モバイルセキュリティ

モバイルセキュリティ、あるいはモバイルデバイスセキュリティとは、スマートフォン、タブレット、ノートパソコンをワイヤレスコンピューティングに関連する脅威から保護することです。[ 1 ]モバイルコンピューティングにおいて、モバイルセキュリティはますます重要になっています。特に、スマートフォンに保存されている個人情報やビジネス情報のセキュリティは大きな懸念事項となっています。[ 2 ]

ユーザーや企業は、コミュニケーションだけでなく、仕事やプライベートの計画や管理にもスマートフォンを活用するケースが増えています。企業においては、これらのテクノロジーが情報システムの組織構造に大きな変化をもたらし、新たなリスクの源泉となっています。実際、スマートフォンはますます多くの機密情報を収集・蓄積しており、ユーザープライバシーと企業の 知的財産を保護するために、これらの情報へのアクセスを制御する必要があります。

攻撃の大部分はスマートフォンを狙っています。これらの攻撃は、ショートメッセージサービス(SMS、テキストメッセージ)、マルチメディアメッセージサービス(MMS)、ワイヤレス接続Bluetooth、モバイル通信の事実上の国際標準であるGSMなど、さまざまな通信モードに起因するスマートフォンの脆弱性を悪用します。スマートフォンのオペレーティングシステムやブラウザも別の弱点です。一部のマルウェアは、一般ユーザーの限られた知識を利用します。2008年のマカフィーの調査によると、モバイルマルウェアに直接接触したと報告したユーザーはわずか2.1%で、11.6%のユーザーが他の人がこの問題によって被害を受けたと聞いたことがあることがわかりました。しかし、この数は増加すると予測されています。[ 3 ] 2023年12月現在、世界のモバイルサイバー攻撃は毎月約540万件発生しています。これは前年比147%の増加です。[ 4 ]

スマートフォンにおいては、ソフトウェアにおけるセキュリティのベストプラクティスからエンドユーザーへの情報発信に至るまで、セキュリティ対策が開発・適用されています。対策は、 OS開発、ソフトウェア設計、ユーザーの行動変容など、あらゆるレベルで実施可能です。

スマートフォンのモバイルセキュリティの課題

脅威

スマートフォンのユーザーは、使用時にさまざまな脅威にさらされています。ABIリサーチによると、2012年の最後の2四半期だけで、モバイルの脅威の数は261%増加しました。[ 3 ]これらの脅威は、スマートフォンの動作を妨害し、ユーザーデータを送信または変更する可能性があります。アプリケーションは、取り扱う情報のプライバシーと整合性を保証する必要があります。さらに、一部のアプリ自体がマルウェアである可能性もあるため、その機能とアクティビティを制限する必要があります(たとえば、アプリが全地球測位システム(GPS)経由で位置情報にアクセスすることを制限したり、ユーザーのアドレス帳にアクセスできないようにしたり、ネットワーク上でのデータ送信を防止したり、ユーザーに課金されるSMSメッセージを送信したりします)。[ 1 ]悪意のあるアプリは、所有者の許可や知らないうちにインストールされることもあります。

モバイルデバイスにおける脆弱性とは、攻撃を受けやすいシステムセキュリティの側面を指します。脆弱性は、システムに弱点があり、攻撃者がその弱点にアクセスでき、かつ攻撃者がその弱点を悪用する能力を持っている場合に発生します。[ 1 ]

AppleのiPhoneや最初のAndroidデバイスが市場に登場した頃から、潜在的な攻撃者は脆弱性を探し始めました。ハッカーにとって格好の標的となるアプリ(特にモバイルバンキングアプリ)の導入以降、マルウェアが蔓延しています。国土安全保障省のサイバーセキュリティ部門は、スマートフォンのOSの脆弱性が増加していると主張しています。携帯電話が公共設備や家電製品に接続されているため、ハッカーサイバー犯罪者、さらには諜報機関の職員でさえもこれらのデバイスにアクセスできるようになります。[ 5 ]

2011年以降、従業員が業務目的で個人所有のデバイスを使用することがますます一般的になりました。2017年に発表されたCrowd Research Partnersの調査によると、2017年にはモバイルデバイスの使用を義務付けた企業のほとんどがマルウェア攻撃や情報漏洩の被害に遭いました。ユーザーの許可なく不正なアプリケーションがユーザーのデバイスにインストールされることが一般的になっています。こうした不正アプリケーションはプライバシーを侵害し、デバイスの有効性を阻害します。

近年のモバイル攻撃の増加に伴い、ハッカーは認証情報の盗難やスヌーピングを通じてスマートフォンを標的とするケースが増えています。スマートフォンやその他のデバイスを標的とした攻撃件数は50%増加しました。調査によると、モバイルバンキングアプリケーションが攻撃の増加の原因となっています。

ランサムウェアワームボットネットトロイの木馬ウイルスなどのマルウェアは、モバイルデバイスの脆弱性を悪用するために開発されてきました。攻撃者はマルウェアを拡散することで、個人情報にアクセスしたり、ユーザーにデジタル的な危害を加えたりします。例えば、マルウェアがユーザーの銀行サービスに侵入した場合、取引情報、ログイン権限、金銭などにアクセスされる可能性があります。一部のマルウェアは、検出を回避するために、検出回避技術を用いて開発されています。マルウェアを使用する攻撃者は、悪意のあるコードを隠すことで検出を回避します。

トロイの木馬型ドロッパーはマルウェアの検出を回避することもできます。デバイス内のマルウェアは変化しないにもかかわらず、ドロッパーは毎回新しいハッシュを生成します。さらに、ドロッパーは多数のファイルを作成するため、ウイルスの作成につながる可能性があります。Androidモバイルデバイスはトロイの木馬型ドロッパーの影響を受けやすいです。バンキング型トロイの木馬は、携帯電話のバンキングアプリケーションへの攻撃を可能にし、金銭や資金を盗むためのデータ窃取につながります。

iOSデバイスの脱獄は、iPhoneのコード署名を無効にすることで機能します。これにより、App Storeからダウンロードされていないアプリケーションが動作できるようになります。これにより、iOSが提供するすべての保護レイヤーが破壊され、デバイスがマルウェアにさらされる場合があります。これらの外部アプリケーションはサンドボックス内で実行されないため、潜在的なセキュリティ問題が露呈します。一部の攻撃ベクトルは、悪意のある認証情報や仮想プライベートネットワーク(VPN)をインストールすることでモバイルデバイスの構成設定を変更し、悪意のあるシステムに情報を送信します。さらに、個人を追跡するために スパイウェアがモバイルデバイスにインストールされる可能性もあります。

一部のモバイルデバイスには、Triadeマルウェアがプリインストールされています。Haddadに加え、システムの脆弱性を悪用して正規のアプリケーションを再パッケージ化するLotoorも存在します。[ 6 ]これらのデバイスは、スパイウェアやアプリケーションを介した情報漏洩によっても脆弱です。モバイルデバイスは、マルウェアの脅威、情報漏洩、盗難の効果的な伝達手段にもなっています。

Wi-Fi干渉技術は、安全性の低い可能性のあるネットワークを介してモバイルデバイスを攻撃する可能性もあります。ネットワークに侵入することで、ハッカーは重要なデータにアクセスできるようになります。パブリックネットワークに接続されたデバイスは攻撃の危険にさらされます。一方、VPNはネットワークのセキュリティを確保するために使用できます。システムが脅威にさらされるとすぐに、アクティブなVPNが作動します。また、フィッシングなどのソーシャルエンジニアリングの手法もあります。これは、何も知らない被害者に悪意のあるウェブサイトへのリンクを送りつけるものです。攻撃者は被害者のデバイスに侵入し、すべての情報をコピーすることができます。

モバイルデバイスへの攻撃の中には、防ぐことができるものもあります。例えば、コンテナ化によって、業務データとその他のデータを分離するハードウェアインフラストラクチャを構築できます。さらに、ネットワーク保護によって悪意のあるトラフィックや不正なアクセスポイントが検出されます。認証によってもデータセキュリティは確保されます。[ 1 ]

モバイルデバイスには、迷惑行為、金銭の盗難、プライバシーの侵害、拡散、悪意のあるツールなど、多くの脅威があります。[ 7 ]攻撃者の主な標的は3つあります。[ 8 ]

  1. データ – スマートフォンはデータ管理用のデバイスであり、クレジットカード番号、認証情報、個人情報、アクティビティ ログ (カレンダー、通話履歴) などの機密データが含まれている場合があります。
  2. アイデンティティ – スマートフォンは高度にカスタマイズ可能なので、デバイスまたはそのコンテンツを特定の人物に簡単に関連付けることができます。
  3. 可用性 – スマートフォンを攻撃すると、ユーザーのスマートフォンへのアクセスが制限されたり、奪われたりする可能性があります。

