モバイルセキュリティ 、あるいはモバイルデバイスセキュリティとは、 スマートフォン 、タブレット、ノートパソコンを ワイヤレスコンピューティング に関連する脅威から保護することです。[ 1 ] モバイルコンピューティングにおいて、モバイルセキュリティ はますます重要になっています。特に、スマートフォン に保存されている個人情報やビジネス情報のセキュリティ は大きな懸念事項となっています。
ユーザーや企業は、コミュニケーションだけでなく、仕事やプライベートの計画や管理にもスマートフォンを活用するケースが増えています。企業においては、これらのテクノロジーが情報システムの組織構造に大きな変化をもたらし、新たなリスクの源泉となっています。実際、スマートフォンはますます多くの機密情報を収集・蓄積しており、 ユーザー のプライバシー と企業の 知的財産 を保護するために、これらの情報へのアクセスを制御する必要があります。
攻撃の大部分はスマートフォンを狙っています。これらの攻撃は、ショートメッセージサービス (SMS、テキストメッセージ)、マルチメディアメッセージサービス (MMS)、ワイヤレス接続 、Bluetooth 、モバイル通信の事実上の国際標準であるGSM など、さまざまな通信モードに起因するスマートフォンの脆弱性を悪用します。スマートフォンのオペレーティングシステムやブラウザも別の弱点です。一部のマルウェアは、一般ユーザーの限られた知識を利用します。2008年のマカフィーの調査によると、 モバイルマルウェア に直接接触したと報告したユーザーはわずか2.1%で、11.6%のユーザーが他の人がこの問題によって被害を受けたと聞いたことがあることがわかりました。しかし、この数は増加すると予測されています。[ 3 ] 2023年12月現在、世界のモバイルサイバー攻撃は毎月約540万件発生しています。これは前年比147%の増加です。[ 4 ]
スマートフォンにおいては、ソフトウェアにおけるセキュリティのベストプラクティスからエンドユーザーへの情報発信に至るまで、セキュリティ対策が開発・適用されています。対策は、 OS 開発、ソフトウェア設計、ユーザーの行動変容など、あらゆるレベルで実施可能です。
スマートフォンのモバイルセキュリティの課題
脅威 スマートフォンのユーザーは、使用時にさまざまな脅威にさらされています。ABIリサーチ によると、2012年の最後の2四半期だけで、モバイルの脅威の数は261%増加しました。[ 3 ] これらの脅威は、スマートフォンの動作を妨害し、ユーザーデータを送信または変更する可能性があります。アプリケーションは、取り扱う情報のプライバシーと整合性を保証する必要があります。さらに、一部のアプリ自体がマルウェアである可能性もあるため、その機能とアクティビティを制限する必要があります(たとえば、アプリが全地球測位システム (GPS)経由で位置情報にアクセスすることを制限したり、ユーザーのアドレス帳にアクセスできないようにしたり、ネットワーク上でのデータ送信を防止したり、ユーザーに課金されるSMSメッセージを送信したりします)。[ 1 ] 悪意のあるアプリは、所有者の許可や知らないうちにインストールされる こともあります。
モバイルデバイスにおける脆弱性 とは、攻撃を受けやすいシステムセキュリティの側面を指します。脆弱性は、システムに弱点があり、攻撃者がその弱点にアクセスでき、かつ攻撃者がその弱点を悪用する能力を持っている場合に発生します。[ 1 ]
AppleのiPhone や最初のAndroid デバイスが市場に登場した頃から、潜在的な攻撃者は脆弱性を探し始めました。ハッカーにとって格好の標的となるアプリ(特にモバイルバンキングアプリ)の導入以降、マルウェアが 蔓延しています。国土安全保障省のサイバーセキュリティ 部門は、スマートフォンのOSの脆弱性が増加していると主張しています。携帯電話が公共設備や家電製品に接続されているため、ハッカー 、サイバー犯罪者 、さらには諜報機関の職員でさえもこれらのデバイスにアクセスできるようになります。[ 5 ]
2011年以降、従業員が業務目的で個人所有のデバイスを使用することがますます一般的になりました。2017年に発表されたCrowd Research Partnersの調査によると、2017年にはモバイルデバイスの使用を義務付けた企業のほとんどがマルウェア攻撃や情報漏洩の被害に遭いました。ユーザーの許可なく不正なアプリケーションがユーザーのデバイスにインストールされることが一般的になっています。こうした不正アプリケーションはプライバシーを侵害し、デバイスの有効性を阻害します。
近年のモバイル攻撃の増加に伴い、ハッカーは認証情報の盗難やスヌーピングを通じてスマートフォンを標的とするケースが増えています。スマートフォンやその他のデバイスを標的とした攻撃件数は50%増加しました。調査によると、モバイルバンキング アプリケーションが攻撃の増加の原因となっています。
ランサムウェア 、ワーム 、ボットネット 、トロイの木馬 、ウイルス などのマルウェアは、モバイルデバイスの脆弱性を悪用するために開発されてきました。攻撃者はマルウェアを拡散することで、個人情報にアクセスしたり、ユーザーにデジタル的な危害を加えたりします。例えば、マルウェアがユーザーの銀行サービスに侵入した場合、取引情報、ログイン権限、金銭などにアクセスされる可能性があります。一部のマルウェアは、検出を回避するために、検出回避技術を用いて開発されています。マルウェアを使用する攻撃者は、 悪意のあるコード を隠すことで検出を回避します。
トロイの木馬型ドロッパーはマルウェアの検出を回避することもできます。デバイス内のマルウェアは変化しないにもかかわらず、ドロッパーは毎回新しいハッシュ を生成します。さらに、ドロッパーは多数のファイルを作成するため、ウイルスの作成につながる可能性があります。Androidモバイルデバイスはトロイの木馬型ドロッパーの影響を受けやすいです。バンキング型トロイの木馬は、携帯電話のバンキングアプリケーションへの攻撃を可能にし、金銭や資金を盗むためのデータ窃取につながります。
iOS デバイスの脱獄は 、iPhoneのコード署名を無効にすることで機能します。これにより、App Storeからダウンロードされていないアプリケーションが動作できるようになります。これにより、iOSが提供するすべての保護レイヤーが破壊され、デバイスがマルウェアにさらされる場合があります。これらの外部アプリケーションはサンドボックス内で実行されないため、潜在的なセキュリティ問題が露呈します。一部の攻撃ベクトルは、悪意のある認証情報や 仮想プライベートネットワーク (VPN)をインストールすることでモバイルデバイスの構成設定を変更し、悪意のあるシステムに情報を送信します。さらに、個人を追跡するために スパイウェアがモバイルデバイスにインストールされる可能性もあります。
一部のモバイルデバイスには、Triadeマルウェアがプリインストールされています。Haddadに加え、システムの脆弱性を悪用して正規のアプリケーションを再パッケージ化するLotoorも存在します。[ 6 ] これらのデバイスは、スパイウェアやアプリケーションを介した情報漏洩によっても脆弱です。モバイルデバイスは、マルウェアの脅威、情報漏洩、盗難の効果的な伝達手段にもなっています。
Wi-Fi干渉技術は、安全性の低い可能性のあるネットワークを介してモバイルデバイスを攻撃する可能性もあります。ネットワークに侵入することで、ハッカーは重要なデータにアクセスできるようになります。パブリックネットワークに接続されたデバイスは攻撃の危険にさらされます。一方、VPNはネットワークのセキュリティを確保するために使用できます。システムが脅威にさらされるとすぐに、アクティブなVPNが作動します。また、フィッシング などのソーシャルエンジニアリングの手法もあります。これは、何も知らない被害者に悪意のあるウェブサイトへのリンクを送りつけるものです。攻撃者は被害者のデバイスに侵入し、すべての情報をコピーすることができます。
モバイルデバイスへの攻撃の中には、防ぐことができるものもあります。例えば、コンテナ化によって、業務データとその他のデータを分離するハードウェアインフラストラクチャを構築できます。さらに、ネットワーク保護によって悪意のあるトラフィックや不正なアクセスポイントが検出されます。認証によってもデータセキュリティは確保されます。[ 1 ]
モバイルデバイスには、迷惑行為、金銭の盗難、プライバシーの侵害、拡散、悪意のあるツールなど、多くの脅威があります。[ 7 ] 攻撃者の主な標的は3つあります。
データ – スマートフォンはデータ管理用のデバイスであり、クレジットカード 番号、認証情報、個人情報、アクティビティ ログ (カレンダー、通話履歴) などの機密データが含まれている場合があります。 アイデンティティ – スマートフォンは高度にカスタマイズ可能なので、デバイスまたはそのコンテンツを特定の人物に簡単に関連付けることができます。 可用性 – スマートフォンを攻撃すると、ユーザーのスマートフォンへのアクセスが制限されたり、奪われたりする可能性があります。 モバイル セキュリティ システムに対する攻撃には次のようなものがあります。
ボットネット – 攻撃者は、被害者が通常、電子メールの添付ファイル、または侵害されたアプリケーションやウェブサイトから入手するマルウェアを複数のマシンに感染させます。このマルウェアは、ハッカーに「ゾンビ」デバイスへのリモート制御を提供し、有害な行為を実行するよう指示します。[ 7 ] 悪意のあるアプリケーション – ハッカーは、サードパーティのスマートフォンアプリケーションマーケットプレイスに悪意のあるプログラムやゲームをアップロードします。これらのプログラムは個人情報を盗み、バックドア通信チャネルを開いて追加のアプリケーションをインストールしたり、その他の問題を引き起こしたりします。[ 7 ] ソーシャルネットワーク上の悪意のあるリンク – ハッカーがトロイの木馬、スパイウェア、バックドアを配置できるマルウェアを拡散する効果的な方法です。[ 7 ] スパイウェア – ハッカーはこれを使って携帯電話を乗っ取り、通話を盗聴したり、テキストメッセージや電子メールを閲覧したり、GPS更新を通じてユーザーの位置を追跡したりします。 [ 7 ] これらの攻撃の発信源は、モバイル以外のコンピューティング分野で見られるのと同じ攻撃者である。
商業・軍事を問わず、上記の3つの標的を狙う専門家。彼らは一般市民から機密データを窃取するだけでなく、産業スパイ 活動も行う。また、攻撃対象者の個人情報を利用して、他の攻撃を実行することもある。 盗んだデータや個人情報を利用して収入を得ようとする窃盗犯。窃盗犯は潜在的な収入を増やすために、多くの人々を攻撃するでしょう。 可用性を特に攻撃するブラックハットハッカー。 [ 9 ] 彼らの目的はウイルス を開発し、デバイスに損傷を与えることです。[ 10 ] 場合によっては、ハッカーはデバイス上のデータを盗むことに興味を持っています。 脆弱性を明らかにするグレーハットハッカー。 [ 11 ] 彼らの目的はデバイスの脆弱性を暴くことです。[ 12 ] グレーハット ハッカーはデバイスを損傷したりデータを盗んだりするつもりはありません。
