マルウェアはどのようにしてスマートフォンに侵入するのでしょうか?

マルウェアはどのようにしてスマートフォンに侵入するのでしょうか?

悪意のあるアプリケーションはスマートフォン ユーザーにとって大惨事です。iOSであってもAndroidであっても、アプリがマルウェアに感染すると大変なことになります。Google Play ストアには徐々に悪意のあるアプリケーションが氾濫しており、Apple App Store の評判も影響を受けています。

なぜ悪者は、マルウェア感染したアプリを使用してスマートフォンにマルウェアを感染させようとするのでしょうか?理由は単純で、お金とデータの 2 つがあります。そこには無数のアプリケーションがあります。では、アプリへのマルウェアの侵入を回避するにはどうすればよいでしょうか?今日の記事を通して調べてみましょう。

マルウェアはどのようにしてスマートフォンに侵入するのでしょうか?

マルウェアに感染したアプリケーションはどこにでも存在します

マルウェアに感染したモバイルアプリの範囲を測定することは困難です。 1 つ明らかなことは、単一のモバイル オペレーティング システムは無料ではないということです。最近、Android ユーザーは HummingWhale、Judy、および Xavier 攻撃に遭遇しましたが、iOS ユーザーは XcodeGhost に直面しました。

ANDRUBIS プロジェクトの一環として 2014 年に発表された調査では、100 万を超える Android アプリ (正確には 1,034,999) が調査されました。サンプリングされたアプリは、非公式マーケットプレイス、トレント、海賊版アプリを提供する Web サイト、Google Play ストアなど、さまざまなソースから取得されます。

Google Play ストアからサンプリングされた 125,602 個のアプリのうち、1.6% が悪意のあるアプリでした (2,009 個のアプリに相当)。

App Store に悪意のあるアプリデータが存在することはほとんどありません。 iOS デバイス上に悪意のあるアプリが存在するという文書化された事例はほんのわずかです。 iOS アプリは、 Android アプリに比べてマルウェアに対する脆弱性が大幅に低くなります。 Pulse Secure の 2015 年モバイル脅威レポートでは、モバイル マルウェアの 97% が Android デバイスをターゲットにしていると推定されています。 F-Secure State of Cyber​​ Security 2017 レポートでは、この数字は最大 99% とされています。 2013 年、米国土安全保障省は、iOS デバイスをターゲットとしたモバイル マルウェアはわずか 0.7% であると推定しました。かなり対照的です。

アプリはどのようにしてマルウェアに感染するのでしょうか?

アプリがマルウェアに感染する原因は何だと思いますか?開発者?犯罪集団?危害を加える個人?それとも政府?これらの可能性はすべて、さまざまな方法で発生する可能性があります。

最も明らかなのは不正な開発者です。悪意のあるアプリを設計し、Play ストア (または類似の場所) に公開する個人です。ユーザーにとって幸運なことに、Play ストアには悪意のあるアプリケーションはそれほど多くありません。

その理由はおそらく 1 つあります。アプリを開発、起動、構築してから悪意のあるものに変えるのに必要な労力が多すぎるからです。アプリが実際に利益を得るほど人気になるまでに (おそらく広告クリックやデータ盗難によって)、マルウェア開発者は広告収入を通じてさらに多くのお金を稼ぐこともできます。

通常、悪意のあるコードが既存のアプリに挿入され、再公開されます。このプロセスでは、さまざまなテクニックが使用されます。

マルウェアはどのようにしてスマートフォンに侵入するのでしょうか?