モバイル セキュリティ システムに対する攻撃には次のようなものがあります。

  • ボットネット– 攻撃者は、被害者が通常、電子メールの添付ファイル、または侵害されたアプリケーションやウェブサイトから入手するマルウェアを複数のマシンに感染させます。このマルウェアは、ハッカーに「ゾンビ」デバイスへのリモート制御を提供し、有害な行為を実行するよう指示します。[ 7 ]
  • 悪意のあるアプリケーション – ハッカーは、サードパーティのスマートフォンアプリケーションマーケットプレイスに悪意のあるプログラムやゲームをアップロードします。これらのプログラムは個人情報を盗み、バックドア通信チャネルを開いて追加のアプリケーションをインストールしたり、その他の問題を引き起こしたりします。[ 7 ]
  • ソーシャルネットワーク上の悪意のあるリンク – ハッカーがトロイの木馬、スパイウェア、バックドアを配置できるマルウェアを拡散する効果的な方法です。[ 7 ]
  • スパイウェア– ハッカーはこれを使って携帯電話を乗っ取り、通話を盗聴したり、テキストメッセージや電子メールを閲覧したり、GPS更新を通じてユーザーの位置を追跡したりします。 [ 7 ]

これらの攻撃の発信源は、モバイル以外のコンピューティング分野で見られるのと同じ攻撃者である。[ 8 ]

  • 商業・軍事を問わず、上記の3つの標的を狙う専門家。彼らは一般市民から機密データを窃取するだけでなく、産業スパイ活動も行う。また、攻撃対象者の個人情報を利用して、他の攻撃を実行することもある。
  • 盗んだデータや個人情報を利用して収入を得ようとする窃盗犯。窃盗犯は潜在的な収入を増やすために、多くの人々を攻撃するでしょう。
  • 可用性を特に攻撃するブラックハットハッカー。 [ 9 ]彼らの目的はウイルスを開発し、デバイスに損傷を与えることです。[ 10 ]場合によっては、ハッカーはデバイス上のデータを盗むことに興味を持っています。
  • 脆弱性を明らかにするグレーハットハッカー。 [ 11 ]彼らの目的はデバイスの脆弱性を暴くことです。[ 12 ]グレーハットハッカーはデバイスを損傷したりデータを盗んだりするつもりはありません。[ 13 ]

結果

スマートフォンが攻撃者に感染すると、攻撃者はいくつかのことを試みることができます。

  • 攻撃者はスマートフォンをゾンビマシンとして操作することができます。ゾンビマシンとは、攻撃者が通信してコマンドを送信できるマシンであり、そのコマンドはSMSや電子メールを介して迷惑メッセージ(スパム)を送信するために使われます。[ 14 ]
  • 攻撃者はスマートフォンに電話をかけさせることが簡単にできます。例えば、MicrosoftのAPI(スマートフォンにはない基本機能を含んだライブラリ)であるPhoneMakeCallを使うと、あらゆる情報源(例えばイエローページなど)から電話番号を収集し、それらを発信することができます。[ 14 ]攻撃者はこの方法を利用して有料サービスに電話をかけ、スマートフォンの所有者に料金を請求することができます。危険なことに、スマートフォンが緊急サービスに電話をかけ、妨害してしまう可能性があります。[ 14 ]
  • 侵入されたスマートフォンは、ユーザーと他の人との会話を録音し、第三者に送信する可能性があります。[ 14 ]これにより、ユーザーのプライバシーや産業セキュリティの問題が発生する可能性があります。
  • 攻撃者はユーザーの個人情報を盗み、(SIMカードや電話機本体のコピーなどを使って)その個人情報を乗っ取り、所有者になりすますことも可能です。これは、スマートフォンで注文をしたり、銀行口座を確認したり、身分証明書として利用したりできる国では、セキュリティ上の懸念を引き起こします。[ 14 ]
  • 攻撃者はバッテリーを放電させることで、スマートフォンの使い勝手を低下させることができます。[ 15 ]例えば、スマートフォンのプロセッサ上で継続的に実行されるアプリケーションを起動することで、大量の電力を消費し、バッテリーを消耗させます。フランク・スタジャーノとロス・アンダーソンは、この攻撃形態を初めて説明し、「バッテリー枯渇攻撃」または「睡眠不足拷問」と呼びました。[ 16 ]
  • 攻撃者はスマートフォンを使用不能にすることができます。[ 17 ]この攻撃では、ブートスクリプトを削除して機能するオペレーティングシステムのない電話を作成したり、起動時にスマートフォンを強制的に再起動させるスクリプトなどの特定のファイルを変更して使用不能にしたり、バッテリーを消耗させるスタートアップアプリケーションを埋め込んだりすることができます。[ 16 ]
  • 攻撃者はユーザーの個人データ(写真、音楽、ビデオ)または仕事上のデータ(連絡先、カレンダー、メモ)を削除することができます。[ 17 ]

コミュニケーションに基づく攻撃

SMSとMMSに基づく攻撃

一部の攻撃は、ショート メッセージ サービス(SMS) およびマルチメディア メッセージング サービス(MMS) の管理における欠陥から生じます。

一部の携帯電話機種では、バイナリSMSメッセージの処理に問題があります。不正なブロックを送信すると、携帯電話が再起動し、サービス拒否攻撃につながる可能性があります。例えば、Siemens S55のユーザーが漢字「 」を含むテキストメッセージを受信した場合、サービス拒否攻撃につながる可能性があります。[ 18 ] また、Nokia Mailのメールアドレスの最大文字数は標準で32文字と定められていますが、一部のNokia製携帯電話はこの標準に準拠しておらず、ユーザーが32文字を超えるメールアドレスを入力すると、メールハンドラーが完全に機能停止し、使用不能になります。この攻撃は「沈黙の呪い」と呼ばれています。SMSインフラの安全性に関する調査では、インターネットから送信されたSMSメッセージを利用して、大都市のモバイル通信インフラに対して分散型サービス拒否(DDoS)攻撃を実行できることが明らかになりました。この攻撃は、メッセージ配信の遅延を悪用し、ネットワークに過負荷をかけます。

もう1つの潜在的な攻撃は、携帯電話から他の携帯電話に添付ファイル付きのMMSを送信することから始まる可能性があります。この添付ファイルはウイルスに感染しています。MMSを受信すると、ユーザーは添付ファイルを開くことを選択できます。添付ファイルを開くと、携帯電話は感染し、ウイルスは感染した添付ファイル付きのMMSをアドレス帳に登録されているすべての連絡先に送信します。この攻撃の実際の例があります。ウイルスCommwarrior [ 17 ]は、携帯電話のアドレス帳に登録されているすべての受信者にMMSメッセージ(感染ファイルを含む)を送信します。受信者が感染ファイルをインストールすると、ウイルスは新しいアドレス帳から取得した受信者にメッセージを送信し続けます。

通信ネットワークに基づく攻撃

GSMネットワーク

攻撃者はGSM モバイル ネットワーク暗号化を破ろうとする場合があります。ネットワーク暗号化アルゴリズムはA5と呼ばれるアルゴリズム ファミリーに属しています。秘匿性によるセキュリティのポリシーにより、これらのアルゴリズムの堅牢性を公にテストすることはこれまでできませんでした。このアルゴリズムにはもともとA5/1A5/2 (ストリーム暗号) の 2 つの変種があり、前者は比較的強力になるよう設計され、後者は簡単に解読や盗聴ができるように意図的に弱く設計されていました。ETSI一部の国 (通常はヨーロッパ以外) に A5/2 の使用を強制しました。暗号化アルゴリズムが公開されて以来、解読可能であることが証明されました。A5/2 は即座に解読でき、A5/1 は約 6 時間で解読できました。[ 19 ] 2007 年 7 月、3GPP は新しい携帯電話への A5/2 の実装を禁止する変更要求を承認し、このアルゴリズムは廃止されました。現在、携帯電話には実装されていません。

GSM標準には、より強力な公開アルゴリズムであるA5/3とA5/4(ブロック暗号)が追加されました。これらはETSIによって公開されたKASUMIまたはUEA1 [ 20 ]としても知られています。ネットワークがA5/1、または携帯電話に実装されている他のA5アルゴリズムをサポートしていない場合、基地局はヌルアルゴリズムであるA5/0を指定でき、これにより無線トラフィックは暗号化されずに送信されます。携帯電話が3Gまたは4G(2G GSMよりもはるかに強力な暗号化)を使用できる場合でも、基地局は無線通信を2G GSMにダウングレードし、A5/0(暗号化なし)を指定できます。[ 21 ]これは、一般にIMSIキャッチャーと呼ばれる偽の基地局を使用したモバイル無線ネットワークへの盗聴攻撃の基礎です。

さらに、モバイル端末がネットワークにアクセスするたび、またはネットワークからアクセスされるたびに、モバイル端末に新しい一時ID(TMSI)が割り当てられるため、モバイル端末の追跡は困難です。TMSIは、モバイル端末が次回ネットワークにアクセスする際にIDとして使用されます。TMSIは暗号化されたメッセージでモバイル端末に送信されます。

GSM の暗号化アルゴリズムが破られると、攻撃者は被害者のスマートフォンによる暗号化されていない通信をすべて傍受できるようになります。

Wi-Fi

アクセスポイントのスプーフィング

攻撃者はWi-Fi通信を盗聴し、ユーザー名やパスワードなどの情報を入手しようとする可能性があります。この種の攻撃はスマートフォンに限ったものではありませんが、スマートフォンはWi-Fiが唯一の通信手段でありインターネットへのアクセス手段である場合が多いため、非常に脆弱です。そのため、無線ネットワーク(WLAN)のセキュリティは重要な課題となっています。