結果 スマートフォンが攻撃者に感染すると、攻撃者はいくつかのことを試みることができます。
攻撃者はスマートフォンをゾンビマシン として操作することができます。ゾンビマシンとは、攻撃者が通信してコマンドを送信できるマシンであり、そのコマンドはSMSや電子メールを介して迷惑メッセージ(スパム )を送信するために使われます。 攻撃者はスマートフォンに電話をかけさせることが簡単にできます。例えば、Microsoftの API (スマートフォンにはない基本機能を含んだライブラリ)であるPhoneMakeCallを使うと、あらゆる情報源(例えばイエローページ など)から電話番号を収集し、それらを発信することができます。攻撃者はこの方法を利用して有料サービスに電話をかけ、スマートフォンの所有者に料金を請求することができます。危険なことに、スマートフォンが緊急サービスに 電話をかけ、妨害してしまう可能性があります。 侵入されたスマートフォンは、ユーザーと他の人との会話を録音し、第三者に送信する可能性があります。これにより、ユーザーのプライバシーや産業セキュリティの問題が発生する可能性があります。 攻撃者はユーザーの個人情報を盗み、(SIM カードや電話機本体のコピーなどを使って)その個人情報を乗っ取り、所有者になりすますことも可能です。これは、スマートフォンで注文をしたり、銀行口座を確認したり、身分証明書として利用したりできる国では、セキュリティ上の懸念を引き起こします。 攻撃者はバッテリーを放電させることで、スマートフォンの使い勝手を低下させることができます。例えば、スマートフォンのプロセッサ上で継続的に実行されるアプリケーションを起動することで、大量の電力を消費し、バッテリーを消耗させます。フランク・スタジャーノとロス・アンダーソンは、この攻撃形態を初めて説明し、「バッテリー枯渇攻撃」または「睡眠不足拷問」と呼びました。 攻撃者はスマートフォンを使用不能にすることができます。この攻撃では、ブートスクリプトを削除して機能するオペレーティングシステム のない電話を作成したり、起動時にスマートフォンを強制的に再起動させるスクリプトなどの特定のファイルを変更して使用不能にしたり、バッテリーを消耗させるスタートアップアプリケーションを埋め込んだりすることができます。 攻撃者はユーザーの個人データ(写真、音楽、ビデオ)または仕事上のデータ(連絡先、カレンダー、メモ)を削除することができます。
コミュニケーションに基づく攻撃
SMSとMMSに基づく攻撃 一部の攻撃は、ショート メッセージ サービス (SMS) およびマルチメディア メッセージング サービス (MMS) の管理における欠陥から生じます。
一部の携帯電話機種では、バイナリ SMSメッセージの処理に問題があります。不正なブロックを送信すると、携帯電話が再起動し、サービス拒否攻撃につながる可能性があります。例えば、Siemens S55のユーザーが 漢字「 」を含むテキストメッセージを受信した場合、サービス拒否攻撃につながる可能性があります。 また、Nokia Mailのメールアドレスの最大文字数は標準で32文字と定められていますが、一部のNokia製 携帯電話はこの標準に準拠しておらず、ユーザーが32文字を超えるメールアドレスを入力すると、メールハンドラーが完全に機能停止し、使用不能になります。この攻撃は「沈黙の呪い」と呼ばれています。SMSインフラの安全性に関する調査では、インターネットから送信されたSMSメッセージを利用して、大都市の モバイル通信インフラに対して 分散型サービス拒否 (DDoS)攻撃を実行できることが明らかになりました。この攻撃は、メッセージ配信の遅延を悪用し、ネットワークに過負荷をかけます。
もう1つの潜在的な攻撃は、携帯電話から他の携帯電話に添付ファイル付きのMMSを送信することから始まる可能性があります。この添付ファイルはウイルスに感染しています。MMSを受信すると、ユーザーは添付ファイルを開くことを選択できます。添付ファイルを開くと、携帯電話は感染し、ウイルスは感染した添付ファイル付きのMMSをアドレス帳に登録されているすべての連絡先に送信します。この攻撃の実際の例があります。ウイルスCommwarrior は、携帯電話のアドレス帳に登録されているすべての受信者にMMSメッセージ(感染ファイルを含む)を送信します。受信者が感染ファイルをインストールすると、ウイルスは新しいアドレス帳から取得した受信者にメッセージを送信し続けます。
通信ネットワークに基づく攻撃
GSMネットワーク 攻撃者はGSM モバイル ネットワーク の暗号化を 破ろうとする場合があります。ネットワーク暗号化アルゴリズムはA5と呼ばれるアルゴリズム ファミリーに属しています。 秘匿性によるセキュリティ のポリシーにより、これらのアルゴリズムの堅牢性を公にテストすることはこれまでできませんでした。このアルゴリズムにはもともとA5/1 とA5/2 (ストリーム暗号) の 2 つの変種があり、前者は比較的強力になるよう設計され、後者は簡単に解読 や盗聴ができるように意図的に弱く設計されていました。ETSIは 一部の国 (通常はヨーロッパ以外) に A5/2 の使用を強制しました。暗号化アルゴリズムが公開されて以来、解読可能であることが証明されました。A5/2 は即座に解読でき、A5/1 は約 6 時間で解読できました。 2007 年 7 月、3GPP は 新しい携帯電話への A5/2 の実装を禁止する変更要求を承認し、このアルゴリズムは廃止されました。現在、携帯電話には実装されていません。
GSM標準には、より強力な公開アルゴリズムであるA5/3とA5/4(ブロック暗号 )が追加されました。これらはETSIによって公開されたKASUMIまたはUEA1 [ 20 ] としても知られています。ネットワークがA5/1、または携帯電話に実装されている他のA5アルゴリズムをサポートしていない場合、基地局はヌルアルゴリズムであるA5/0を指定でき、これにより無線トラフィックは暗号化されずに送信されます。携帯電話が3G または4G (2G GSMよりもはるかに強力な暗号化)を使用できる場合でも、基地局は無線通信を2G GSMにダウングレードし、A5/0(暗号化なし)を指定できます。これは、一般にIMSIキャッチャー と呼ばれる偽の基地局を使用したモバイル無線ネットワークへの盗聴攻撃の基礎です。
さらに、モバイル端末がネットワークにアクセスするたび、またはネットワークからアクセスされるたびに、モバイル端末に新しい一時ID(TMSI)が割り当てられるため、モバイル端末の追跡は困難です。TMSIは、モバイル端末が次回ネットワークにアクセスする際にIDとして使用されます。TMSIは暗号化されたメッセージでモバイル端末に送信されます。
GSM の暗号化アルゴリズムが破られると、攻撃者は被害者のスマートフォンによる暗号化されていない通信をすべて傍受できるようになります。
Wi-Fi アクセスポイントのスプーフィング 攻撃者はWi-Fi通信を盗聴し、ユーザー名やパスワードなどの情報を入手しようとする可能性があります。この種の攻撃はスマートフォンに限ったものではありませんが、スマートフォンはWi-Fiが唯一の通信手段でありインターネットへのアクセス手段である場合が多いため、非常に脆弱です。そのため、無線ネットワーク(WLAN )のセキュリティは重要な課題となっています。
当初、無線ネットワークはWEP キーによって保護されていました。WEPの弱点は、接続しているすべてのクライアントで同じ短い暗号化キーを使用することです。さらに、研究者によってキーの探索空間を縮小する手法がいくつか発見されています。現在、ほとんどの無線ネットワークはWPA セキュリティプロトコルによって保護されています。WPAは、既に導入されている機器でWEPからWPAへの移行を可能にするために設計された、Temporal Key Integrity Protocol (TKIP)に基づいています。セキュリティにおける主な改善点は、 動的暗号化 キーです。小規模ネットワークの場合、WPAは共有キーに基づく「事前共有キー 」を使用します。共有キーの長さが短いと、暗号化が脆弱になる可能性があります。入力方法が限られている(つまり、テンキーのみ)携帯電話のユーザーは、数字のみを含む短い暗号化キーを設定する可能性があります。これにより、攻撃者がブルートフォース攻撃に成功する可能性が高まります。WPAの後継であるWPA2は 、ブルートフォース攻撃に耐えられるほど安全であるとされています。
無料で高速な Wi-Fi にアクセスできると、そうでない企業よりもビジネスが有利になります。無料 Wi-Fi は通常、空港、コーヒー ショップ、レストランなどの組織で、顧客に敷地内でより多くの時間とお金を使うように促したり、ユーザーの生産性を維持したりするなど、さまざまな理由で提供されます。[ 1 ] もう 1 つの理由は顧客追跡の強化です。多くのレストランやコーヒー ショップは顧客に関するデータを収集し、顧客のデバイスに直接広告をターゲティングできるようにしています。これは、顧客がその施設がどのようなサービスを提供しているかを知ることができることを意味します。一般的に、個人は競争上の優位性を得るためのもう 1 つの理由として、インターネット接続に基づいてビジネス施設をフィルタリングします。セキュリティ保護されていない Wi-Fi ネットワークは多くのリスクを伴う傾向があるため、ネットワーク セキュリティは組織の責任です。中間者攻撃では、関係者間でデータが傍受および変更されます。さらに、無料 Wi-Fi ネットワーク経由でマルウェアが配布され、ハッカーがソフトウェアの脆弱性を悪用して接続されたデバイスにマルウェアを密かに持ち込む可能性があります。特殊なソフトウェアやデバイスを使用してWi-Fi信号を盗聴したり盗聴したりして、ログイン資格情報を取得し、アカウントを乗っ取ることも可能です。[ 10 ]
GSM の場合と同様に、攻撃者が識別キーを解読することに成功した場合、電話機とそれが接続されているネットワーク全体が攻撃にさらされることになります。
多くのスマートフォンは、以前接続した無線LANを記憶するため、ユーザーは接続のたびに再度認証する必要がありません。しかし、攻撃者は実在のネットワークと同じパラメータと特性を持つWi-Fiアクセスポイントのツインを作成する可能性があります。偽のネットワークに自動的に接続することで、スマートフォンは攻撃者の攻撃対象となり、暗号化されていないデータを傍受される可能性があります。[ 22 ]
Lascoは、 SISファイル形式 を用いてリモートデバイスに感染するワームです。SISファイル形式は、ユーザーの操作なしにシステムによって実行できるスクリプトファイルの一種です。スマートフォンは、ファイルが信頼できるソースから送信されたものだと信じてダウンロードし、デバイスに感染します。