マルバタイジング(悪意のある広告)

マルバタイジングは 21 世紀の一般的な災難ですが、そのメカニズムは単純で、マルバタイジングは公式チャネルを通じて配布されます。正規のアプリケーションを介した悪意のある攻撃は想定されていないため、ユーザーに不意を突いて攻撃します。

Android マルバタイジングの最も典型的な例は、Svpeng バンキング トロイの木馬です。このトロイの木馬は主にマルウェアに感染した Google AdSense 広告を通じてインストールされ、Google Chromeと Android ユーザーをターゲットにします。実際、マルウェアに感染するために実際に広告をクリックする必要はなく、広告を見ているだけで感染します。

アプリケーションを再公開する

公式アプリストアからダウンロードした正規アプリはマルウェアに感染します。その後、それらはアプリの正式名を使用して、他のさまざまなアプリ ストア (合法である場合とそうでない場合があります) に再公開されます。

アプリの再公開の主な特徴は、アプリ名がわずかに異なることです。たとえば、Microsoft Word (Microsoft の公式リリース) の代わりに、Micr0soft W0rd になります。 AndroidランサムウェアであるChargerやマルウェア化マルウェアである Skinner も、(他のいくつかの戦術の中でも) この戦術を使用します。

アプリを販売する

時間が経つと、正規のアプリ開発者が価値のあるアプリを販売するようになります。アプリケーションは徐々にユーザーに提供されます。そして、信頼性の高いアップデートもユーザーに提供されます。

ただし、これらの正規のアプリケーションに対する具体的な攻撃方法に関する文書はありません。Chrome 拡張機能に関しても同様の問題が発生します。ユーザーデータにアクセスできる人気の Chrome 拡張機能。何千人ものユーザーがいる、これはまさに宝の山です。 Honey の開発者は、マルウェアの量を最小限に抑えるよう努めてきました。

Amit Agarwal は自身の Chrome 拡張機能を見知らぬ個人に販売し、次のアプリのアップデートで「拡張機能に広告が組み込まれる」ことを確認しましたが、これは彼の制御の範囲を超えていました。彼の作品は今や広告を広める手段となっている。

Apple や Google は役に立ちますか?

最大かつ最も人気のあるアプリストアのオーナーとして、これらのテクノロジー巨人にはユーザーを保護する責任があります。それらのほとんどは非常にうまくいきます。悪意のあるアプリケーションがアプリケーション ストアに侵入すると、ユーザーだけでなく、これらの企業の評判も傷つけられます。

りんご

iOS ユーザーを悪意のあるアプリから保護するという点では、Apple が間違いなく「リーダー」です。アプリケーションを作成して App Store にアップロードするプロセスは非常に複雑で、多くのチェックが必要です。さらに、iOS アプリは Android アプリよりも配布数が少ないです。

アンドロイド

Google は、Play ストア内の悪意のあるアプリケーションの数を減らすために多大な労力を費やさなければなりませんでした。評判が危機に瀕しているため、Google は「モバイル デバイス用のセキュリティ シールド」であるPlay Protectを導入しました。 Play プロテクトは、ユーザーのデバイスをアクティブにスキャンして、悪意のあるアプリケーションを探します。さらに、Play プロテクトは、Play ストアで悪意のあるアプリを自動的にスキャンし、有害な開発者を停止し、問題のあるアプリを削除します。

マルウェアの検出を回避する方法

Google と Apple はユーザーのデバイスをマルウェアから守るために協力して取り組んでいますが、マルウェア開発者は検出を避けるのに苦労しています。攻撃者が悪意のあるコードを隠す一般的な方法がいくつかあります。

  • インストール後に悪意のあるコードをダウンロードします。
  • 悪意のあるコードを「クリーンな」コードに混ぜる。
  • 時間遅延、またはダウンロードまたは展開する前にアプリケーションに待機するよう指示します。
  • 外部ソース(マルバタイジングなど)を介した配布に依存しています。
  • 悪意のあるアプリケーションを他のメディアに隠します。

ご覧のとおり、悪意のあるアプリやアプリ内の悪意のあるコードをユーザーから隠す方法はたくさんあります。

モバイルデバイス上のマルウェアを削除する

これまで見てきたように、悪意のあるコードがアプリケーションに侵入する方法は数多くあります。さらに、マルウェア開発者は、悪意のあるコードが電話機に侵入するまでユーザーがそのコードを検出できないようにするためのいくつかの方法を用意しています。

悪意のあるアプリのダウンロードを避けるにはどうすればよいでしょうか?