当初、無線ネットワークはWEPキーによって保護されていました。WEPの弱点は、接続しているすべてのクライアントで同じ短い暗号化キーを使用することです。さらに、研究者によってキーの探索空間を縮小する手法がいくつか発見されています。現在、ほとんどの無線ネットワークはWPAセキュリティプロトコルによって保護されています。WPAは、既に導入されている機器でWEPからWPAへの移行を可能にするために設計された、Temporal Key Integrity Protocol (TKIP)に基づいています。セキュリティにおける主な改善点は、動的暗号化キーです。小規模ネットワークの場合、WPAは共有キーに基づく「事前共有キー」を使用します。共有キーの長さが短いと、暗号化が脆弱になる可能性があります。入力方法が限られている(つまり、テンキーのみ)携帯電話のユーザーは、数字のみを含む短い暗号化キーを設定する可能性があります。これにより、攻撃者がブルートフォース攻撃に成功する可能性が高まります。WPAの後継であるWPA2は、ブルートフォース攻撃に耐えられるほど安全であるとされています。

無料で高速な Wi-Fi にアクセスできると、そうでない企業よりもビジネスが有利になります。無料 Wi-Fi は通常、空港、コーヒー ショップ、レストランなどの組織で、顧客に敷地内でより多くの時間とお金を使うように促したり、ユーザーの生産性を維持したりするなど、さまざまな理由で提供されます。[ 1 ]もう 1 つの理由は顧客追跡の強化です。多くのレストランやコーヒー ショップは顧客に関するデータを収集し、顧客のデバイスに直接広告をターゲティングできるようにしています。これは、顧客がその施設がどのようなサービスを提供しているかを知ることができることを意味します。一般的に、個人は競争上の優位性を得るためのもう 1 つの理由として、インターネット接続に基づいてビジネス施設をフィルタリングします。セキュリティ保護されていない Wi-Fi ネットワークは多くのリスクを伴う傾向があるため、ネットワーク セキュリティは組織の責任です。中間者攻撃では、関係者間でデータが傍受および変更されます。さらに、無料 Wi-Fi ネットワーク経由でマルウェアが配布され、ハッカーがソフトウェアの脆弱性を悪用して接続されたデバイスにマルウェアを密かに持ち込む可能性があります。特殊なソフトウェアやデバイスを使用してWi-Fi信号を盗聴したり盗聴したりして、ログイン資格情報を取得し、アカウントを乗っ取ることも可能です。[ 10 ]

GSM の場​​合と同様に、攻撃者が識別キーを解読することに成功した場合、電話機とそれが接続されているネットワーク全体が攻撃にさらされることになります。

多くのスマートフォンは、以前接続した無線LANを記憶するため、ユーザーは接続のたびに再度認証する必要がありません。しかし、攻撃者は実在のネットワークと同じパラメータと特性を持つWi-Fiアクセスポイントのツインを作成する可能性があります。偽のネットワークに自動的に接続することで、スマートフォンは攻撃者の攻撃対象となり、暗号化されていないデータを傍受される可能性があります。[ 22 ]

Lascoは、 SISファイル形式[ 23 ]を用いてリモートデバイスに感染するワームです。SISファイル形式は、ユーザーの操作なしにシステムによって実行できるスクリプトファイルの一種です。スマートフォンは、ファイルが信頼できるソースから送信されたものだと信じてダウンロードし、デバイスに感染します。[ 23 ]

ブルートゥース

モバイル機器におけるBluetooth関連のセキュリティ問題は研究されており、様々な携帯電話で多くの問題が明らかになっています。簡単に悪用される脆弱性の一つは、未登録のサービスが認証を必要とせず、脆弱なアプリケーションが携帯電話の制御に仮想シリアルポートを使用していることです。攻撃者は、このポートに接続するだけでデバイスを完全に制御できます。[ 24 ]

別の例として、攻撃者はBluetooth経由で、Bluetoothが検出モードになっている範囲内にある携帯電話にファイルを送信します。受信者がファイルを受け入れると、ウイルスが感染します。この例として、Cabirと呼ばれるワームがあります。[ 17 ]このワームは、Bluetoothが検出モードになっている近くの携帯電話を検索し、自身を標的のデバイスに送信します。ユーザーは受信したファイルを受け入れ、プログラムをインストールする必要があります。その後、ワームはデバイスに感染します。

ソフトウェアアプリケーションの脆弱性に基づく攻撃

その他の攻撃は、携帯電話の OS やアプリケーションの欠陥に基づいています。

ウェブブラウザ

モバイルウェブブラウザは、モバイルデバイスに対する新たな攻撃ベクトルとなっています。一般的なウェブブラウザと同様に、モバイルウェブブラウザは、ウィジェットやプラグインによって純粋なウェブナビゲーションから拡張されているか、完全にネイティブなモバイルブラウザです。

ファームウェア1.1.1を搭載したiPhoneのジェイルブレイクは、完全にウェブブラウザの脆弱性に基づいていました。[ 25 ]この場合、ウェブブラウザで使用されるライブラリ(LibTIFF )に、スタックベースのバッファオーバーフローに基づく脆弱性がありました。Androidのウェブブラウザでも同様の脆弱性が2008年10月に発見されました。[ 26 ] iPhoneの脆弱性と同様に、これは時代遅れで脆弱なライブラリによるものでしたが、Androidのサンドボックスアーキテクチャによってこの脆弱性の影響がウェブブラウザプロセスに限定されていたという点で大きく異なっていました。

スマートフォンは、フィッシング、悪意のあるウェブサイト、バックグラウンドで実行されるソフトウェアといった、典型的なウェブ著作権侵害の被害にも遭っています。大きな違いは、スマートフォンにはまだ強力なウイルス対策ソフトウェアが搭載されていないことです。[ 27 ]

業界のモバイルセキュリティ研究では、アプリケーションのリバースエンジニアリング、ランタイムの改ざん、モバイルアプリにおけるAPIの悪用によるリスクの高まりも強調されています。[ 28 ]

インターネットには、エンゲージメント率の向上、より多くの関連データの収集、ブランドロイヤルティの向上を実現するインタラクティブな機能が数多く存在します。ブログ、フォーラム、ソーシャルネットワーク、Wikiなどは、最も一般的なインタラクティブなウェブサイトの例です。インターネットの驚異的な成長により、個人や企業が経験するセキュリティ侵害の件数が急増しています。

モバイルブラウザのユーザーは、コンピュータセキュリティを定期的に確認すること、安全で秘密のパスワードを使用すること、必要な機能を修正、アップグレード、交換することなど、いくつかの方法で使用と注意のバランスをとることができます[29]。ウイルス対策プログラムとスパイウェア対策プログラムをインストールすることマルウェア、スパイウェア、ウイルスから保護するため、コンピュータを保護する最も効果的な方法です。さらに、信頼できるネットワークまたはデバイスとインターネットの間に通常設置されるファイアウォールを使用します。ファイアウォールはウェブサーバーとして機能することで、外部ユーザーが内部のコンピュータシステムにアクセスするのを防ぎます[ 30 ] 。

オペレーティング·システム

ファームウェアの操作や悪意のある署名証明書 など、オペレーティングシステム(OS)自体を改変することで、セキュリティ対策を突破できる場合があります。このような攻撃は困難です。

2004年、特定のデバイス上で動作する仮想マシンの脆弱性が明らかになりました。バイトコード検証を回避し、ネイティブのオペレーティングシステムにアクセスすることができました。 [ 3 ]この研究結果は詳細には公表されていません。ノキアのSymbian Platform Security Architecture(PSA)のファームウェアセキュリティは、SWIPolicyと呼ばれる中央設定ファイルに基づいています。2008年には、ノキアのファームウェアがインストールされる前に操作することが可能でした。実際、このファイルのダウンロード可能なバージョンの中には人間が読めるものもあり、ファームウェアのイメージを修正・変更することができました。[ 31 ]この脆弱性はノキアからのアップデートによって解決されました。

理論的には、スマートフォンはOSファイルが読み取り専用メモリ(ROM)に格納されているため、マルウェアによる変更が不可能であり、ハードドライブよりも有利です。しかし、一部のシステムではこの脆弱性を回避することが可能でした。Symbian OSでは、同じ名前のファイルでファイルを上書きすることが可能でした。[ 31 ] Windows OSでは、一般的な設定ファイルへのポインタを編集可能なファイルに変更することが可能でした。

アプリケーションがインストールされると、一連の証明書によってアプリケーションの署名が検証されます。有効な証明書を使用せずに有効な署名を作成し、リストに追加することも可能です。 [ 32 ] Symbian OSでは、すべての証明書はディレクトリに保存されています。前述のファームウェアの変更により、一見有効に見えるが悪意のある証明書を挿入することは非常に容易になります。 c:\resource\swicertstore\dat

Androidはユーザーベースが最も大きいため、最も多くの攻撃を受けているOSです。あるサイバーセキュリティ企業は、2016年に約1,800万件の攻撃をブロックしたと報告しています。[ 33 ]