ブルートゥース モバイル機器におけるBluetooth関連のセキュリティ問題は研究されており、様々な携帯電話で多くの問題が明らかになっています。簡単に悪用される脆弱性の 一つは、未登録のサービスが認証を必要とせず、脆弱なアプリケーションが携帯電話の制御に仮想シリアルポートを 使用していることです。攻撃者は、このポートに接続するだけでデバイスを完全に制御できます。
別の例として、攻撃者はBluetooth経由で、Bluetoothが検出モードになっている範囲内にある携帯電話にファイルを送信します。受信者がファイルを受け入れると、ウイルスが感染します。この例として、Cabirと呼ばれるワームがあります。このワームは、Bluetoothが検出モードになっている近くの携帯電話を検索し、自身を標的のデバイスに送信します。ユーザーは受信したファイルを受け入れ、プログラムをインストールする必要があります。その後、ワームはデバイスに感染します。
ソフトウェアアプリケーションの脆弱性に基づく攻撃 その他の攻撃は、携帯電話の OS やアプリケーションの欠陥に基づいています。
ウェブブラウザ モバイルウェブブラウザは 、モバイルデバイスに対する新たな攻撃ベクトルとなっています。一般的なウェブブラウザと同様に、モバイルウェブブラウザは、ウィジェットやプラグインによって純粋なウェブナビゲーションから拡張されているか、完全にネイティブなモバイルブラウザです。
ファームウェア1.1.1を搭載したiPhoneのジェイルブレイクは 、完全にウェブブラウザの脆弱性に基づいていました。この場合、ウェブブラウザで使用されるライブラリ(LibTIFF )に、 スタックベースのバッファオーバーフロー に基づく脆弱性がありました。Androidのウェブブラウザでも同様の脆弱性が2008年10月に発見されました。[ 26 ] iPhoneの脆弱性と同様に、これは時代遅れで脆弱なライブラリ によるものでしたが、Androidのサンドボックスアーキテクチャによってこの脆弱性の影響がウェブブラウザプロセスに限定されていたという点で大きく異なっていました。
スマートフォンは、フィッシング、悪意のあるウェブサイト、バックグラウンドで実行されるソフトウェアといった、典型的なウェブ著作権侵害 の被害にも遭っています。大きな違いは、スマートフォンにはまだ強力なウイルス対策ソフトウェアが 搭載されていないことです。[ 27 ]
業界のモバイルセキュリティ研究では、アプリケーションのリバースエンジニアリング、ランタイムの改ざん、モバイルアプリにおけるAPIの悪用によるリスクの高まりも強調されています。[ 28 ]
インターネットには、エンゲージメント率の向上、より多くの関連データの収集、ブランドロイヤルティの向上を実現するインタラクティブな機能が数多く存在します。ブログ、フォーラム、ソーシャルネットワーク、Wikiなど は、最も一般的なインタラクティブなウェブサイトの例です。インターネットの驚異的な成長により、個人や企業が経験するセキュリティ侵害の件数が急増しています。
モバイル ブラウザのユーザーは、コンピュータセキュリティを定期的に確認すること、安全で秘密のパスワードを使用すること、必要な機能を修正、アップグレード、交換することなど、いくつかの方法で使用と注意のバランスをとる ことができます[29]。ウイルス対策プログラムとスパイウェア対策プログラムをインストールすることは 、 マルウェア、スパイウェア、ウイルスから保護するため、コンピュータを保護する最も効果的な方法です。さらに、信頼できるネットワークまたはデバイスとインターネットの間に通常設置されるファイアウォールを 使用します。ファイアウォールはウェブサーバーとして機能することで、外部ユーザーが内部のコンピュータシステムにアクセスするのを防ぎます[ 30 ] 。
オペレーティング·システム ファームウェア の操作や悪意のある署名証明書 など、オペレーティングシステム (OS)自体を改変することで、セキュリティ対策を突破できる場合があります。このような攻撃は困難です。
2004年、特定のデバイス上で動作する仮想マシンの脆弱性が明らかになりました。 バイトコード 検証を回避し、ネイティブのオペレーティングシステムにアクセスすることができました。 [ 3 ] この研究結果は詳細には公表されていません。ノキアのSymbian Platform Security Architecture(PSA)のファームウェアセキュリティは、SWIPolicyと呼ばれる中央設定ファイルに基づいています。2008年には、ノキアのファームウェアがインストールされる前に操作することが可能でした。実際、このファイルのダウンロード可能なバージョンの中には人間が読めるものもあり、ファームウェアのイメージを修正・変更することができました。この脆弱性はノキアからのアップデートによって解決されました。
理論的には、スマートフォンはOSファイルが読み取り専用メモリ (ROM)に格納されているため、マルウェアによる変更が不可能であり、ハードドライブよりも有利です。しかし、一部のシステムではこの脆弱性を回避することが可能でした。Symbian OS では、同じ名前のファイルでファイルを上書きすることが可能でした。 Windows OSでは、一般的な設定ファイルへのポインタを編集可能なファイルに変更することが可能でした。
アプリケーションがインストールされると、一連の証明書によってアプリケーションの 署名 が検証されます。有効な証明書を使用せずに有効な署名を作成し、リストに追加することも可能です。 Symbian OSでは、すべての証明書はディレクトリに保存されています。前述のファームウェアの変更により、一見有効に見えるが悪意のある証明書を挿入することは非常に容易になります。 c:\resource\swicertstore\dat
Androidは ユーザーベースが最も大きいため、最も多くの攻撃を受けているOSです。あるサイバーセキュリティ企業は、2016年に約1,800万件の攻撃をブロックしたと報告しています。[ 33 ]
ハードウェアの脆弱性に基づく攻撃
2015年、フランス政府機関であるAgence nationale de la sécurité des systèmes d'information (ANSSI、直訳すると 「 フランス国家情報システム安全保障局 」 )の研究者たちは、「特定の 電磁波 形」を用いて特定のスマートフォンの音声インターフェースを遠隔操作で起動できることを実証した。[ 5 ] このエクスプロイトは、脆弱なスマートフォンのオーディオ出力ジャックにヘッドホンケーブルを接続した際に生じるアンテナ特性を利用し、音声入力を偽装してオーディオインターフェース経由でコマンドを挿入する。[ 5 ]
ジュースジャッキング ジュースジャッキングは、モバイルプラットフォーム特有の物理的またはハードウェア的な脆弱性です。USB充電ポートの二重の機能を悪用し、公共の場に設置された悪意のある充電キオスク や、通常の充電アダプターに隠された充電キオスクなどを利用して、多くのデバイスからデータが盗み出されたり、マルウェアがインストールされたりする可能性があります。
脱獄とルート化 ジェイルブレイクもまた、物理的なアクセスの脆弱性であり、モバイルデバイスのユーザーがオペレーティングシステムの脆弱性を悪用してデバイスに侵入し、ロックを解除する行為です。ジェイルブレイクによってモバイルデバイスのユーザーは自身のデバイスを制御できるようになり、アプリケーションをインストールしてインターフェースをカスタマイズしたり、デバイスで許可されていないシステム設定を 変更したり、OSのプロセスを調整したり、未認証のプログラムを実行したりできるようになります。このオープン性により、デバイスは様々な悪意のある攻撃にさらされ、個人情報が侵害される可能性があります。[ 6 ]
パスワードクラッキング 2010年、ペンシルバニア大学の研究者らは、スマッジ攻撃 (文字通り画面上の指の汚れを画像化してユーザーのパスワードを判別する)によってデバイスのパスワードを解読する可能性を調査した。 [ 29 ] 研究者らは、特定の条件下で最大68%の確率でデバイスのパスワードを判別できた。[ 29 ] 部外者が特定のキー入力やパターンのジェスチャーを観察するなど、被害者の肩越しに監視することで、デバイスのパスワードやパスコードのロックを解除する可能性がある。
悪意のあるソフトウェア(マルウェア)感染したスマートフォンの数に基づくマルウェアの種類(2009年) スマートフォンはインターネットへの常時アクセスポイントであるため(電源が入っていることが多い)、パソコンと同様に簡単にマルウェアに感染する可能性があります。マルウェアと は、システムに害を及ぼすことを目的としたコンピュータプログラムです。
トロイの木馬 、ワーム 、ウイルスは すべてマルウェアとみなされます。トロイの木馬は、外部ユーザーが目立たずに接続できるようにするデバイス上のプログラムです。ワームは、ネットワーク上の複数のコンピュータで増殖するプログラムです。ウイルスは、正規のプログラムに自身を挿入し、複数のプログラムを並行して実行することで他のコンピュータに拡散するように設計された悪意のあるソフトウェアです。
スマートフォンにおけるマルウェアは、コンピュータにおけるマルウェアに比べると、その数も深刻度もはるかに少ない。しかしながら、近年の調査によると、スマートフォンにおけるマルウェアの進化はここ数年で急激に進み、分析や検出にとって脅威となっていることが分かっている。[ 26 ] 2017年には、モバイルマルウェアの亜種が54%増加した。[ 35 ]
問題のある一般的なアプリとプリインストールされたソフトウェア 数百万人がインストールする様々な一般的なアプリは、たとえGoogle Playストアの ような信頼できるソフトウェア配信サービスからインストールされたものであっても、プライバシーを侵害する可能性があります。例えば、2022年には、人気アプリTikTokが 大量のデータを収集し、国家安全保障法により中国共産党 (CCP)に提供することが義務付けられていることが明らかになりました。これには数百万人のアメリカ人の個人情報が含まれています。
デバイスにプリインストールされているファームウェアや「標準ソフトウェア」(あるいはプリインストールされたソフトウェアでアップデートされるもの)にも、望ましくないコンポーネントやプライバシーを侵害するデフォルト設定、あるいは重大なセキュリティ脆弱性が含まれている可能性があります。2019年、Kryptowireは 、ユーザーの同意なしに機密データを収集・送信する悪意のあるファームウェアを搭載したAndroidデバイスを特定しました。
