マルウェアはどのようにしてスマートフォンに侵入するのでしょうか?

マルウェアはどのようにしてスマートフォンに侵入するのでしょうか?

悪意のあるアプリケーションはスマートフォン ユーザーにとって大惨事です。iOSであってもAndroidであっても、アプリがマルウェアに感染すると大変なことになります。Google Play ストアには徐々に悪意のあるアプリケーションが氾濫しており、Apple App Store の評判も影響を受けています。

なぜ悪者は、マルウェア感染したアプリを使用してスマートフォンにマルウェアを感染させようとするのでしょうか?理由は単純で、お金とデータの 2 つがあります。そこには無数のアプリケーションがあります。では、アプリへのマルウェアの侵入を回避するにはどうすればよいでしょうか?今日の記事を通して調べてみましょう。

マルウェアはどのようにしてスマートフォンに侵入するのでしょうか?

マルウェアに感染したアプリケーションはどこにでも存在します

マルウェアに感染したモバイルアプリの範囲を測定することは困難です。 1 つ明らかなことは、単一のモバイル オペレーティング システムは無料ではないということです。最近、Android ユーザーは HummingWhale、Judy、および Xavier 攻撃に遭遇しましたが、iOS ユーザーは XcodeGhost に直面しました。

ANDRUBIS プロジェクトの一環として 2014 年に発表された調査では、100 万を超える Android アプリ (正確には 1,034,999) が調査されました。サンプリングされたアプリは、非公式マーケットプレイス、トレント、海賊版アプリを提供する Web サイト、Google Play ストアなど、さまざまなソースから取得されます。

Google Play ストアからサンプリングされた 125,602 個のアプリのうち、1.6% が悪意のあるアプリでした (2,009 個のアプリに相当)。

App Store に悪意のあるアプリデータが存在することはほとんどありません。 iOS デバイス上に悪意のあるアプリが存在するという文書化された事例はほんのわずかです。 iOS アプリは、 Android アプリに比べてマルウェアに対する脆弱性が大幅に低くなります。 Pulse Secure の 2015 年モバイル脅威レポートでは、モバイル マルウェアの 97% が Android デバイスをターゲットにしていると推定されています。 F-Secure State of Cyber​​ Security 2017 レポートでは、この数字は最大 99% とされています。 2013 年、米国土安全保障省は、iOS デバイスをターゲットとしたモバイル マルウェアはわずか 0.7% であると推定しました。かなり対照的です。

アプリはどのようにしてマルウェアに感染するのでしょうか?

アプリがマルウェアに感染する原因は何だと思いますか?開発者?犯罪集団?危害を加える個人?それとも政府?これらの可能性はすべて、さまざまな方法で発生する可能性があります。

最も明らかなのは不正な開発者です。悪意のあるアプリを設計し、Play ストア (または類似の場所) に公開する個人です。ユーザーにとって幸運なことに、Play ストアには悪意のあるアプリケーションはそれほど多くありません。

その理由はおそらく 1 つあります。アプリを開発、起動、構築してから悪意のあるものに変えるのに必要な労力が多すぎるからです。アプリが実際に利益を得るほど人気になるまでに (おそらく広告クリックやデータ盗難によって)、マルウェア開発者は広告収入を通じてさらに多くのお金を稼ぐこともできます。

通常、悪意のあるコードが既存のアプリに挿入され、再公開されます。このプロセスでは、さまざまなテクニックが使用されます。

マルウェアはどのようにしてスマートフォンに侵入するのでしょうか?