ハードウェアの脆弱性に基づく攻撃

電磁波形

2015年、フランス政府機関であるAgence nationale de la sécurité des systèmes d'information(ANSSI、直訳するとフランス国家情報システム安全保障局」 )の研究者たちは、「特定の電磁波形」を用いて特定のスマートフォンの音声インターフェースを遠隔操作で起動できることを実証した。[ 5 ]このエクスプロイトは、脆弱なスマートフォンのオーディオ出力ジャックにヘッドホンケーブルを接続した際に生じるアンテナ特性を利用し、音声入力を偽装してオーディオインターフェース経由でコマンドを挿入する。[ 5 ]

ジュースジャッキング

ジュースジャッキングは、モバイルプラットフォーム特有の物理的またはハードウェア的な脆弱性です。USB充電ポートの二重の機能を悪用し、公共の場に設置された悪意のある充電キオスクや、通常の充電アダプターに隠された充電キオスクなどを利用して、多くのデバイスからデータが盗み出されたり、マルウェアがインストールされたりする可能性があります。

脱獄とルート化

ジェイルブレイクもまた、物理的なアクセスの脆弱性であり、モバイルデバイスのユーザーがオペレーティングシステムの脆弱性を悪用してデバイスに侵入し、ロックを解除する行為です。ジェイルブレイクによってモバイルデバイスのユーザーは自身のデバイスを制御できるようになり、アプリケーションをインストールしてインターフェースをカスタマイズしたり、デバイスで許可されていないシステム設定を変更したり、OSのプロセスを調整したり、未認証のプログラムを実行したりできるようになります。このオープン性により、デバイスは様々な悪意のある攻撃にさらされ、個人情報が侵害される可能性があります。[ 6 ]

パスワードクラッキング

2010年、ペンシルバニア大学の研究者らは、スマッジ攻撃(文字通り画面上の指の汚れを画像化してユーザーのパスワードを判別する)によってデバイスのパスワードを解読する可能性を調査した。 [ 29 ]研究者らは、特定の条件下で最大68%の確率でデバイスのパスワードを判別できた。[ 29 ]部外者が特定のキー入力やパターンのジェスチャーを観察するなど、被害者の肩越しに監視することで、デバイスのパスワードやパスコードのロックを解除する可能性がある。

悪意のあるソフトウェア(マルウェア)

感染したスマートフォンの数に基づくマルウェアの種類(2009年)[ 34 ]

スマートフォンはインターネットへの常時アクセスポイントであるため(電源が入っていることが多い)、パソコンと同様に簡単にマルウェアに感染する可能性があります。マルウェアとは、システムに害を及ぼすことを目的としたコンピュータプログラムです。

トロイの木馬ワームウイルスはすべてマルウェアとみなされます。トロイの木馬は、外部ユーザーが目立たずに接続できるようにするデバイス上のプログラムです。ワームは、ネットワーク上の複数のコンピュータで増殖するプログラムです。ウイルスは、正規のプログラムに自身を挿入し、複数のプログラムを並行して実行することで他のコンピュータに拡散するように設計された悪意のあるソフトウェアです。

スマートフォンにおけるマルウェアは、コンピュータにおけるマルウェアに比べると、その数も深刻度もはるかに少ない。しかしながら、近年の調査によると、スマートフォンにおけるマルウェアの進化はここ数年で急激に進み、分析や検出にとって脅威となっていることが分かっている。[ 26 ] 2017年には、モバイルマルウェアの亜種が54%増加した。[ 35 ]

問題のある一般的なアプリとプリインストールされたソフトウェア

数百万人がインストールする様々な一般的なアプリは、たとえGoogle Playストアのような信頼できるソフトウェア配信サービスからインストールされたものであっても、プライバシーを侵害する可能性があります。例えば、2022年には、人気アプリTikTokが大量のデータを収集し、国家安全保障法により中国共産党(CCP)に提供することが義務付けられていることが明らかになりました。これには数百万人のアメリカ人の個人情報が含まれています。

デバイスにプリインストールされているファームウェアや「標準ソフトウェア」(あるいはプリインストールされたソフトウェアでアップデートされるもの)にも、望ましくないコンポーネントやプライバシーを侵害するデフォルト設定、あるいは重大なセキュリティ脆弱性が含まれている可能性があります。2019年、Kryptowireは、ユーザーの同意なしに機密データを収集・送信する悪意のあるファームウェアを搭載したAndroidデバイスを特定しました。

Androidの各種バージョンを搭載した一般的なスマートフォンのデータトラフィックを分析したところ、プリインストールされたソフトウェアによるオプトアウトが不可能な状態で、大量のデータ収集と共有がデフォルトで行われていることが判明しました。[ 36 ] [ 37 ]また、この問題は従来のセキュリティパッチでは対処できません。インターネットへの送信トラフィックは、パケットアナライザーや、ブロックされたトラフィックログの読み取りが可能なAndroid向けファイアウォールアプリ「NetGuard」などのファイアウォールアプリで分析できます。 [ 38 ]

マルウェア攻撃

マルウェアによるスマートフォンへの攻撃は、通常、ホストへの感染、目的の達成、そしてマルウェアの他のシステムへの拡散という3つの段階で行われます。マルウェアは、感染したスマートフォンが提供するリソースを利用することがよくあります。Bluetoothや赤外線などの出力デバイスを使用するだけでなく、ユーザーのアドレス帳やメールアドレスを利用して、ユーザーの知人に感染させることもあります。マルウェアは、知人から送信されたデータに対する信頼を悪用します。

感染

感染とは、マルウェアがスマートフォンにアクセスするために用いる手法です。マルウェアは、内部の脆弱性を悪用したり、ユーザーの騙されやすさを利用したりします。感染は、ユーザーとのやり取りの程度に応じて4つのクラスに分類されます。[ 39 ]

  1. 明示的な許可 – 最も無害なインタラクションは、ユーザーにマシンへの感染を許可するかどうかを尋ね、潜在的な悪意のある動作を明確に示すことです。これは、概念実証型マルウェアの典型的な動作です。
  2. 暗黙の許可 – この感染は、ユーザーがソフトウェアをインストールする習慣を持っているという事実に基づいています。ほとんどのトロイの木馬は、ユーザーを誘惑して魅力的なアプリケーション(ゲームや便利なアプリケーションなど)をインストールさせようとしますが、実際にはマルウェアが含まれています。
  3. 一般的なやり取り – この感染は、MMS や電子メールを開くなどの一般的な動作に関連しています。
  4. 操作なし – ユーザーが操作しなくてもデバイスが感染します。このタイプの感染は、承認されていないだけでなく、自動的に行われるため、最も危険です。

目標の達成

マルウェアが携帯電話に感染すると、通常は次のいずれかの目的を達成しようとします。[ 40 ]

  • 金銭的損害 – 攻撃者はユーザーのデータを盗み、それを同じユーザーに販売したり、第三者に販売したりする可能性があります。
  • データまたはデバイスの損傷 – マルウェアによってデバイスが部分的に損傷したり、デバイス上のデータが削除または変更されたりする可能性があります。
  • 隠れた被害 – 前述の 2 種類の被害は検出可能ですが、マルウェアは将来の攻撃のためにバックドアを残したり、盗聴を行ったりする可能性もあります。

他のシステムへの拡散

マルウェアがスマートフォンに感染すると、新たなホストへの拡散を目的とします。[ 41 ]これは通常、Wi-Fi、Bluetooth、赤外線を介して近接デバイスに、または電話、SMS、電子メールを介してリモートネットワークに発生します。

スマートフォンマルウェアの一般的な動作を頻度順にランク付けした図(フランス語)。[ 34 ]少なくとも50種類のマルウェアは、拡散する能力を除いて、悪影響を示しません。[ 34 ]

ウイルスとトロイの木馬

  • Cabir(別名:Caribe、SybmOS/Cabir、Symbian/Cabir、EPOC.cabir)は、2004年に開発されたコンピュータワームの名称で、Symbian OSを搭載した携帯電話に感染するように設計されています。携帯電話に感染する最初のコンピュータワームと考えられています。
  • 2005年3月7日に作成されたCommwarriorは、MMSから多くのマシンに感染する最初のワームでした。[ 17 ] COMMWARRIOR.ZIPというファイル名で送信され、COMMWARRIOR.SISというファイルが含まれています。このファイルが実行されると、Commwarriorはランダムな名前でBluetoothまたは赤外線通信により近くのデバイスに接続しようとします。その後、スマートフォンの連絡先に、各ユーザーごとに異なるヘッダーメッセージを付加したMMSメッセージを送信しようとします。受信したユーザーはMMSを認証せずに開封してしまうことがよくあります。
  • Phageは、 Palm OSを標的とした最初のウイルスとして発見されました[ 17 ] 。このウイルスは、PCから同期を介してPalmに感染します。スマートフォン内のすべてのアプリケーションに感染し、ユーザーやシステムに検知されることなく動作するための独自のコードを埋め込みます。システム側から見ると、すべてのアプリケーションは期待通りに動作します。
  • RedBrowserはJavaベースのトロイの木馬です。[ 17 ]このトロイの木馬は、「RedBrowser」というプログラムを装い、WAP接続なしでWAPサイトにアクセスできます。アプリケーションのインストール中に、ユーザーの携帯電話にメッセージ送信の許可を求めるメッセージが表示されます。ユーザーが許可すると、RedBrowserは有料コールセンターにSMSを送信できます。このプログラムは、スマートフォンのソーシャルネットワーク(FacebookTwitterなど)への接続を利用して、ユーザーの知人の連絡先情報を取得し(必要な許可が与えられている場合)、メッセージを送信します。
  • WinCE.PmCryptic.Aは、Windows Mobile上で動作する悪意のあるソフトウェアで、作成者に金銭を稼ぐことを目的としています。スマートフォンに挿入されているメモリカードへの感染を利用して、より効果的に拡散します。[ 42 ]
  • CardTrapは、様々な種類のスマートフォンで発生するウイルスで、システムとサードパーティ製アプリケーションの無効化を目的としています。スマートフォンやアプリケーションの起動に使用されるファイルを置き換え、それらの実行を阻止することで動作します。[ 43 ]このウイルスには、SymbOSデバイス向けのCardtrap.Aなど、様々な亜種が存在します。また、 Windowsに感染可能なマルウェアをメモリカードに感染させます。
  • Ghost PushはAndroid OSを標的とする悪意のあるソフトウェアで、Androidデバイスを自動的にルート化し、システムパーティションに悪意のあるアプリケーションを直接インストールします。その後、デバイスのルートを解除し、マスターリセットによる脅威の削除を阻止します(脅威の削除は再フラッシュによってのみ可能です)。システムリソースを麻痺させ、高速で実行され、検出が困難です。