Androidの各種バージョンを搭載した一般的なスマートフォンのデータトラフィックを分析したところ、プリインストールされたソフトウェア によるオプトアウトが不可能な状態で、大量のデータ収集と共有がデフォルトで行われていることが判明しました。[ 36 ] [ 37 ] また、この問題は従来のセキュリティパッチでは対処できません。インターネットへの送信トラフィックは、パケットアナライザー や、ブロックされたトラフィックログの読み取りが可能なAndroid向けファイアウォールアプリ「NetGuard」 などのファイアウォールアプリで分析できます。 [ 38 ]
マルウェア攻撃 マルウェアによるスマートフォンへの攻撃は、通常、ホストへの感染、目的の達成、そしてマルウェアの他のシステムへの拡散という3つの段階で行われます。マルウェアは、感染したスマートフォンが提供するリソースを利用することがよくあります。Bluetoothや赤外線 などの出力デバイスを使用するだけでなく、ユーザーのアドレス帳やメールアドレスを利用して、ユーザーの知人に感染させることもあります。マルウェアは、知人から送信されたデータに対する信頼を悪用します。
感染 感染とは、マルウェアがスマートフォンにアクセスするために用いる手法です。マルウェアは、内部の脆弱性を悪用したり、ユーザーの騙されやすさを利用したりします。感染は、ユーザーとのやり取りの程度に応じて4つのクラスに分類されます。
明示的な許可 – 最も無害なインタラクションは、ユーザーにマシンへの感染を許可するかどうかを尋ね、潜在的な悪意のある動作を明確に示すことです。これは、概念実証型 マルウェアの典型的な動作です。 暗黙の許可 – この感染は、ユーザーがソフトウェアをインストールする習慣を持っているという事実に基づいています。ほとんどのトロイの木馬は、ユーザーを誘惑して魅力的なアプリケーション(ゲームや便利なアプリケーションなど)をインストールさせようとしますが、実際にはマルウェアが含まれています。 一般的なやり取り – この感染は、MMS や電子メールを開くなどの一般的な動作に関連しています。 操作なし – ユーザーが操作しなくてもデバイスが感染します。このタイプの感染は、承認されていないだけでなく、自動的に行われるため、最も危険です。 目標の達成
マルウェアが携帯電話に感染すると、通常は次のいずれかの目的を達成しようとします。
金銭的損害 – 攻撃者はユーザーのデータを盗み、それを同じユーザーに販売したり、第三者に販売したりする可能性があります。 データまたはデバイスの損傷 – マルウェアによってデバイスが部分的に損傷したり、デバイス上のデータが削除または変更されたりする可能性があります。 隠れた被害 – 前述の 2 種類の被害は検出可能ですが、マルウェアは将来の攻撃のためにバックドアを残したり、 盗聴を 行ったりする可能性もあります。
他のシステムへの拡散 マルウェアがスマートフォンに感染すると、新たなホストへの拡散を目的とします。これは通常、Wi-Fi、Bluetooth、赤外線を介して近接デバイスに、または電話、SMS、電子メールを介してリモートネットワークに発生します。
スマートフォンマルウェアの一般的な動作を頻度順にランク付けした図(フランス語)。少なくとも50種類のマルウェアは、拡散する能力を除いて、悪影響を示しません。
例
ウイルスとトロイの木馬 Cabir (別名:Caribe、SybmOS/Cabir、Symbian/Cabir、EPOC.cabir)は、2004年に開発されたコンピュータワームの名称で、Symbian OS を搭載した携帯電話に感染するように設計されています。携帯電話に感染する最初のコンピュータワームと考えられています。2005年3月7日に作成されたCommwarriorは 、MMSから多くのマシンに感染する最初のワームでした。 COMMWARRIOR.ZIPというファイル名で送信され、COMMWARRIOR.SISというファイルが含まれています。このファイルが実行されると、Commwarriorはランダムな名前でBluetoothまたは赤外線通信により近くのデバイスに接続しようとします。その後、スマートフォンの連絡先に、各ユーザーごとに異なるヘッダーメッセージを付加したMMSメッセージを送信しようとします。受信したユーザーはMMSを認証せずに開封してしまうことがよくあります。Phageは、 Palm OSを 標的とした最初のウイルスとして発見されました 。このウイルスは、PCから同期 を介してPalmに感染します。スマートフォン内のすべてのアプリケーションに感染し、ユーザーやシステムに検知されることなく動作するための独自のコードを埋め込みます。システム側から見ると、すべてのアプリケーションは期待通りに動作します。RedBrowserはJava ベースのトロイの木馬です。このトロイの木馬は、「RedBrowser」というプログラムを装い、WAP接続なしでWAPサイトにアクセスできます。アプリケーションのインストール中に、ユーザーの携帯電話にメッセージ送信の許可を求めるメッセージが表示されます。ユーザーが許可すると、RedBrowserは有料コールセンターにSMSを送信できます。このプログラムは、スマートフォンのソーシャルネットワーク(Facebook 、Twitterなど )への接続を利用して、ユーザーの知人の連絡先情報を取得し(必要な許可が与えられている場合)、メッセージを送信します。WinCE.PmCryptic.Aは、Windows Mobile上で動作する悪意のあるソフトウェアで、作成者に金銭を稼ぐことを目的としています。スマートフォンに挿入されているメモリカードへの感染を利用して、より効果的に拡散します。 CardTrapは、様々な種類のスマートフォンで発生するウイルスで、システムとサードパーティ製アプリケーションの無効化を目的としています。スマートフォンやアプリケーションの起動に使用されるファイルを置き換え、それらの実行を阻止することで動作します。このウイルスには、SymbOSデバイス向けのCardtrap.Aなど、様々な亜種が存在します。また、 Windows に感染可能なマルウェアをメモリカードに感染させます。 Ghost Push はAndroid OSを標的とする悪意のあるソフトウェアで、Androidデバイスを自動的にルート化し 、システムパーティションに悪意のあるアプリケーションを直接インストールします。その後、デバイスのルートを解除し、マスターリセットによる脅威の削除を阻止します(脅威の削除は再フラッシュによってのみ可能です)。システムリソースを麻痺させ、高速で実行され、検出が困難です。
ランサムウェア モバイルランサムウェアは、ユーザーのモバイルデバイスをロックし、金銭を支払ってデバイスのロックを解除させるマルウェアの一種です。2014年以降、脅威カテゴリーとして大幅に増加しています。[ 44 ] モバイルユーザーは、特にアプリケーションやウェブリンクを精査することに関して、セキュリティ意識が低い傾向があり、モバイルデバイスに搭載されている保護機能を信頼しています。
モバイルランサムウェアは、機密情報や連絡先への即時アクセスと可用性に依存している企業にとって重大な脅威となります。出張中のビジネスマンがデバイスのロックを解除するために身代金を支払う可能性は、タイムリーなアクセスやITスタッフへの直接アクセスの制限といった不便さから不利な立場にあるため、大幅に高まります。最近のランサムウェア攻撃により、多くのインターネット接続デバイスが動作不能に陥り、企業にとって復旧に多大なコストがかかっています。
スパイウェア ペガサス – 2021年、ジャーナリストと研究者は、民間企業によって開発・配布されたスパイウェアを発見したと報告しました。このスパイウェアは、iOSとAndroidの両方のスマートフォンに感染することが可能であり、実際に頻繁に利用されています。感染 には、ユーザーによる操作や重要な手がかりを必要とせず、ゼロデイ脆弱性も利用されています。このスパイウェアは、データの窃取、ユーザーの位置追跡、カメラによる映像の撮影、そしていつでもマイクの起動などを行います。[ 45 ] FlexispyはSymbianアプリケーションであり、トロイの木馬とみなされる可能性があります。このプログラムは、スマートフォンで送受信されるすべての情報をFlexispyサーバーに送信します。元々は、子供の保護と不倫相手の監視を目的として開発されました。[ 30 ]
攻撃者はマルウェアを複数のプラットフォームに標的とすることができます。一部のマルウェアはオペレーティングシステムを攻撃しますが、複数のシステムに拡散することができます。
まず、マルウェアはJava仮想マシン や.NET Framework などのランタイム環境を利用することができます。また、多くのオペレーティングシステムに存在する他のライブラリも利用できます。マルウェアの中には、複数の環境で実行できるように複数の実行ファイルを持ち、拡散プロセスでそれらを利用しているものもあります。実際には、この種のマルウェアは攻撃ベクトルとして2つのオペレーティングシステム間の接続を必要とします。メモリカードがこの目的で使用される場合もあれば、同期ソフトウェアがウイルスの拡散に使用される場合もあります。
モバイルセキュリティは、その対策方法が全て同じレベルで機能するわけではなく、異なる脅威を防ぐように設計されているため、様々なカテゴリに分類されます。これらの対策方法は、オペレーティングシステムによるセキュリティ管理(アプリケーションによるシステムの破壊から保護する)から、ユーザーへの行動教育(疑わしいソフトウェアのインストールを防止する)まで多岐にわたります。
デバイスアクセス保護を扱うメカニズムの中には、工場出荷時設定へのリセットやFRP(ファクトリーリセット保護)後にロックされたデバイスのロック解除やリセットを支援するサービスやサードパーティ製のツールもあります。[ 47 ] [ 48 ]
オペレーティングシステムのセキュリティ スマートフォンにおけるセキュリティの第一層はオペレーティングシステム です。デバイス上の通常の役割(リソース管理 、プロセスのスケジュール設定など)を処理するだけでなく、リスクを伴わずに外部アプリケーションやデータを導入するためのプロトコルを確立する必要があります。
モバイルオペレーティングシステムの中心的なパラダイムは、サンドボックス という考え方です。スマートフォンは現在、多くのアプリケーションに対応するように設計されているため、これらのアプリケーションが電話機自体、システム上の他のアプリケーションやデータ、およびユーザーにとって安全であることを保証するメカニズムが必要です。悪意のあるプログラムがモバイルデバイスに到達した場合、システムによって提供される脆弱な領域は可能な限り小さくする必要があります。サンドボックスは、この考え方を拡張して、さまざまなプロセスを区分化し、それらが相互作用して互いに損害を与えるのを防ぎます。オペレーティングシステムの歴史に基づいて、サンドボックスにはさまざまな実装があります。たとえば、iOS はデフォルトで App Store のアプリケーションに対してパブリック API へのアクセスを制限することに重点を置いていますが、Managed Open In を使用すると、どのアプリがどのタイプのデータにアクセスできるかを制限できます。Android のサンドボックスは、 Linux とTrustedBSD の遺産に基づいています。