  • 公式アプリストアからのみアプリをダウンロードしてください
  • サードパーティのアプリストアは避けてください。
  • 公式または信頼できる開発者からアプリをダウンロードしていることを確認してください。
  • アプリのレビューを読んでください。彼らはあなたに必要な情報を与えてくれます。
  • アプリの検証を常に有効にします。
  • 無料アプリに騙されないでください。
  • 携帯電話を定期的に更新してください。

特に Android デバイスを使用している場合は、悪意のあるアプリがたくさん存在します。ただし、脅威を理解し、この記事のアドバイスを覚えておくことで、あなたとあなたのデバイスは安全になります。

モバイルデバイスでマルウェアに遭遇したことがありますか? Android または iOS デバイスを使用していますか?あなたのスマートフォンはどうなりましたか?以下のコメントセクションであなたの意見をお聞かせください。

続きを見る:


究極のパフォーマンスを有効にして Windows 10/11 のパフォーマンスを最適化する方法

究極のパフォーマンスを有効にして Windows 10/11 のパフォーマンスを最適化する方法

Microsoft は、2018 年 4 月に Windows 10 Update に Ultimate Performance と呼ばれる機能を追加しました。これは、システムを高パフォーマンス動作モードに切り替えるのに役立つ機能であることがわかります。

Windows 10 Sun Valley のような新しいファイル エクスプローラー アイコン セットをインストールする方法

Windows 10 Sun Valley のような新しいファイル エクスプローラー アイコン セットをインストールする方法

Windows 10 Sun Valley のようなファイル エクスプローラーの新しいアイコンが気に入った場合は、以下の記事に従ってファイル エクスプローラーのまったく新しいインターフェイスを変更してください。

Windows 10 Webカメラをテストする方法

Windows 10 Webカメラをテストする方法

Web カメラが Windows コンピューターで適切に動作するかどうかを確認するのは、迅速かつ簡単です。以下は、カメラを確認するための手順です。

Windows 10 でマイクをテストする方法

Windows 10 でマイクをテストする方法

おそらく高品質のヘッドフォンが接続されているのに、何らかの理由で Wi​​ndows ラップトップがひどい内蔵マイクを使用して録音しようとし続けます。次の記事では、Windows 10 マイクをテストする方法について説明します。

右クリックメニューから「Malwarebytesでスキャン」を削除する方法

右クリックメニューから「Malwarebytesでスキャン」を削除する方法

不要になった場合は、右クリックのコンテキスト メニューから [Malwarebytes でスキャン] オプションを削除できます。その方法は次のとおりです。

ボーダー ゲートウェイ プロトコル (BGP) について学ぶ

ボーダー ゲートウェイ プロトコル (BGP) について学ぶ

ボーダー ゲートウェイ プロトコル (BGP) は、インターネットのルーティング情報を交換するために使用され、ISP (異なる AS) 間で使用されるプロトコルです。

独自の Windows レジストリ ハック ファイルを作成する方法

独自の Windows レジストリ ハック ファイルを作成する方法

ヒントを読んでいると、レジストリ ハック ファイルを使用して Windows コンピュータをカスタマイズしたり微調整したりする人がよく見かけますが、その作成方法を疑問に思っています。この記事では、独自のレジストリ ハック ファイルを作成する基本的な手順を説明します。

Windows 10で自動レジストリバックアップを有効にする方法

Windows 10で自動レジストリバックアップを有効にする方法

Microsoft は以前はレジストリを自動的にバックアップしていましたが、この機能は Windows 10 では密かに無効になっています。この記事では、Quantrimang.com がレジストリをフォルダーに自動的にバックアップする手順を説明します。 RegBack (Windows\System32\config \RegBack) Windows 10 では。

Windows PCでアクションを元に戻す方法

Windows PCでアクションを元に戻す方法

コンピューターを使用していると、間違いを犯すのはごく普通のことです。

Windows 10/11 でイーサネット接続が切断され続ける場合はどうすればよいですか?

Windows 10/11 でイーサネット接続が切断され続ける場合はどうすればよいですか?

Windows 10 または 11 PC では、イーサネット接続が理由もなく切断されてイライラすることがあります。