ランサムウェア

モバイルランサムウェアは、ユーザーのモバイルデバイスをロックし、金銭を支払ってデバイスのロックを解除させるマルウェアの一種です。2014年以降、脅威カテゴリーとして大幅に増加しています。[ 44 ]モバイルユーザーは、特にアプリケーションやウェブリンクを精査することに関して、セキュリティ意識が低い傾向があり、モバイルデバイスに搭載されている保護機能を信頼しています。

モバイルランサムウェアは、機密情報や連絡先への即時アクセスと可用性に依存している企業にとって重大な脅威となります。出張中のビジネスマンがデバイスのロックを解除するために身代金を支払う可能性は、タイムリーなアクセスやITスタッフへの直接アクセスの制限といった不便さから​​不利な立場にあるため、大幅に高まります。最近のランサムウェア攻撃により、多くのインターネット接続デバイスが動作不能に陥り、企業にとって復旧に多大なコストがかかっています。

スパイウェア

  • ペガサス– 2021年、ジャーナリストと研究者は、民間企業によって開発・配布されたスパイウェアを発見したと報告しました。このスパイウェアは、iOSとAndroidの両方のスマートフォンに感染することが可能であり、実際に頻繁に利用されています。感染には、ユーザーによる操作や重要な手がかりを必要とせず、ゼロデイ脆弱性も利用されています。このスパイウェアは、データの窃取、ユーザーの位置追跡、カメラによる映像の撮影、そしていつでもマイクの起動などを行います。[ 45 ]
  • FlexispyはSymbianアプリケーションであり、トロイの木馬とみなされる可能性があります。このプログラムは、スマートフォンで送受信されるすべての情報をFlexispyサーバーに送信します。元々は、子供の保護と不倫相手の監視を目的として開発されました。[ 17 ] [ 30 ]

プラットフォーム間でのマルウェアの移植性

攻撃者はマルウェアを複数のプラットフォームに標的とすることができます。一部のマルウェアはオペレーティングシステムを攻撃しますが、複数のシステムに拡散することができます。

まず、マルウェアはJava仮想マシン.NET Frameworkなどのランタイム環境を利用することができます。また、多くのオペレーティングシステムに存在する他のライブラリも利用できます。[ 46 ]マルウェアの中には、複数の環境で実行できるように複数の実行ファイルを持ち、拡散プロセスでそれらを利用しているものもあります。実際には、この種のマルウェアは攻撃ベクトルとして2つのオペレーティングシステム間の接続を必要とします。メモリカードがこの目的で使用される場合もあれば、同期ソフトウェアがウイルスの拡散に使用される場合もあります。

モバイルセキュリティは、その対策方法が全て同じレベルで機能するわけではなく、異なる脅威を防ぐように設計されているため、様々なカテゴリに分類されます。これらの対策方法は、オペレーティングシステムによるセキュリティ管理(アプリケーションによるシステムの破壊から保護する)から、ユーザーへの行動教育(疑わしいソフトウェアのインストールを防止する)まで多岐にわたります。

デバイスアクセス保護を扱うメカニズムの中には、工場出荷時設定へのリセットやFRP(ファクトリーリセット保護)後にロックされたデバイスのロック解除やリセットを支援するサービスやサードパーティ製のツールもあります。[ 47 ] [ 48 ]

オペレーティングシステムのセキュリティ

スマートフォンにおけるセキュリティの第一層はオペレーティングシステムです。デバイス上の通常の役割(リソース管理、プロセスのスケジュール設定など)を処理するだけでなく、リスクを伴わずに外部アプリケーションやデータを導入するためのプロトコルを確立する必要があります。

モバイルオペレーティングシステムの中心的なパラダイムは、サンドボックスという考え方です。スマートフォンは現在、多くのアプリケーションに対応するように設計されているため、これらのアプリケーションが電話機自体、システム上の他のアプリケーションやデータ、およびユーザーにとって安全であることを保証するメカニズムが必要です。悪意のあるプログラムがモバイルデバイスに到達した場合、システムによって提供される脆弱な領域は可能な限り小さくする必要があります。サンドボックスは、この考え方を拡張して、さまざまなプロセスを区分化し、それらが相互作用して互いに損害を与えるのを防ぎます。オペレーティングシステムの歴史に基づいて、サンドボックスにはさまざまな実装があります。たとえば、iOS はデフォルトで App Store のアプリケーションに対してパブリック API へのアクセスを制限することに重点を置いていますが、Managed Open In を使用すると、どのアプリがどのタイプのデータにアクセスできるかを制限できます。Android のサンドボックスは、 LinuxTrustedBSDの遺産に基づいています。

以下の点は、オペレーティング システム、特に Android に実装されているメカニズムに重点を置いています。

ルートキット検出器
システムへのルートキットの侵入は、コンピュータへの侵入と同様に大きな危険です。このような侵入を防ぎ、可能な限り検出できるようにすることが重要です。実際、この種の悪意のあるプログラムによって、攻撃者がデバイスのセキュリティを部分的または完全に回避したり、管理者権限を取得したりすることが懸念されています。このような事態が発生した場合、攻撃者は回避されたセキュリティ機能を調査または無効化したり、望むアプリケーションを展開したり、ルートキットによる侵入方法をより広範なユーザーに広めたりすることができます。[ 49 ] [ 50 ]
これに対する防御機構の一例として、信頼チェーン(iOSなど)が挙げられます。この機構は、オペレーティングシステムの起動に必要なアプリケーションの署名と、メーカー(Apple)が署名した証明書に依存しています。署名の検証で結果が不確定な場合、デバイスはこれを検出し、起動を停止します。[ 51 ]脱獄によってオペレーティングシステムが侵害された場合、脱獄方法によってルートキット検出が無効化されているか、脱獄によってルートキット検出が無効化された後にソフトウェアが読み込まれると、ルートキット検出が機能しない可能性があります。
プロセス分離
AndroidはLinuxから継承したユーザープロセス分離のメカニズムを採用しています。各アプリケーションには、ユーザーとタプル(UIDGID)が関連付けられています。このアプローチはサンドボックスとして機能します。アプリケーションは悪意のある行為を行う可能性がありますが、識別子によって確保されたサンドボックスから抜け出すことはできないため、システムの正常な動作を妨害することはできません。例えば、あるプロセスが別のユーザーのプロセスを終了させることは不可能であるため、あるアプリケーションが別のアプリケーションの実行を停止することもできません。[ 49 ] [ 52 ] [ 53 ] [ 54 ] [ 55 ]
ファイルの権限
Linuxの遺産であるファイルシステムのパーミッション機構もサンドボックス化に役立ちます。パーミッションは、プロセスが任意のファイルを編集することを防ぎます。そのため、他のアプリケーションやシステムの動作に必要なファイルを自由に破壊することはできません。さらに、Androidにはメモリパーミッションをロックする方法があります。SDカードにインストールされたファイルのパーミッションをスマートフォンから変更することはできず、結果としてアプリケーションのインストールも不可能になります。[ 56 ] [ 57 ] [ 58 ]
メモリ保護
コンピュータと同様に、メモリ保護は権限昇格を防止します。これは、プロセスが他のプロセスに割り当てられた領域に到達した場合に発生する可能性があります。その領域では、プロセスは自身よりも高い権限(最悪の場合「ルート」権限)を持つプロセスのメモリに書き込みを行い、その権限を超えた操作を実行できます。悪意のあるアプリケーションの権限で許可された関数呼び出しを挿入するだけで十分です。[ 55 ]
ランタイム環境による開発
ソフトウェアは多くの場合、実行中のプログラムの動作を制御できる高水準言語で開発されます。例えば、Java仮想マシンは、管理する実行スレッドの動作を継続的に監視し、リソースを監視・割り当て、悪意のある動作を防止します。これらの制御によってバッファオーバーフローを防ぐことができます。[ 59 ] [ 60 ] [ 55 ]