以下の点は、オペレーティング システム、特に Android に実装されているメカニズムに重点を置いています。
ルートキット検出器 システムへのルートキット の侵入は、コンピュータへの侵入と同様に大きな危険です。このような侵入を防ぎ、可能な限り検出できるようにすることが重要です。実際、この種の悪意のあるプログラムによって、攻撃者がデバイスのセキュリティを部分的または完全に回避したり、管理者権限を取得したりすることが懸念されています。このような事態が発生した場合、攻撃者は回避されたセキュリティ機能を調査または無効化したり、望むアプリケーションを展開したり、ルートキットによる侵入方法をより広範なユーザーに広めたりすることができます。これに対する防御機構の一例として、信頼チェーン (iOSなど)が挙げられます。この機構は、オペレーティングシステムの起動に必要なアプリケーションの署名と、メーカー(Apple)が署名した証明書に依存しています。署名の検証で結果が不確定な場合、デバイスはこれを検出し、起動を停止します。脱獄によってオペレーティングシステムが侵害された場合、脱獄方法によってルートキット検出が無効化されているか、脱獄によってルートキット検出が無効化された後にソフトウェアが読み込まれると、ルートキット検出が機能しない可能性があります。 プロセス分離 AndroidはLinuxから継承したユーザープロセス分離のメカニズムを採用しています。各アプリケーションには、ユーザーとタプル(UID 、GID )が関連付けられています。このアプローチはサンドボックスとして機能します。アプリケーションは悪意のある行為を行う可能性がありますが、識別子によって確保されたサンドボックスから抜け出すことはできないため、システムの正常な動作を妨害することはできません。例えば、あるプロセスが別のユーザーのプロセスを終了させることは不可能であるため、あるアプリケーションが別のアプリケーションの実行を停止することもできません。 ファイルの権限 Linuxの遺産であるファイルシステムのパーミッション 機構もサンドボックス化に役立ちます。パーミッションは、プロセスが任意のファイルを編集することを防ぎます。そのため、他のアプリケーションやシステムの動作に必要なファイルを自由に破壊することはできません。さらに、Androidにはメモリパーミッションをロックする方法があります。SDカードにインストールされたファイルのパーミッションをスマートフォンから変更することはできず、結果としてアプリケーションのインストールも不可能になります。 メモリ保護 コンピュータと同様に、メモリ保護は権限昇格を 防止します。これは、プロセスが他のプロセスに割り当てられた領域に到達した場合に発生する可能性があります。その領域では、プロセスは自身よりも高い権限(最悪の場合「ルート」権限)を持つプロセスのメモリに書き込みを行い、その権限を超えた操作を実行できます。悪意のあるアプリケーションの権限で許可された関数呼び出しを挿入するだけで十分です。 ランタイム環境による開発 ソフトウェアは多くの場合、実行中のプログラムの動作を制御できる高水準言語で開発されます。例えば、Java仮想マシンは 、管理する実行スレッドの動作を継続的に監視し、リソースを監視・割り当て、悪意のある動作を防止します。これらの制御によってバッファオーバーフローを防ぐことができます。[ 59 ]
セキュリティソフトウェア オペレーティングシステムのセキュリティの上には、セキュリティソフトウェアの層があります。この層は、マルウェア、侵入の防止、ユーザーの人間としての識別、ユーザー認証など、様々な脆弱性を強化するための個別のコンポーネントで構成されています。この層には、コンピュータセキュリティの経験から学んだソフトウェアコンポーネントが含まれていますが、スマートフォンでは、このソフトウェアはより大きな制約(制限事項 を参照)に対処する必要があります。
ウイルス対策とファイアウォール ウイルス対策ソフトウェアは、デバイスに導入することで、既知の脅威に感染していないことを確認することができます。通常は、悪意のある実行ファイルを検出するシグネチャ検出ソフトウェアによって行われます。モバイル向けウイルス対策製品は、ファイルをスキャンし、既知のモバイルマルウェアコードシグネチャのデータベースと比較します。[ 7 ] 一方、ファイアウォールはネットワーク上の既存のトラフィックを監視し、悪意のあるアプリケーションがネットワークを介して通信しようとしないよう保護します。同様に、インストールされたアプリケーションが不審な通信を確立しようとしていないかどうかも検証し、侵入の試みを阻止します。 視覚的な通知 ユーザーが発信していない通話など、異常な動作を認識できるように、一部の機能を回避不可能な視覚的な通知にリンクさせることができます。例えば、通話が開始されると、常に発信番号が表示されます。こうすることで、悪意のあるアプリケーションによって通話が開始された場合、ユーザーはそれを確認し、適切な対応を取ることができます。 チューリングテスト ユーザーの判断によって特定のアクションを確認することが重要です。チューリングテストは 、人間と仮想ユーザーを区別するために使用され、多くの場合、CAPTCHA の形で使用されます。 生体認証 があります。これは、形態(例:顔 や目の認識)や行動(例:署名や筆記体 )によって個人を識別する技術です。生体認証セキュリティ を使用する利点の一つは、ユーザーが認証のためにパスワードやその他の秘密の組み合わせを覚える必要がなくなり、悪意のあるユーザーによるデバイスへのアクセスを防ぐことができることです。強力な生体認証セキュリティを備えたシステムでは、スマートフォンにアクセスできるのは主要なユーザーのみです。
スマートフォンのリソース監視 悪意のあるアプリケーションがセキュリティバリアを通過した場合、本来の目的通りの動作を実行できます。しかし、この動作は、携帯電話で使用される様々なリソースを監視することで検出できる場合もあります。マルウェアの目的によっては、感染による影響は必ずしも同じではありません。すべての悪意のあるアプリケーションが、インストールされているデバイスに害を及ぼすことを意図しているわけではありません。
以下のリソースはあくまでも参考情報であり、アプリケーションのアクティビティの正当性を保証するものではありません。ただし、これらの基準は、特に複数の基準を組み合わせることで、疑わしいアプリケーションを特定するのに役立ちます。
バッテリー 一部のマルウェアは、携帯電話の電力資源を枯渇させることを目的とします。携帯電話の電力消費を監視することは、特定のマルウェアアプリケーションを検出する方法の1つとなります。 メモリ使用量 メモリの使用はあらゆるアプリケーションに内在するものです。しかし、アプリケーションが不必要または予想外の割合のメモリを使用していることが判明した場合、疑わしいと判断される可能性があります。 ネットワークトラフィック スマートフォンの通常の動作では、多くのアプリケーションがネットワーク経由で接続する必要があります。しかし、帯域幅を大量に使用するアプリケーションは、大量の情報を通信し、他の多くのデバイスにデータを送信しようとしている可能性が強く疑われます。ただし、正当なアプリケーションの中には、ネットワーク通信において非常に多くのリソースを消費するものがあり、その最たる例がストリーミングビデオ であるため、この観察結果は疑念を抱かせるに過ぎません。 サービス スマートフォンの様々なサービスのアクティビティを監視することができます。特定の時間帯には、一部のサービスがアクティブになってはならないため、そのようなサービスが検出された場合は、そのアプリケーションを疑う必要があります。例えば、ユーザーが動画を撮影している最中にSMSが送信される場合、このような通信は意味をなさず、疑わしいものとなります。マルウェアは、アクティビティを隠蔽しながらSMSを送信しようとする可能性があります。
ネットワーク監視 携帯電話間で交換されるネットワークトラフィックは 監視可能です。異常な動作を検出するために、ネットワークルーティングポイントに安全策を講じることができます。携帯電話のネットワークプロトコルの使用はコンピュータよりもはるかに制限されているため、予想されるネットワークデータストリーム(例:SMS送信プロトコル)を予測することができ、モバイルネットワークにおける異常の検出が可能になります。
スパムフィルター 電子メールのやり取りと同様に、モバイル通信(SMS、MMS)を通じてスパムを 検出することができます。そのため、これらのメッセージを中継するネットワークインフラストラクチャにフィルターを導入することで、この種の試みを検出し、最小限に抑えることができます。 保存または送信される情報の暗号化 交換されるデータが傍受される可能性は常に存在するため、通信や情報保存は暗号化に依存しており、悪意のある主体が通信中に取得したデータを利用することを防ぎます。しかし、これは暗号化アルゴリズムの鍵交換という問題を引き起こし、安全なチャネルが必要となります。 通信ネットワーク監視 SMSやMMSのネットワークは予測可能な動作を示し、TCP やUDPなどのプロトコルに比べて自由度は低い。これは、一般的なWebプロトコルからのデータの流れを予測できないことを意味する。プロトコルによっては、単純なページを閲覧するだけでトラフィックがほとんど発生しない(稀)一方、動画ストリーミングを利用すると大量のトラフィックが発生する可能性がある。一方、携帯電話で交換されるメッセージには特定のフレームワークとモデルがあり、通常、ユーザーはこれらの通信の詳細に介入する自由はない。そのため、モバイルネットワークにおけるネットワークデータのフローに異常が見られた場合、潜在的な脅威を迅速に検出することができる。
メーカー監視 モバイルデバイスの製造・流通チェーンにおいて、メーカーは脆弱性のない基本設定でデバイスを出荷することを保証する責任を負っています。ほとんどのユーザーは専門家ではなく、セキュリティ上の脆弱性の存在を認識していない人も多いため、メーカーが提供するデバイス設定は多くのユーザーにそのまま残ります。一部のスマートフォンメーカーは、モバイルセキュリティを強化するために、 Titan M2 (セキュリティハードウェアチップ)を搭載しています。[ 68 ] [ 69 ]
