされると、このウイルスはすべての携帯電話のデスクトップアイコンを頭蓋骨の画像に置き換えます。また、すべての携帯電話アプリケーションを使用不能にします。このマルウェアは、デバイスからアクセスできるすべての連絡先に、悪意のあるリンクを含む大量のテキストメッセージを送信し、被害を拡大する傾向があります。この大量のテキストメッセージ送信は、高額な費用が発生する可能性もあります。Commwarrior: このマルウェアは2005年に確認されました。MMSメッセージを利用する最初のワームであり、Bluetooth経由でも拡散します。Symbian Series 60 OS搭載デバイスに感染します。実行可能なワームファイルは起動されると、アクセス可能なBluetoothデバイスを探し出し、感染ファイルをランダムな名前で様々なデバイスに送信します。FlexiSpy : 2006年に初めて開発されたストーカーウェア ソフトウェア。[ 18 ] 当初はSymbian OS向けに設計され、2007年にウイルス対策ベンダーによってマルウェアに分類されました。[ 19 ] 現在はAndroidとiOSで利用可能です。[ 20 ] 位置情報の追跡、WhatsAppやSMSメッセージの読み取り、周囲の会話の盗聴、電話の傍受などの機能を使用できます。[ 21 ] HatiHati : Symbian OSデバイス用のワームのようなソフトウェアで、2007年に初めて確認されました。[ 22 ] HatiHatiは、Symbian OS用の盗難防止ソフトウェアGuardianのベータ版の海賊版でした。[ 23 ] このソフトウェアには多くの欠陥があり、携帯電話に挿入されたメモリカードに自分自身をコピーすることでワームのように動作し、モバイルデバイスに侵入すると、指定された番号に多数の警告SMSを送信しました。[ 24 ] 中東の携帯電話事業者のSMSの総量の最大12%がこのマルウェアによるものと考えられます。[ 25 ] ZitMo :このマルウェアは2010年に確認されました。Zeus-In-The-Mobileの略称で、Zeusに感染したコンピューターから携帯電話へのインストールを促されるトロイの木馬で、 携帯電話に侵入した人間 のように振る舞い、受信したSMSをリダイレクトします。mTANバンキングコードを盗むために設計された最初のモバイルマルウェアでした。[ 26 ] 当初は Symbianで検出され、その後Windows Mobile、BlackBerry、Androidでも確認されました。GingerMaster : Android プラットフォーム向けに開発されたトロイの木馬 で、バックグラウンドでインストールするためのマルウェア を組み込んだアプリケーションをインストールすることで拡散します。オペレーティングシステムのバージョンGingerbread(2.3)の脆弱性を悪用し、特権昇格によってスーパーユーザー権限を使用します。その後、感染端末から情報(ユーザーID、 SIM 番号、電話番号、 IMEI 、 IMSI 、画面解像度、現地時間)を盗み出すサービスを作成し、 HTTP リクエストを介してリモートサーバーに送信します。DroidKungFu : Android アプリケーションに潜むトロイの木馬 コンテンツ。実行されるとルート 権限を取得し、com.google.ssearch.apkファイルをインストールします。このファイルにはバックドアが含まれており、ファイルの削除、ホームページの表示、そして「Webを開いてダウンロード&インストール」を行うアプリケーションパッケージの実行が可能になります。このウイルスは、端末上の利用可能なすべてのデータを収集し、リモートサーバーに送信します。Ikee :2009年に確認された、 iOS プラットフォームで初めて確認されたワーム。 [ 27 ] 脱獄 済みの端末でのみ動作し、 SSHプロトコルを使用して他のデバイスにアクセスしようとすることで拡散します。まず、 デバイス に接続されているサブネットを介してアクセス。その後、ランダムな範囲を生成するプロセスを繰り返し、最終的に特定の電話会社のIPアドレス に対応するいくつかのプリセット範囲を使用します。コンピューターが感染すると、壁紙が歌手リック・アストリーの写真に置き換えられます。これは リックロール 現象への言及です。Samsapo :2014年4月に確認された、Androidプラットフォームを標的とした最初のワーム。[ 28 ] このワームは主にロシアのAndroidユーザーを標的としていました。デバイスが感染すると、このマルウェアはスパイウェアのように動作するだけでなく、悪意のある追加のファイルをダウンロードしたり、プレミアム料金の番号にSMSを送信したり、通話をブロックしたりするなどの機能も備えています。[ 29 ] Gunpoder:このワームファイル感染ウイルスは、 ブラジル を含むいくつかの国でGoogle Play ストアに公式に感染した最初の既知のウイルスです。[ 30 ] Shedun : Android デバイスをルート化できるマルウェアを提供するアドウェア。HummingBad : 2016年に1000万台以上のAndroid オペレーティングシステムに感染しました。ユーザーの詳細が販売され、ユーザーの知らないうちに広告がクリックされ、不正な広告収入を生み出しました。 [ 31 ] Pegasus :このスパイウェアは2016年8月に確認されました。iOSに存在する、これまで未公開だった3つの脆弱性を悪用し、これらを組み合わせることでiOSデバイスのリモートジェイルブレイクを可能にしました。これは、これまでiOSデバイスで確認された例がありませんでした。 [ 32 ] インストールされると、このスパイウェアは暗号化されたメッセージの記録、携帯電話のマイクの有効化、携帯電話の動きの追跡など、多くの機能を実行できるようになりました。当初はiOSプラットフォームで確認されましたが、 [ 33 ] その後、Androidデバイスでも確認されました。 [ 34 ]
参照
参考文献