セキュリティソフトウェア

オペレーティングシステムのセキュリティの上には、セキュリティソフトウェアの層があります。この層は、マルウェア、侵入の防止、ユーザーの人間としての識別、ユーザー認証など、様々な脆弱性を強化するための個別のコンポーネントで構成されています。この層には、コンピュータセキュリティの経験から学んだソフトウェアコンポーネントが含まれていますが、スマートフォンでは、このソフトウェアはより大きな制約(制限事項を参照)に対処する必要があります。

ウイルス対策とファイアウォール
ウイルス対策ソフトウェアは、デバイスに導入することで、既知の脅威に感染していないことを確認することができます。通常は、悪意のある実行ファイルを検出するシグネチャ検出ソフトウェアによって行われます。モバイル向けウイルス対策製品は、ファイルをスキャンし、既知のモバイルマルウェアコードシグネチャのデータベースと比較します。[ 7 ]
一方、ファイアウォールはネットワーク上の既存のトラフィックを監視し、悪意のあるアプリケーションがネットワークを介して通信しようとしないよう保護します。同様に、インストールされたアプリケーションが不審な通信を確立しようとしていないかどうかも検証し、侵入の試みを阻止します。[ 61 ] [ 62 ] [ 63 ] [ 50 ]
視覚的な通知
ユーザーが発信していない通話など、異常な動作を認識できるように、一部の機能を回避不可能な視覚的な通知にリンクさせることができます。例えば、通話が開始されると、常に発信番号が表示されます。こうすることで、悪意のあるアプリケーションによって通話が開始された場合、ユーザーはそれを確認し、適切な対応を取ることができます。
チューリングテスト
ユーザーの判断によって特定のアクションを確認することが重要です。チューリングテストは、人間と仮想ユーザーを区別するために使用され、多くの場合、CAPTCHAの形で使用されます。
生体認証
もう一つの方法として生体認証[ 64 ]があります。これは、形態(例:や目の認識)や行動(例:署名や筆記体)によって個人を識別する技術です。生体認証セキュリティを使用する利点の一つは、ユーザーが認証のためにパスワードやその他の秘密の組み合わせを覚える必要がなくなり、悪意のあるユーザーによるデバイスへのアクセスを防ぐことができることです。強力な生体認証セキュリティを備えたシステムでは、スマートフォンにアクセスできるのは主要なユーザーのみです。

スマートフォンのリソース監視

悪意のあるアプリケーションがセキュリティバリアを通過した場合、本来の目的通りの動作を実行できます。しかし、この動作は、携帯電話で使用される様々なリソースを監視することで検出できる場合もあります。マルウェアの目的によっては、感染による影響は必ずしも同じではありません。すべての悪意のあるアプリケーションが、インストールされているデバイスに害を及ぼすことを意図しているわけではありません。[ 65 ]

以下のリソースはあくまでも参考情報であり、アプリケーションのアクティビティの正当性を保証するものではありません。ただし、これらの基準は、特に複数の基準を組み合わせることで、疑わしいアプリケーションを特定するのに役立ちます。

バッテリー
一部のマルウェアは、携帯電話の電力資源を枯渇させることを目的とします。携帯電話の電力消費を監視することは、特定のマルウェアアプリケーションを検出する方法の1つとなります。[ 49 ]
メモリ使用量
メモリの使用はあらゆるアプリケーションに内在するものです。しかし、アプリケーションが不必要または予想外の割合のメモリを使用していることが判明した場合、疑わしいと判断される可能性があります。
ネットワークトラフィック
スマートフォンの通常の動作では、多くのアプリケーションがネットワーク経由で接続する必要があります。しかし、帯域幅を大量に使用するアプリケーションは、大量の情報を通信し、他の多くのデバイスにデータを送信しようとしている可能性が強く疑われます。ただし、正当なアプリケーションの中には、ネットワーク通信において非常に多くのリソースを消費するものがあり、その最たる例がストリーミングビデオであるため、この観察結果は疑念を抱かせるに過ぎません。
サービス
スマートフォンの様々なサービスのアクティビティを監視することができます。特定の時間帯には、一部のサービスがアクティブになってはならないため、そのようなサービスが検出された場合は、そのアプリケーションを疑う必要があります。例えば、ユーザーが動画を撮影している最中にSMSが送信される場合、このような通信は意味をなさず、疑わしいものとなります。マルウェアは、アクティビティを隠蔽しながらSMSを送信しようとする可能性があります。[ 66 ]

ネットワーク監視

携帯電話間で交換されるネットワークトラフィックは監視可能です。異常な動作を検出するために、ネットワークルーティングポイントに安全策を講じることができます。携帯電話のネットワークプロトコルの使用はコンピュータよりもはるかに制限されているため、予想されるネットワークデータストリーム(例:SMS送信プロトコル)を予測することができ、モバイルネットワークにおける異常の検出が可能になります。[ 67 ]

スパムフィルター
電子メールのやり取りと同様に、モバイル通信(SMS、MMS)を通じてスパムを検出することができます。そのため、これらのメッセージを中継するネットワークインフラストラクチャにフィルターを導入することで、この種の試みを検出し、最小限に抑えることができます。
保存または送信される情報の暗号化
交換されるデータが傍受される可能性は常に存在するため、通信や情報保存は暗号化に依存しており、悪意のある主体が通信中に取得したデータを利用することを防ぎます。しかし、これは暗号化アルゴリズムの鍵交換という問題を引き起こし、安全なチャネルが必要となります。
通信ネットワーク監視
SMSやMMSのネットワークは予測可能な動作を示し、TCPやUDPなどのプロトコルに比べて自由度は低い。これは、一般的なWebプロトコルからのデータの流れを予測できないことを意味する。プロトコルによっては、単純なページを閲覧するだけでトラフィックがほとんど発生しない(稀)一方、動画ストリーミングを利用すると大量のトラフィックが発生する可能性がある。一方、携帯電話で交換されるメッセージには特定のフレームワークとモデルがあり、通常、ユーザーはこれらの通信の詳細に介入する自由はない。そのため、モバイルネットワークにおけるネットワークデータのフローに異常が見られた場合、潜在的な脅威を迅速に検出することができる。

メーカー監視

モバイルデバイスの製造・流通チェーンにおいて、メーカーは脆弱性のない基本設定でデバイスを出荷することを保証する責任を負っています。ほとんどのユーザーは専門家ではなく、セキュリティ上の脆弱性の存在を認識していない人も多いため、メーカーが提供するデバイス設定は多くのユーザーにそのまま残ります。一部のスマートフォンメーカーは、モバイルセキュリティを強化するために、 Titan M2(セキュリティハードウェアチップ)を搭載しています。[ 68 ] [ 69 ]

デバッグモードを削除する
携帯電話は製造段階でデバッグモードに設定されることがありますが、販売前にこのモードを無効にする必要があります。このモードでは、ユーザーが日常的に使用することを想定していない機能にアクセスできてしまいます。開発と生産のスピードが速いため、作業が滞り、デバッグモードで販売されるデバイスもあります。このような展開は、モバイルデバイスをこの見落としを悪用したエクスプロイトにさらす可能性があります。[ 70 ] [ 71 ]
デフォルト設定
スマートフォンが販売される際には、デフォルト設定が正しく、セキュリティ上の欠陥が残っていないことが求められます。デフォルト設定は必ずしも変更されるわけではないため、ユーザーにとって適切な初期設定が不可欠です。例えば、サービス拒否攻撃に対して脆弱なデフォルト設定が存在する場合があります。[ 49 ] [ 72 ]
アプリのセキュリティ監査
アプリストアはスマートフォンの普及とともに登場しました。ユーザーとプロバイダーの双方にとって、膨大な数のアプリを様々な視点(セキュリティ、コンテンツなど)から検証する責任があります。セキュリティ監査は特に慎重に行う必要があります。なぜなら、欠陥が検出されない場合、アプリケーションは数日以内に急速に拡散し、多数のデバイスに感染する可能性があるからです。[ 49 ]
権限を要求する疑わしいアプリケーションを検出する
アプリケーションをインストールする際には、潜在的に危険、あるいは少なくとも疑わしいと思われる権限セットをまとめて設定した場合、ユーザーに警告を出すのが賢明です。AndroidのKirinなどのフレームワークは、特定の権限セットを検出し、禁止しようとします。[ 73 ]
失効手続き
Android向けに最初に開発された「リモート無効化」と呼ばれるプロセスは、アプリケーションがインストールされているあらゆるデバイスから、リモートでグローバルにアプリケーションをアンインストールできます。これにより、セキュリティチェックを回避した悪意のあるアプリケーションの拡散を、脅威が発見された時点で即座に阻止できます。[ 74 ] [ 75 ]
過度にカスタマイズされたシステムを避ける
メーカーは、既存のオペレーティングシステムにカスタムレイヤーを重ねる傾向があります。これは、カスタマイズオプションの提供と、特定の機能の無効化または課金という二つの目的があります。これは、システムに新たなバグが入り込むリスクと、ユーザーがメーカーの制限を回避するためにシステムを改造する動機という二つの効果をもたらします。これらのシステムは、元のシステムほど安定して信頼性が高くないことがほとんどで、フィッシング攻撃やその他のエクスプロイトの被害に遭う可能性があります。
ソフトウェアパッチプロセスの改善
スマートフォンの様々なソフトウェアコンポーネント(オペレーティングシステムを含む)の新バージョンは定期的に公開されています。これらの「パッチ」は、時間の経過とともに欠陥を修正します。しかしながら、メーカーはこれらのアップデートを適切なタイミングでデバイスに展開しないことが多く、場合によっては全く展開しないこともあります。そのため、脆弱性は修正可能な状態でも残存する可能性があります。脆弱性は存在し、広く知られている限り、容易に悪用される可能性があります。[ 73 ]