デバッグモードを削除する 携帯電話は製造段階でデバッグモードに設定されることがありますが、販売前にこのモードを無効にする必要があります。このモードでは、ユーザーが日常的に使用することを想定していない機能にアクセスできてしまいます。開発と生産のスピードが速いため、作業が滞り、デバッグモードで販売されるデバイスもあります。このような展開は、モバイルデバイスをこの見落としを悪用したエクスプロイトにさらす可能性があります。 デフォルト設定 スマートフォンが販売される際には、デフォルト設定が正しく、セキュリティ上の欠陥が残っていないことが求められます。デフォルト設定は必ずしも変更されるわけではないため、ユーザーにとって適切な初期設定が不可欠です。例えば、サービス拒否攻撃に対して脆弱なデフォルト設定が存在する場合があります。 アプリのセキュリティ監査 アプリストアはスマートフォンの普及とともに登場しました。ユーザーとプロバイダーの双方にとって、膨大な数のアプリを様々な視点(セキュリティ、コンテンツなど)から検証する責任があります。セキュリティ監査は特に慎重に行う必要があります。なぜなら、欠陥が検出されない場合、アプリケーションは数日以内に急速に拡散し、多数のデバイスに感染する可能性があるからです。 権限を要求する疑わしいアプリケーションを検出する アプリケーションをインストールする際には、潜在的に危険、あるいは少なくとも疑わしいと思われる権限セットをまとめて設定した場合、ユーザーに警告を出すのが賢明です。AndroidのKirinなどのフレームワークは、特定の権限セットを検出し、禁止しようとします。 失効手続き Android向けに最初に開発された「リモート無効化」と呼ばれるプロセスは、アプリケーションがインストールされているあらゆるデバイスから、リモートでグローバルにアプリケーションをアンインストールできます。これにより、セキュリティチェックを回避した悪意のあるアプリケーションの拡散を、脅威が発見された時点で即座に阻止できます。 過度にカスタマイズされたシステムを避ける メーカーは、既存のオペレーティングシステムにカスタムレイヤーを重ねる傾向があります。これは、カスタマイズオプションの提供と、特定の機能の無効化または課金という二つの目的があります。これは、システムに新たなバグが入り込むリスクと、ユーザーがメーカーの制限を回避するためにシステムを改造する動機という二つの効果をもたらします。これらのシステムは、元のシステムほど安定して信頼性が高くないことがほとんどで、フィッシング攻撃やその他のエクスプロイトの被害に遭う可能性があります。 ソフトウェアパッチプロセスの改善 スマートフォンの様々なソフトウェアコンポーネント(オペレーティングシステムを含む)の新バージョンは定期的に公開されています。これらの「パッチ」は、時間の経過とともに欠陥を修正します。しかしながら、メーカーはこれらのアップデートを適切なタイミングでデバイスに展開しないことが多く、場合によっては全く展開しないこともあります。そのため、脆弱性は修正可能な状態でも残存する可能性があります。脆弱性は存在し、広く知られている限り、容易に悪用される可能性があります。
ユーザーの認識 セキュリティサイクルにおいて、ユーザーは大きな責任を負います。これは、パスワードを使用するといった単純なものから、アプリケーションに付与する権限を厳密に制御するといった詳細なものまで多岐にわたります。特に、ユーザーがデバイスに業務データを保存している企業の従業員である場合は、この予防措置が重要です。
多くの悪質な行為は、ユーザーの不注意によって許されています。スマートフォンユーザーは、アプリケーションのインストール時、特にアプリケーションの選択時やアプリケーションの評判、レビュー、セキュリティ、および同意メッセージの確認時に、セキュリティメッセージを無視することが判明しました。[ 76 ] インターネットセキュリティの 専門家であるBullGuardによる最近の調査では、携帯電話に影響を与える悪質な脅威の増加に関する洞察が不足しており、ユーザーの53%がスマートフォン用のセキュリティソフトウェアを知らないと述べています。さらに21%はそのような保護は不要であると主張し、42%は考えたこともなかったと認めています(「Using APA」、2011年)。これらの統計は、消費者がセキュリティリスクを深刻な問題ではないと考えているため、セキュリティリスクを懸念していないことを示しています。しかし、実際には、スマートフォンは実質的にハンドヘルドコンピューターであり、同様に脆弱です。
スマートフォンのセキュリティを管理するためにユーザーが実行できる予防措置は次のとおりです。
懐疑的になる ユーザーは、提示される情報をすべて鵜呑みにすべきではありません。情報の中には、誤り、誤解を招くもの、フィッシング、あるいは悪意のあるアプリケーションの配布を企てているものなどが含まれている可能性があります。そのため、アプリケーションを購入またはインストールする前に、その評判を確認することをお勧めします。 アプリケーションに付与される権限 アプリケーションの大量配布には、オペレーティングシステムごとに異なる権限メカニズムが必要です。これらの権限メカニズムはシステムによって異なり、混乱を招く可能性があるため、ユーザーに明確に説明する必要があります。さらに、アプリケーションが要求する大量の権限セットを変更することは、現実的(または可能)ではありません。しかし、ユーザーがアプリケーションに必要以上に過剰な権限を付与できるため、これはリスクの原因となる可能性があります。例えば、メモを取るアプリケーションは、機能するために位置情報サービスへのアクセスを必要としません。インストール時には、ユーザーはアプリケーションの権限を考慮する必要があり、要求された権限が矛盾している場合はインストールを受け入れてはいけません。 気をつけて ユーザーの携帯電話は、使用していないときにスマートフォンをロックする、デバイスを放置しない、アプリケーションを盲目的に信頼しない、機密データを保存しない、デバイスから分離できない機密データを暗号化するなどの簡単なジェスチャーと予防策によって保護できます。 使用していない周辺機器を取り外す NISTのモバイルデバイスセキュリティ管理ガイドライン2013 では、「デジタルカメラ、GPS、Bluetoothインターフェース、USBインターフェース、リムーバブルストレージなどのハードウェアへのユーザーおよびアプリケーションのアクセスを制限する」ことが推奨されています。これには、使用されていない周辺機器の権限や設定を削除することも含まれます。
Androidデバイスの暗号化を有効にする 最新のAndroidスマートフォンには、デバイスに保存されているすべての情報を保護するための暗号化設定が組み込まれています。これにより、デバイスが不正アクセスされた場合でも、ハッカーによる情報の抽出や解読が困難になります。設定→セキュリティ→端末の暗号化とSDカードの暗号化からアクセスできます。 データの確保 スマートフォンは大容量のメモリを搭載しており、数ギガバイトものデータを保存することが可能です。ユーザーは、スマートフォンに保存されているデータの種類と、そのデータが保護されるべきかどうか(銀行情報やビジネスデータを含むファイルなど)について注意を払う必要があります。スマートフォンでは機密データが盗まれやすいため、送信には慎重さが求められます。さらに、デバイスを処分する際には、必ずすべての個人データを削除する必要があります。 これらの予防措置により、第三者や悪意のあるアプリケーションがユーザーのスマートフォンを悪用する可能性を低減できます。ユーザーが注意していれば、フィッシングやデバイス権限の取得のみを目的とするアプリケーションなど、多くの攻撃を阻止できます。
集中ストレージ モバイル保護の一形態として、企業はテキストメッセージの配信と保存を制御できます。これは、送信者や受信者の携帯電話ではなく、企業のサーバーにメッセージを保存することで実現されます。有効期限などの特定の条件が満たされると、メッセージは削除されます。[ 83 ]
制限事項 この記事で言及されているセキュリティメカニズムは、コンピュータセキュリティに関する知識と経験から受け継がれた部分が大きい。2種類のデバイスを構成する要素は類似しており、ウイルス対策ソフトウェアやファイアウォールなど、共通して利用できる対策が存在する。しかし、これらのソリューションをモバイルデバイスに実装することは必ずしも可能ではない(あるいは、少なくとも非常に制約が多い)。この違いの理由は、コンピュータとモバイルデバイスで利用可能な技術リソースにある。スマートフォンの演算能力は高速化しているものの、他にも制約がある。
シングルタスクシステム – 一部のオペレーティングシステム(現在でも広く使用されているものを含む)はシングルタスクです。フォアグラウンドタスクのみが実行されます。このようなシステムでは、ウイルス対策ソフトウェアやファイアウォールなどのアプリケーションを導入することが困難です。なぜなら、監視が最も必要とされるユーザーがデバイスを操作している間は、監視を実行できないからです。Energy autonomy – A critical limitation for smartphones is energy autonomy. It is important that security mechanisms not consume too much battery resources, which could dramatically undermine the smartphone's autonomy and usage.Network – Directly related to battery life, network utilization should not be too high. From the point of view of energy consumption, network utilization is one of the most expensive resources. Nonetheless, some calculations may need to be relocated to remote servers in order to preserve the battery. This balance can make implementation of certain intensive computation mechanisms a delicate situation.Furthermore, it is common that even if updates exist, or can be developed, they are not always deployed. For example, a user may not be aware of operating system updates; or a user may discover known vulnerabilities that are not corrected until the end of a long development cycle, which allows time to exploit the loopholes.