マルバタイジング(悪意のある広告)

マルバタイジングは 21 世紀の一般的な災難ですが、そのメカニズムは単純で、マルバタイジングは公式チャネルを通じて配布されます。正規のアプリケーションを介した悪意のある攻撃は想定されていないため、ユーザーに不意を突いて攻撃します。

Android マルバタイジングの最も典型的な例は、Svpeng バンキング トロイの木馬です。このトロイの木馬は主にマルウェアに感染した Google AdSense 広告を通じてインストールされ、Google Chromeと Android ユーザーをターゲットにします。実際、マルウェアに感染するために実際に広告をクリックする必要はなく、広告を見ているだけで感染します。

アプリケーションを再公開する

公式アプリストアからダウンロードした正規アプリはマルウェアに感染します。その後、それらはアプリの正式名を使用して、他のさまざまなアプリ ストア (合法である場合とそうでない場合があります) に再公開されます。

アプリの再公開の主な特徴は、アプリ名がわずかに異なることです。たとえば、Microsoft Word (Microsoft の公式リリース) の代わりに、Micr0soft W0rd になります。 AndroidランサムウェアであるChargerやマルウェア化マルウェアである Skinner も、(他のいくつかの戦術の中でも) この戦術を使用します。

アプリを販売する

時間が経つと、正規のアプリ開発者が価値のあるアプリを販売するようになります。アプリケーションは徐々にユーザーに提供されます。そして、信頼性の高いアップデートもユーザーに提供されます。

ただし、これらの正規のアプリケーションに対する具体的な攻撃方法に関する文書はありません。Chrome 拡張機能に関しても同様の問題が発生します。ユーザーデータにアクセスできる人気の Chrome 拡張機能。何千人ものユーザーがいる、これはまさに宝の山です。 Honey の開発者は、マルウェアの量を最小限に抑えるよう努めてきました。

Amit Agarwal は自身の Chrome 拡張機能を見知らぬ個人に販売し、次のアプリのアップデートで「拡張機能に広告が組み込まれる」ことを確認しましたが、これは彼の制御の範囲を超えていました。彼の作品は今や広告を広める手段となっている。

Apple や Google は役に立ちますか?

最大かつ最も人気のあるアプリストアのオーナーとして、これらのテクノロジー巨人にはユーザーを保護する責任があります。それらのほとんどは非常にうまくいきます。悪意のあるアプリケーションがアプリケーション ストアに侵入すると、ユーザーだけでなく、これらの企業の評判も傷つけられます。

りんご

iOS ユーザーを悪意のあるアプリから保護するという点では、Apple が間違いなく「リーダー」です。アプリケーションを作成して App Store にアップロードするプロセスは非常に複雑で、多くのチェックが必要です。さらに、iOS アプリは Android アプリよりも配布数が少ないです。

アンドロイド

Google は、Play ストア内の悪意のあるアプリケーションの数を減らすために多大な労力を費やさなければなりませんでした。評判が危機に瀕しているため、Google は「モバイル デバイス用のセキュリティ シールド」であるPlay Protectを導入しました。 Play プロテクトは、ユーザーのデバイスをアクティブにスキャンして、悪意のあるアプリケーションを探します。さらに、Play プロテクトは、Play ストアで悪意のあるアプリを自動的にスキャンし、有害な開発者を停止し、問題のあるアプリを削除します。

マルウェアの検出を回避する方法

Google と Apple はユーザーのデバイスをマルウェアから守るために協力して取り組んでいますが、マルウェア開発者は検出を避けるのに苦労しています。攻撃者が悪意のあるコードを隠す一般的な方法がいくつかあります。

  • インストール後に悪意のあるコードをダウンロードします。
  • 悪意のあるコードを「クリーンな」コードに混ぜる。
  • 時間遅延、またはダウンロードまたは展開する前にアプリケーションに待機するよう指示します。
  • 外部ソース(マルバタイジングなど)を介した配布に依存しています。
  • 悪意のあるアプリケーションを他のメディアに隠します。

ご覧のとおり、悪意のあるアプリやアプリ内の悪意のあるコードをユーザーから隠す方法はたくさんあります。

モバイルデバイス上のマルウェアを削除する

これまで見てきたように、悪意のあるコードがアプリケーションに侵入する方法は数多くあります。さらに、マルウェア開発者は、悪意のあるコードが電話機に侵入するまでユーザーがそのコードを検出できないようにするためのいくつかの方法を用意しています。

悪意のあるアプリのダウンロードを避けるにはどうすればよいでしょうか?