ユーザーの認識

セキュリティサイクルにおいて、ユーザーは大きな責任を負います。これは、パスワードを使用するといった単純なものから、アプリケーションに付与する権限を厳密に制御するといった詳細なものまで多岐にわたります。特に、ユーザーがデバイスに業務データを保存している企業の従業員である場合は、この予防措置が重要です。

多くの悪質な行為は、ユーザーの不注意によって許されています。スマートフォンユーザーは、アプリケーションのインストール時、特にアプリケーションの選択時やアプリケーションの評判、レビュー、セキュリティ、および同意メッセージの確認時に、セキュリティメッセージを無視することが判明しました。[ 76 ]インターネットセキュリティの専門家であるBullGuardによる最近の調査では、携帯電話に影響を与える悪質な脅威の増加に関する洞察が不足しており、ユーザーの53%がスマートフォン用のセキュリティソフトウェアを知らないと述べています。さらに21%はそのような保護は不要であると主張し、42%は考えたこともなかったと認めています(「Using APA」、2011年)。これらの統計は、消費者がセキュリティリスクを深刻な問題ではないと考えているため、セキュリティリスクを懸念していないことを示しています。しかし、実際には、スマートフォンは実質的にハンドヘルドコンピューターであり、同様に脆弱です。

スマートフォンのセキュリティを管理するためにユーザーが実行できる予防措置は次のとおりです。

懐疑的になる
ユーザーは、提示される情報をすべて鵜呑みにすべきではありません。情報の中には、誤り、誤解を招くもの、フィッシング、あるいは悪意のあるアプリケーションの配布を企てているものなどが含まれている可能性があります。そのため、アプリケーションを購入またはインストールする前に、その評判を確認することをお勧めします。[ 77 ]
アプリケーションに付与される権限
アプリケーションの大量配布には、オペレーティングシステムごとに異なる権限メカニズムが必要です。これらの権限メカニズムはシステムによって異なり、混乱を招く可能性があるため、ユーザーに明確に説明する必要があります。さらに、アプリケーションが要求する大量の権限セットを変更することは、現実的(または可能)ではありません。しかし、ユーザーがアプリケーションに必要以上に過剰な権限を付与できるため、これはリスクの原因となる可能性があります。例えば、メモを取るアプリケーションは、機能するために位置情報サービスへのアクセスを必要としません。インストール時には、ユーザーはアプリケーションの権限を考慮する必要があり、要求された権限が矛盾している場合はインストールを受け入れてはいけません。[ 78 ] [ 72 ] [ 79 ]
気をつけて
ユーザーの携帯電話は、使用していないときにスマートフォンをロックする、デバイスを放置しない、アプリケーションを盲目的に信頼しない、機密データを保存しない、デバイスから分離できない機密データを暗号化するなどの簡単なジェスチャーと予防策によって保護できます。[ 80 ] [ 81 ]
使用していない周辺機器を取り外す
NISTのモバイルデバイスセキュリティ管理ガイドライン2013では、「デジタルカメラ、GPS、Bluetoothインターフェース、USBインターフェース、リムーバブルストレージなどのハードウェアへのユーザーおよびアプリケーションのアクセスを制限する」ことが推奨されています。これには、使用されていない周辺機器の権限や設定を削除することも含まれます。

Androidデバイスの暗号化を有効にする

最新のAndroidスマートフォンには、デバイスに保存されているすべての情報を保護するための暗号化設定が組み込まれています。これにより、デバイスが不正アクセスされた場合でも、ハッカーによる情報の抽出や解読が困難になります。設定→セキュリティ→端末の暗号化とSDカードの暗号化からアクセスできます。
データの確保
スマートフォンは大容量のメモリを搭載しており、数ギガバイトものデータを保存することが可能です。ユーザーは、スマートフォンに保存されているデータの種類と、そのデータが保護されるべきかどうか(銀行情報やビジネスデータを含むファイルなど)について注意を払う必要があります。スマートフォンでは機密データが盗まれやすいため、送信には慎重さが求められます。さらに、デバイスを処分する際には、必ずすべての個人データを削除する必要があります。[ 82 ]

これらの予防措置により、第三者や悪意のあるアプリケーションがユーザーのスマートフォンを悪用する可能性を低減できます。ユーザーが注意していれば、フィッシングやデバイス権限の取得のみを目的とするアプリケーションなど、多くの攻撃を阻止できます。

集中ストレージ

モバイル保護の一形態として、企業はテキストメッセージの配信と保存を制御できます。これは、送信者や受信者の携帯電話ではなく、企業のサーバーにメッセージを保存することで実現されます。有効期限などの特定の条件が満たされると、メッセージは削除されます。[ 83 ]

制限事項

この記事で言及されているセキュリティメカニズムは、コンピュータセキュリティに関する知識と経験から受け継がれた部分が大きい。2種類のデバイスを構成する要素は類似しており、ウイルス対策ソフトウェアやファイアウォールなど、共通して利用できる対策が存在する。しかし、これらのソリューションをモバイルデバイスに実装することは必ずしも可能ではない(あるいは、少なくとも非常に制約が多い)。この違いの理由は、コンピュータとモバイルデバイスで利用可能な技術リソースにある。スマートフォンの演算能力は高速化しているものの、他にも制約がある。

  • シングルタスクシステム– 一部のオペレーティングシステム(現在でも広く使用されているものを含む)はシングルタスクです。フォアグラウンドタスクのみが実行されます。このようなシステムでは、ウイルス対策ソフトウェアやファイアウォールなどのアプリケーションを導入することが困難です。なぜなら、監視が最も必要とされるユーザーがデバイスを操作している間は、監視を実行できないからです。
  • Energy autonomy – A critical limitation for smartphones is energy autonomy. It is important that security mechanisms not consume too much battery resources, which could dramatically undermine the smartphone's autonomy and usage.
  • Network – Directly related to battery life, network utilization should not be too high. From the point of view of energy consumption, network utilization is one of the most expensive resources. Nonetheless, some calculations may need to be relocated to remote servers in order to preserve the battery. This balance can make implementation of certain intensive computation mechanisms a delicate situation.[84]

Furthermore, it is common that even if updates exist, or can be developed, they are not always deployed. For example, a user may not be aware of operating system updates; or a user may discover known vulnerabilities that are not corrected until the end of a long development cycle, which allows time to exploit the loopholes.[71]

Next generation of mobile security

The following mobile environments are expected to make up future security frameworks:

Rich operating system
This category will contain traditional mobile operating systems like Android, iOS, Symbian OS, or Windows Phone. They will provide the traditional functionality and security of an OS to the applications.
Secure Operating System (Secure OS)
This category features a secure kernel which will run in parallel with a fully featured Rich OS, on the same processor core. It will include drivers for the Rich OS ("normal world") to communicate with the secure kernel ("secure world"). The trusted infrastructure could include interfaces like the display or keypad to regions of PCI-E address space and memories.
Trusted Execution Environment (TEE)
This environment will be made up of hardware and software. It helps control of access rights and houses sensitive applications, which need to be isolated from the Rich OS. It effectively acts as a firewall between the "normal world" and "secure world".
Secure Element (SE)
The SE consists of tamper-resistant hardware and associated software or separate isolated hardware. It can provide high levels of security and work in tandem with the TEE. The SE will be mandatory for hosting proximity payment applications or official electronic signatures. SE may connect, disconnect, block peripheral devices, and operate separate set of hardware.
Security Applications (SA)
Numerous security applications are available on app stores, providing protection from viruses and performing vulnerability assessment.[85]