Next generation of mobile security The following mobile environments are expected to make up future security frameworks:
Rich operating system This category will contain traditional mobile operating systems like Android, iOS, Symbian OS, or Windows Phone. They will provide the traditional functionality and security of an OS to the applications. Secure Operating System (Secure OS) This category features a secure kernel which will run in parallel with a fully featured Rich OS, on the same processor core. It will include drivers for the Rich OS ("normal world") to communicate with the secure kernel ("secure world"). The trusted infrastructure could include interfaces like the display or keypad to regions of PCI-E address space and memories. Trusted Execution Environment (TEE) This environment will be made up of hardware and software. It helps control of access rights and houses sensitive applications, which need to be isolated from the Rich OS. It effectively acts as a firewall between the "normal world" and "secure world". Secure Element (SE) The SE consists of tamper-resistant hardware and associated software or separate isolated hardware. It can provide high levels of security and work in tandem with the TEE. The SE will be mandatory for hosting proximity payment applications or official electronic signatures. SE may connect, disconnect, block peripheral devices, and operate separate set of hardware. Security Applications (SA) Numerous security applications are available on app stores, providing protection from viruses and performing vulnerability assessment.
See also
Notes ^ a b c d e 「モバイルセキュリティ(ワイヤレスセキュリティ)とは? - WhatIs.comからの定義」 。WhatIs.com 。2020年12月5日 閲覧 。^ a b c 「BYODとマルウェア脅威の増加により、 2013年のモバイルセキュリティサービス市場は10億ドル規模に成長」 ABIリサーチ 、2013年3月29日。 2018年11月11日 閲覧 。 ^ 「2020年1月から2023年12月までの世界中のユーザーに対するモバイルサイバー攻撃 の数」 。Statista 。 ^ a b c Kasmi C, Lopes Esteves J (2015年8月13日). 「IEMIの情報セキュリティに対する脅威:現代のスマートフォンにおけるリモートコマンドインジェクション」. IEEE Transactions on Electromagnetic Compatibility . 57 (6): 1752– 1755. doi : 10.1109/TEMC.2015.2463089 . S2CID 34494009 . ^ a b Michael SW Lee、Ian Soon (2017-06-13). 「Appleを一口食べる:脱獄とブランドロイヤルティ、消費者の抵抗、そして価値の共創の合流」. Journal of Product & Brand Management . 26 (4): 351– 364. doi : 10.1108/JPBM-11-2015-1045 . ISSN 1061-0421 . ^ a b c d e f Leavitt, Neal (2011). 「モバイルセキュリティ:ついに深刻な問題か?」 Computer . 44 (6): 11– 14. Bibcode : 2011Compr..44f..11L . doi : 10.1109/MC.2011.184 . S2CID 19895938 . ^ Olson, Parmy (2013年8月26日). 「あなたのスマートフォンはハッカーの次の大きな標的」 . CNN . 2013年 8月26日 閲覧 。 ^ a b 「ハッキング対策ガイド」 (PDF) モーリシャス国立コンピューター委員会。 2012年11月17日時点の オリジナル (PDF) からアーカイブ。 ^ レモス、ロバート. 「新法によりハッキングは白黒はっきりした選択に」 . CNET News.com . 2002年 9月23日 閲覧 。 ^ McCaney, Kevin (2012年5月7日) . 「アンノウンズ」がNASAと空軍をハッキング、「我々は助けに来た」 . 2021年1月26日時点のオリジナル よりアーカイブ。2012年5月7日 閲覧。^ 欧州電気通信標準化機構 2011 、p.1。^ Gittleson, Kim (2014年3月28日). 「データ窃盗スヌーピードローン、Black Hatで公開」 . BBCニュース. 2023年10月27日 閲覧 。 ^ a b スアレス=タンギル、ギレルモ;フアン・E・タピアドール。ペドロ・ペリス・ロペス。アルトゥーロ・リバゴルダ(2014)。 「スマートデバイスにおけるマルウェアの進化、検出、分析」 (PDF) 。 IEEE 通信の調査とチュートリアル 。 16 (2): 961–987 。 土井 : 10.1109/SURV.2013.101613.00077 。 S2CID 5627271 。 2017 年 10 月 31 日の オリジナル (PDF) からアーカイブされました 。 2013 年 11 月 11 日 に取得 。 ^ アルフレッド・ン 「あなたのスマートフォンはハッカーにとってますます価値あるものになっている」 CNET 2021 年3月4日 閲覧 。 ^ https://quixxi.com/top-mobile-app-security-standards-to-follow-in-2026/ ^ a b c Aviv, Adam J.; Gibson, Katherine; Mossop, Evan; Blaze, Matt; Smith, Jonathan M. Smudge Attacks on Smartphone Touch Screens (PDF) . 第4回 USENIX Workshop on Offensive Technologies . ^ a b Hamilton, Keegan (2018年7月11日). 「エル・チャポの弁護士、浮気配偶者を捕まえるために使われたスパイウェアの証拠隠滅を企む」 Vice Media . タイに拠点を置くFlexiSPYは「世界最強の監視ソフトウェア」を自称しており、同社のウェブサイトでは、購入希望者を、子供をスパイしたい心配性の親や従業員の行動を盗み見たい企業としている。しかし、このアプリは当初、不倫を疑う嫉妬深い配偶者をターゲットに販売されていたため、「ストーカーウェア」とも呼ばれている。 ^ ディオゲネス、ユーリ(2019年)『 サイバーセキュリティ - 攻撃と防御戦略 - 第2版 』エルダル・オズカヤ、Safari Books Online(第2版)Packt、163ページ 。ISBN 978-1-83882-779-3 . OCLC 1139764053 .^ 「Eloqua - エラー情報」 (PDF) 。2021年10月9日時点の オリジナル (PDF) からのアーカイブ 。 ^ 「Android携帯電話からのデータ共有の規模が研究で明らかに」 ダブリン 大学トリニティ・カレッジ 。 2021年 11月16日 閲覧 。 ^ Liu, Haoyu; Patras, Paul; Leith, Douglas J. (2021年10月6日). 「Samsung、Xiaomi、Huawei、Realmeの端末によるAndroidモバイルOSのスヌーピング」 (PDF) . 2021年 11月16日 閲覧 。 ^ 「NetGuard FAQ」 . GitHub . 2022年11月4日. 2022年 11月4日 閲覧 。 ^ Haas, Peter D. (2015). モバイルに進出するランサムウェア:新たな手法がもたらす脅威の分析 (論文). Utica College. 2016年2月24日時点の オリジナル よりアーカイブ。 ^ 「ペガサススパイウェアとは何か、そしてどのように電話をハッキングするのか?」 ガーディアン 紙 2021年7月18日. 2021年 8月13日 閲覧 。 ^ 「他人があなたのデバイスを許可なく使用することを防ぐ」 Google サポート。 2025年 10月22日 閲覧 。 ^ 「VNROM FRPバイパス2025 – 概要、互換性、安全性」 vnROM . 2025年 10月22日 閲覧 。 ^ パンディア 2008、15 ページ。^ Vaughan-Nichols、Steven J. 「 Google Tensor チップ:これまでにわかっていることすべて」 ZDNet 。 ^ 「Titan MチップがPixel 3のセキュリティを強化 」 Wired 。 ^ Mylonas, Alexios; Kastania, Anastasia; Gritzalis, Dimitris (2013). 「スマートフォンユーザーを委任する? スマートフォンプラットフォームにおけるセキュリティ意識」 Computers & Security . 34 : 47–66 . CiteSeerX 10.1.1.717.4352 . doi : 10.1016/j.cose.2012.11.004 . ^ Charlie Sorrel (2010年3月1日). 「TigerText、受信者の携帯電話からテキストメッセージを削除」 . Wired . 2010年8月26日時点のオリジナルより アーカイブ。 2010年3月2日 閲覧 。
参考文献
本