  • 公式アプリストアからのみアプリをダウンロードしてください
  • サードパーティのアプリストアは避けてください。
  • 公式または信頼できる開発者からアプリをダウンロードしていることを確認してください。
  • アプリのレビューを読んでください。彼らはあなたに必要な情報を与えてくれます。
  • アプリの検証を常に有効にします。
  • 無料アプリに騙されないでください。
  • 携帯電話を定期的に更新してください。

特に Android デバイスを使用している場合は、悪意のあるアプリがたくさん存在します。ただし、脅威を理解し、この記事のアドバイスを覚えておくことで、あなたとあなたのデバイスは安全になります。

モバイルデバイスでマルウェアに遭遇したことがありますか? Android または iOS デバイスを使用していますか?あなたのスマートフォンはどうなりましたか?以下のコメントセクションであなたの意見をお聞かせください。

続きを見る:


最新の Windows 10 の注目すべきセキュリティ機能

最新の Windows 10 の注目すべきセキュリティ機能

Windows 10 Spring Creators Update (Amazon.com で $92.99) を使用すると、Microsoft はデータとアカウントをより詳細に制御できるようになります。タイムライン、共有、設定アプリなどの新機能について学習した後は、この 3 つの新しいプライバシー設定についてよく理解しておきたいと思うでしょう。

Windows Defender によってファイルが誤って削除されないように保護する方法

Windows Defender によってファイルが誤って削除されないように保護する方法

Windows Defender は、マルウェアを排除する機能を備えたウイルス対策およびコンピューター システム セキュリティ ツールです。しかし、このツールが誤って重要なデータを削除してしまったらどうなるでしょうか?

Microsoft Authenticator アプリの使用方法

Microsoft Authenticator アプリの使用方法

Microsoft Authenticator は、サポートされているアプリや Web サイトで 2 要素認証を有効にするアプリケーションです。

Chromebookの壁紙を簡単に変更する方法

Chromebookの壁紙を簡単に変更する方法

Chrome OS を初めて使用する場合で、Chromebook をお持ちの場合は、デフォルトの背景を変更することもできます。 Google Chromebook のデスクトップの壁紙を変更する方法は次のとおりです。

休止状態モードは PC に有害ですか?

休止状態モードは PC に有害ですか?

休止状態モードは、スリープ モードとは異なり、バッテリーを消耗させることなくコンピューターを 24 時間年中無休で稼働させておく必要性、またはシステムが停電の影響を受けないようにする必要性から生まれました。

Windows 10 でニュースと興味の情報タグを追加/削除する方法

Windows 10 でニュースと興味の情報タグを追加/削除する方法

天気、金融、スポーツ、交通情報カードを有効 (追加) または無効 (削除) にできます。このガイドでは、Windows 10 のニュースと興味のフィードの情報タグを追加および削除する方法を説明します。

GhostDNS を削除するための詳細な手順

GhostDNS を削除するための詳細な手順

誤って GhostDNS に感染してしまったものの、使用しているすべてのウイルス対策ツールではこのトロイの木馬を正常に削除できないようで、どうすればよいか分からないということはありませんか?この記事が役に立ちます。

Windows Defender の使用手順

Windows Defender の使用手順

ご存知のとおり、Windows 10 には Windows Defender と呼ばれるリアルタイムウイルス対策プログラムが組み込まれており、実際のテストではこのツールが比較的効果的に機能することが示されています。

Windows で仮想メモリ容量を増やす方法は次のとおりです。

Windows で仮想メモリ容量を増やす方法は次のとおりです。

仮想メモリは、Windows オペレーティング システムに不可欠なコンポーネントです。コンピュータ上の RAM の量がプログラムを実行するのに十分でない場合、オペレーティング システムは仮想メモリの使用に切り替えます。

Windows 10/8/7で「ディスク容量不足」警告を無効にする方法

Windows 10/8/7で「ディスク容量不足」警告を無効にする方法

空き容量不足の警告がシステム ドライブ (C:) に関するものではなく、それを削除したい場合は、Windows 10/8/7 でのディスク容量不足の警告を無効にするのに役立つレジストリの調整を次に示します。