See also

Notes

  1. ^ a b c d e「モバイルセキュリティ(ワイヤレスセキュリティ)とは? - WhatIs.comからの定義」。WhatIs.com2020年12月5日閲覧
  2. ^ Furnell 2009、p. 13、第1章:モバイル化。
  3. ^ a b c 「BYODとマルウェア脅威の増加により、2013年のモバイルセキュリティサービス市場は10億ドル規模に成長」ABIリサーチ、2013年3月29日。 2018年11月11日閲覧
  4. ^ 「2020年1月から2023年12月までの世界中のユーザーに対するモバイルサイバー攻撃の数」。Statista
  5. ^ a b c Kasmi C, Lopes Esteves J (2015年8月13日). 「IEMIの情報セキュリティに対する脅威:現代のスマートフォンにおけるリモートコマンドインジェクション」. IEEE Transactions on Electromagnetic Compatibility . 57 (6): 1752– 1755. doi : 10.1109/TEMC.2015.2463089 . S2CID 34494009 . 
  6. ^ a b Michael SW Lee、Ian Soon (2017-06-13). 「Appleを一口食べる:脱獄とブランドロイヤルティ、消費者の抵抗、そして価値の共創の合流」. Journal of Product & Brand Management . 26 (4): 351– 364. doi : 10.1108/JPBM-11-2015-1045 . ISSN 1061-0421 . 
  7. ^ a b c d e f Leavitt, Neal (2011). 「モバイルセキュリティ:ついに深刻な問題か?」Computer . 44 (6): 11– 14. Bibcode : 2011Compr..44f..11L . doi : 10.1109/MC.2011.184 . S2CID 19895938 . 
  8. ^ a bビショップ 2004 .
  9. ^ Olson, Parmy (2013年8月26日). 「あなたのスマートフォンはハッカーの次の大きな標的」 . CNN . 2013年8月26日閲覧
  10. ^ a b「ハッキング対策ガイド」(PDF)モーリシャス国立コンピューター委員会。 2012年11月17日時点のオリジナル(PDF)からアーカイブ。
  11. ^レモス、ロバート. 「新法によりハッキングは白黒はっきりした選択に」 . CNET News.com . 2002年9月23日閲覧
  12. ^ McCaney, Kevin (2012年5月7日) .「アンノウンズ」がNASAと空軍をハッキング、「我々は助けに来た」. 2021年1月26日時点のオリジナルよりアーカイブ。2012年5月7日閲覧。
  13. ^ビルトン 2010 .
  14. ^ a b c d e Guo、Wang、Zhu 2004、p. 3.
  15. ^ダゴン、マーティン&スターダー 2004、12ページ。
  16. ^ a bディクソン&ミシュラ 2010、p.3。
  17. ^ a b c d e f g h Töyssy & Helenius 2006、p. 113。
  18. ^シーメンス 2010、1ページ。
  19. ^ジェンドルリス 2008、266ページ。
  20. ^欧州電気通信標準化機構 2011、p.1。
  21. ^ジョサン、ミララベ、ダロット 2015
  22. ^ Gittleson, Kim (2014年3月28日). 「データ窃盗スヌーピードローン、Black Hatで公開」 . BBCニュース. 2023年10月27日閲覧
  23. ^ a bトイッシーとヘレニウス 2006、p. 27.
  24. ^マリナー 2006年、113ページ。
  25. ^ダナム、アブ・ニメ、ベッチャー 2008年、225ページ。
  26. ^ a bスアレス=タンギル、ギレルモ;フアン・E・タピアドール。ペドロ・ペリス・ロペス。アルトゥーロ・リバゴルダ(2014)。「スマートデバイスにおけるマルウェアの進化、検出、分析」(PDF)IEEE 通信の調査とチュートリアル16 (2): 961–987土井: 10.1109/SURV.2013.101613.00077S2CID 56272712017 年 10 月 31 日のオリジナル(PDF)からアーカイブされました2013 年 11 月 11 日に取得 
  27. ^アルフレッド・ン「あなたのスマートフォンはハッカーにとってますます価値あるものになっている」 CNET 2021年3月4日閲覧
  28. ^ https://quixxi.com/top-mobile-app-security-standards-to-follow-in-2026/
  29. ^ a b c Aviv, Adam J.; Gibson, Katherine; Mossop, Evan; Blaze, Matt; Smith, Jonathan M. Smudge Attacks on Smartphone Touch Screens (PDF) .第4回 USENIX Workshop on Offensive Technologies .
  30. ^ a b Hamilton, Keegan (2018年7月11日). 「エル・チャポの弁護士、浮気配偶者を捕まえるために使われたスパイウェアの証拠隠滅を企む」 Vice Media .タイに拠点を置くFlexiSPYは「世界最強の監視ソフトウェア」を自称しており、同社のウェブサイトでは、購入希望者を、子供をスパイしたい心配性の親や従業員の行動を盗み見たい企業としている。しかし、このアプリは当初、不倫を疑う嫉妬深い配偶者をターゲットに販売されていたため、「ストーカーウェア」とも呼ばれている。
  31. ^ a bベッチャー 2009、65ページ。
  32. ^ベッチャー 2009、66ページ。
  33. ^ディオゲネス、ユーリ(2019年)『サイバーセキュリティ - 攻撃と防御戦略 - 第2版』エルダル・オズカヤ、Safari Books Online(第2版)Packt、163ページ。ISBN 978-1-83882-779-3. OCLC  1139764053 .
  34. ^ a b c Schmidt et al. 2009a、p.3。
  35. ^ 「Eloqua - エラー情報」(PDF) 。2021年10月9日時点のオリジナル(PDF)からのアーカイブ
  36. ^ 「Android携帯電話からのデータ共有の規模が研究で明らかに」ダブリン大学トリニティ・カレッジ。 2021年11月16日閲覧
  37. ^ Liu, Haoyu; Patras, Paul; Leith, Douglas J. (2021年10月6日). 「Samsung、Xiaomi、Huawei、Realmeの端末によるAndroidモバイルOSのスヌーピング」(PDF) . 2021年11月16日閲覧
  38. ^ 「NetGuard FAQ」 . GitHub . 2022年11月4日. 2022年11月4日閲覧
  39. ^ベッチャー 2009、87ページ。
  40. ^ベッチャー 2009、88ページ。
  41. ^ミケンズ&ノーブル、2005年、p. 1.
  42. ^ラボイン 2009、272ページ。
  43. ^トイッシー & ヘレニウス 2006、p. 114.
  44. ^ Haas, Peter D. (2015).モバイルに進出するランサムウェア:新たな手法がもたらす脅威の分析(論文). Utica College. 2016年2月24日時点のオリジナルよりアーカイブ。
  45. ^ 「ペガサススパイウェアとは何か、そしてどのように電話をハッキングするのか?」ガーディアン2021年7月18日. 2021年8月13日閲覧
  46. ^ベッチャー 2009、91-94ページ。
  47. ^ 「他人があなたのデバイスを許可なく使用することを防ぐ」 Googleサポート。 2025年10月22日閲覧
  48. ^ 「VNROM FRPバイパス2025 – 概要、互換性、安全性」vnROM . 2025年10月22日閲覧
  49. ^ a b c d eベッチャー 2009、p.12。
  50. ^ a b Schmidt et al. 2008、p.5-6。
  51. ^ Halbronn & Sigwald 2010、5-6ページ。
  52. ^ラフ2011、127ページ。
  53. ^ホグベン & デッカー 2010、p. 50.
  54. ^ Schmidt et al. 2008、50ページ。
  55. ^ a b c Shabtai et al. 2009、p.10。
  56. ^ベッチャー 2009、31ページ。
  57. ^ Schmidt et al. 2008、p.3。
  58. ^シャブタイら。 2009 年、p. 7-8.
  59. ^パンディア 2008、15ページ。
  60. ^ベッチャー 2009、22ページ。
  61. ^ Becher et al. 2011、p.96。
  62. ^ベッチャー 2009、128ページ。
  63. ^ベッチャー 2009、140ページ。
  64. ^ティルマティヤム & デラウィ 2010、p. 1.
  65. ^ Schmidt et al. 2008、p.7-12。
  66. ^ベッチャー 2009、126ページ。
  67. ^マリク 2016、28頁。
  68. ^ Vaughan-Nichols、Steven J. Google Tensor チップ:これまでにわかっていることすべて」ZDNet
  69. ^ 「Titan MチップがPixel 3のセキュリティを強化Wired
  70. ^ベッチャーら。 2011 年、p. 101.
  71. ^ a bラフ 2011、p. 11。
  72. ^ a bホグベン & デッカー 2010、p. 45.
  73. ^ a bベッチャー 2009、p.13。
  74. ^ベッチャー 2009、34ページ。
  75. ^ラフ 2011、7ページ。
  76. ^ Mylonas, Alexios; Kastania, Anastasia; Gritzalis, Dimitris (2013). 「スマートフォンユーザーを委任する? スマートフォンプラットフォームにおけるセキュリティ意識」Computers & Security . 34 : 47–66 . CiteSeerX 10.1.1.717.4352 . doi : 10.1016/j.cose.2012.11.004 . 
  77. ^ホグベン & デッカー 2010、p. 46-48。
  78. ^ラフ 2011、p.7-8。
  79. ^シャブタイら。 2009 年、p. 8-9.
  80. ^ホグベン & デッカー 2010、p. 43.
  81. ^ホグベン & デッカー 2010、p. 47.
  82. ^ホグベン & デッカー 2010、p. 43-45。
  83. ^ Charlie Sorrel (2010年3月1日). 「TigerText、受信者の携帯電話からテキストメッセージを削除」 . Wired . 2010年8月26日時点のオリジナルよりアーカイブ。 2010年3月2日閲覧
  84. ^ベッチャー 2009、40ページ。
  85. ^グプタ 2016、461頁。

参考文献

  • ビショップ、マット(2004年)『コンピュータセキュリティ入門』アディソン・ウェスリー・プロフェッショナル社、ISBN 978-0-321-24744-5
  • ダンハム、ケン、アブ・ニメー、サイード、ベッチャー、マイケル (2008).モバイルマルウェア攻撃と防御. Syngress Media. ISBN 978-1-59749-298-0
  • ファーネル、スティーブン(2009年)『モバイルセキュリティ』ITGP. ISBN 978-1-84928-021-1
  • ロジャース、デイビッド(2013年)『モバイルセキュリティ:ユーザーのためのガイド』 Copper Horse Solutions Limited. ISBN 978-1-291-53309-5

記事

ウェブサイト

さらに読む

「 https://en.wikipedia.org/w/index.php?title=モバイルセキュリティ&oldid= 1334411303」から取得