記事 ベッチャー、マイケル (2009).スマートフォン普及期におけるセキュリティ (PDF) (博士論文). マンハイム大学. ベッチャー, マイケル; フライリング, フェリックス C.; ホフマン, ヨハネス; ホルツ, トルステン; ウエレンベック, セバスチャン; ウルフ, クリストファー (2011年5月).モバイルセキュリティの追い上げ?モバイルデバイスのセキュリティの核心を暴く (PDF) . 2011 IEEE Symposium on Security and Privacy. pp. 96– 111. doi : 10.1109/SP.2011.29 . ISBN 978-1-4577-0147-4 。 ビルトン、ニック(2010年7月26日)「謎めいた動機を持つハッカーが企業を悩ませる」 ニューヨーク・タイムズ紙 、5ページ。 Cai, Fangda; Chen, Hao; Wu, Yuanyi; Zhang, Yuan (2015). AppCracker: モバイルアプリにおけるユーザー認証およびセッション認証における広範な脆弱性 (PDF) (学位論文). カリフォルニア大学デービス校. クラッセル、ジョナサン、ギブラー、クリント、チェン、ハオ (2012). 「クローンの攻撃:Androidマーケットにおけるクローンアプリケーションの検出」 (PDF) (学位論文). カリフォルニア大学デービス校. デイビッド・ダゴン、トム・マーティン、サド・スターダー(2004年10月~12月)「コンピューティングデバイスとしての携帯電話:ウイルスがやってくる!」IEEEパーベイシブ・コンピューティング . 3 (4): 11. Bibcode : 2004IPCom...3d..11D . doi : 10.1109/MPRV.2004.21 . S2CID 14224399 . ディクソン、ブライアン、ミシュラ、シヴァカント(2010年6~7月)。スマートフォンにおけるルートキットとマルウェアの検出について (PDF) 。2010年国際ディペンダブルシステム・ネットワーク会議ワークショップ(DSN-W)。ISBN 978-1-4244-7728-9 。 Gendrullis, Timo (2008年11月). A5/1を数時間で破る現実世界の攻撃 . Proceedings of CHES '08. Springer. pp. 266– 282. doi : 10.1007/978-3-540-85053-3_17 . Gupta, Sugandha (2016). Vulnebdroid: Androidアプリケーション向け自動脆弱性スコア計算ツール . コンピューティングと通信におけるセキュリティに関する国際シンポジウム. Springer. doi : 10.1007/978-981-10-2738-3_40 . Guo, Chuanxiong; Wang, Helen; Zhu, Wenwu (2004年11月).スマートフォンへの攻撃と防御 (PDF) . ACM SIGCOMM HotNets. Association for Computing Machinery, Inc. 2012年 3月31日 閲覧 . Halbronn, Cedric; Sigwald, John (2010).脆弱性とiPhoneセキュリティモデル (PDF) . HITB SecConf 2010.オリジナル (PDF) から2013年2月2日にアーカイブ。 2012年4月21日 閲覧 。 Hogben, Giles; Dekker, Marnix (2010年12月). 「スマートフォン:情報セキュリティのリスク、機会、そしてユーザーへの提言 」ENISA . Jøsang, Audun; Miralabé, Laurent; Dallot, Léonard (2015). 「モバイルネットワークセキュリティにおける設計上の脆弱性」 (PDF) . Journal of Information Warfare . 14 (4). ISSN 1445-3347 . Malik, Jyoti (2016). CREDROID: ネットワークトラフィック解析によるAndroidマルウェア検出 . 第1回ACMプライバシー重視モバイルコンピューティングワークショップ議事録. Association for Computing Machinery, Inc. pp. 28– 36. doi : 10.1145/2940343.2940348 . Mickens, James W.; Noble, Brian D. (2005).モバイル環境における伝染病拡散のモデル化 . WiSe '05 Proceedings of the 4th ACM workshop on Wireless security. Association for Computing Machinery, Inc. pp. 77– 86. doi : 10.1145/1080793.1080806 . マリナー、コリン・リチャード (2006).スマートフォンのセキュリティ (PDF) (修士論文). カリフォルニア大学サンタバーバラ校. パンディア、ヴァイブハブ・ランチホッダス(2008)。Iphone セキュリティ分析 (PDF) (論文)。サンノゼ州立大学。 ロマン、ラボアン(2009 年 12 月)。スマートフォンのセキュリティ (PDF) 。情報とコミュニケーションに関する技術安全保障シンポジウム 2009。SSTIC09 (フランス語)。 ラシック・ラドミロ、デニス・マー、ハオ・チェン (2006). MMSの脆弱性を悪用して携帯電話のバッテリーを密かに消耗させる (PDF) (学位論文). カリフォルニア大学デービス校. Roth, Volker; Polak, Wolfgang; Rieffel, Eleanor (2008).悪魔の双子アクセスポイントに対するシンプルで効果的な防御 . ACM SIGCOMM HotNets. doi : 10.1145/1352533.1352569 . ISBN 978-1-59593-814-5 。 ラフ、ニコラス (2011)。Android システムのセキュリティ (PDF) 。情報とコミュニケーションに関する技術安全保障シンポジウム 2011。SSTIC11 (フランス語)。 Schmidt, Aubrey-Derrick; Schmidt, Hans-Gunther; Clausen, Jan; Yüksel, Kamer Ali; Kiraz, Osman; Camtepe, Ahmet; Albayrak, Sahin (2008年10月). LinuxベースのAndroidデバイスのセキュリティ強化 (PDF) . 第15回国際Linux会議議事録. シュミット、オーブリー=デリック、シュミット、ハンス=ギュンター、バチュク、レオニード、クラウゼン、ヤン・ヘンドリック、カムテペ、セイット・アフメット、アルバイラク、サヒン(2009年4月)。スマートフォンマルウェアの進化再考:Androidが次の標的か? (PDF) 。第4回国際悪意あるソフトウェアおよび望ましくないソフトウェアに関する会議(MALWARE)。ISBN 978-1-4244-5786-1 . 2010年11月30日 閲覧 。 シャブタイ、アサフ。フレデル、ユヴァル。カノノフ、ウリ。エロヴィチ、ユヴァル。ドレフ、シュロミ (2009)。 「Google Android: セキュリティ メカニズムの最先端のレビュー」。arXiv : 0912.5101v1 [ cs.CR ]。 Thirumathyam, Rubathas; Derawi, Mohammad O. (2010).環境XMLデータベースを用いたモバイルデバイスにおける生体認証テンプレートデータ保護 . 2010 第2回国際セキュリティ・通信ネットワークワークショップ (IWSCN). ISBN 978-1-4244-6938-3 . 2013年2月12日時点のオリジナル よりアーカイブ。 Töyssy, Sampo; Helenius, Marko (2006). 「スマートフォンにおける悪意のあるソフトウェアについて」. Journal in Computer Virology . 2 (2): 109– 119. doi : 10.1007/s11416-006-0022-0 . S2CID 9760466 .
ウェブサイト
さらに読む 「機動性の確保」 (PDF) 。シグレフ (フランス語)。 2010 年 10 月。Chong, Wei Hoo (2007年11月). iDEN スマートフォン組み込みソフトウェアテスト (PDF) . 第4回国際情報技術会議, 2007. ITNG '07. doi : 10.1109/ITNG.2007.103 . ISBN 978-0-7695-2776-5 。 ジャンセン、ウェイン、スカーフォン、カレン(2008年10月)「携帯電話とPDAのセキュリティに関するガイドライン:米国国立標準技術研究所(NIST)の勧告」 (PDF) .米国国立標準技術研究所 (NIST) . doi : 10.6028/NIST.SP.800-124 . 2012年 4月21日 閲覧 。 Murugiah P. Souppaya; Scarfone, Karen (2013年6月21日). 「企業におけるモバイルデバイスのセキュリティ管理に関するガイドライン」 . NIST . doi : 10.6028/NIST.SP.800-124r1 . Lee, Sung-Min; Suh, Sang-bum; Jeong, Bokdeuk; Mo, Sangdok (2008年1月).仮想化に基づくモバイルデバイス向け多層強制アクセス制御メカニズム . 第5回IEEEコンシューマー通信・ネットワーキング会議, 2008. CCNC 2008. doi : 10.1109/ccnc08.2007.63 . ISBN 978-1-4244-1456-7 。 Li, Feng; Yang, Yinying; Wu, Jie (2010年3月). CPMC: スマートフォンベースのモバイルネットワークにおける効率的な近接マルウェア対策スキーム (PDF) . INFOCOM, 2010 Proceedings IEEE. doi : 10.1109/INFCOM.2010.5462113 . Ni, Xudong; Yang, Zhimin; Bai, Xiaole; Champion, Adam C.; Xuan, Dong (2009年10月). Distribute: スマートフォンにおける差別化されたユーザーアクセス制御 . 第6回IEEE国際モバイルアドホックおよび周期的センサーシステム会議, 2009. MASS '09. ISBN 978-1-4244-5113-5 。 Ongtang, Machigar; McLaughlin, Stephen; Enck, William; Mcdaniel, Patrick (2009年12月). Androidにおけるセマンティックリッチなアプリケーション中心のセキュリティ (PDF) . Annual Computer Security Applications Conference, 2009. ACSAC '09. Annual Computer Security Applications Conference (Acsac) . ISSN 1063-9527 . Schmidt, Aubrey-Derrick; Bye, Rainer; Schmidt, Hans-Gunther; Clausen, Jan; Kiraz, Osman; Yüksel, Kamer A.; Camtepe, Seyit A.; Albayrak, Sahin (2009b). Androidにおける協調的マルウェア検出のための実行ファイルの静的解析 (PDF) . IEEE International Conference Communications, 2009. ICC '09. Communications, 2009. Icc '09. IEEE International Conference on . ISSN 1938-1883 . Yang, Feng; Zhou, Xuehai; Jia, Gangyong; Zhang, Qiyuan (2010).スマートフォンシステムにおける侵入検知システムのための非協力ゲームアプローチ . 第8回通信ネットワークおよびサービス研究会議. doi : 10.1109/CNSR.2010.24 . ISBN 978-1-4244-6248-3 。