マルウェアはどのようにしてスマートフォンに侵入するのでしょうか?

マルウェアはどのようにしてスマートフォンに侵入するのでしょうか?

悪意のあるアプリケーションはスマートフォン ユーザーにとって大惨事です。iOSであってもAndroidであっても、アプリがマルウェアに感染すると大変なことになります。Google Play ストアには徐々に悪意のあるアプリケーションが氾濫しており、Apple App Store の評判も影響を受けています。

なぜ悪者は、マルウェア感染したアプリを使用してスマートフォンにマルウェアを感染させようとするのでしょうか?理由は単純で、お金とデータの 2 つがあります。そこには無数のアプリケーションがあります。では、アプリへのマルウェアの侵入を回避するにはどうすればよいでしょうか?今日の記事を通して調べてみましょう。

マルウェアはどのようにしてスマートフォンに侵入するのでしょうか?

マルウェアに感染したアプリケーションはどこにでも存在します

マルウェアに感染したモバイルアプリの範囲を測定することは困難です。 1 つ明らかなことは、単一のモバイル オペレーティング システムは無料ではないということです。最近、Android ユーザーは HummingWhale、Judy、および Xavier 攻撃に遭遇しましたが、iOS ユーザーは XcodeGhost に直面しました。

ANDRUBIS プロジェクトの一環として 2014 年に発表された調査では、100 万を超える Android アプリ (正確には 1,034,999) が調査されました。サンプリングされたアプリは、非公式マーケットプレイス、トレント、海賊版アプリを提供する Web サイト、Google Play ストアなど、さまざまなソースから取得されます。

Google Play ストアからサンプリングされた 125,602 個のアプリのうち、1.6% が悪意のあるアプリでした (2,009 個のアプリに相当)。

App Store に悪意のあるアプリデータが存在することはほとんどありません。 iOS デバイス上に悪意のあるアプリが存在するという文書化された事例はほんのわずかです。 iOS アプリは、 Android アプリに比べてマルウェアに対する脆弱性が大幅に低くなります。 Pulse Secure の 2015 年モバイル脅威レポートでは、モバイル マルウェアの 97% が Android デバイスをターゲットにしていると推定されています。 F-Secure State of Cyber​​ Security 2017 レポートでは、この数字は最大 99% とされています。 2013 年、米国土安全保障省は、iOS デバイスをターゲットとしたモバイル マルウェアはわずか 0.7% であると推定しました。かなり対照的です。

アプリはどのようにしてマルウェアに感染するのでしょうか?

アプリがマルウェアに感染する原因は何だと思いますか?開発者?犯罪集団?危害を加える個人?それとも政府?これらの可能性はすべて、さまざまな方法で発生する可能性があります。

最も明らかなのは不正な開発者です。悪意のあるアプリを設計し、Play ストア (または類似の場所) に公開する個人です。ユーザーにとって幸運なことに、Play ストアには悪意のあるアプリケーションはそれほど多くありません。

その理由はおそらく 1 つあります。アプリを開発、起動、構築してから悪意のあるものに変えるのに必要な労力が多すぎるからです。アプリが実際に利益を得るほど人気になるまでに (おそらく広告クリックやデータ盗難によって)、マルウェア開発者は広告収入を通じてさらに多くのお金を稼ぐこともできます。

通常、悪意のあるコードが既存のアプリに挿入され、再公開されます。このプロセスでは、さまざまなテクニックが使用されます。

マルウェアはどのようにしてスマートフォンに侵入するのでしょうか?

マルバタイジング(悪意のある広告)

マルバタイジングは 21 世紀の一般的な災難ですが、そのメカニズムは単純で、マルバタイジングは公式チャネルを通じて配布されます。正規のアプリケーションを介した悪意のある攻撃は想定されていないため、ユーザーに不意を突いて攻撃します。

Android マルバタイジングの最も典型的な例は、Svpeng バンキング トロイの木馬です。このトロイの木馬は主にマルウェアに感染した Google AdSense 広告を通じてインストールされ、Google Chromeと Android ユーザーをターゲットにします。実際、マルウェアに感染するために実際に広告をクリックする必要はなく、広告を見ているだけで感染します。

アプリケーションを再公開する

公式アプリストアからダウンロードした正規アプリはマルウェアに感染します。その後、それらはアプリの正式名を使用して、他のさまざまなアプリ ストア (合法である場合とそうでない場合があります) に再公開されます。

アプリの再公開の主な特徴は、アプリ名がわずかに異なることです。たとえば、Microsoft Word (Microsoft の公式リリース) の代わりに、Micr0soft W0rd になります。 AndroidランサムウェアであるChargerやマルウェア化マルウェアである Skinner も、(他のいくつかの戦術の中でも) この戦術を使用します。

アプリを販売する

時間が経つと、正規のアプリ開発者が価値のあるアプリを販売するようになります。アプリケーションは徐々にユーザーに提供されます。そして、信頼性の高いアップデートもユーザーに提供されます。

ただし、これらの正規のアプリケーションに対する具体的な攻撃方法に関する文書はありません。Chrome 拡張機能に関しても同様の問題が発生します。ユーザーデータにアクセスできる人気の Chrome 拡張機能。何千人ものユーザーがいる、これはまさに宝の山です。 Honey の開発者は、マルウェアの量を最小限に抑えるよう努めてきました。

Amit Agarwal は自身の Chrome 拡張機能を見知らぬ個人に販売し、次のアプリのアップデートで「拡張機能に広告が組み込まれる」ことを確認しましたが、これは彼の制御の範囲を超えていました。彼の作品は今や広告を広める手段となっている。

Apple や Google は役に立ちますか?

最大かつ最も人気のあるアプリストアのオーナーとして、これらのテクノロジー巨人にはユーザーを保護する責任があります。それらのほとんどは非常にうまくいきます。悪意のあるアプリケーションがアプリケーション ストアに侵入すると、ユーザーだけでなく、これらの企業の評判も傷つけられます。

りんご

iOS ユーザーを悪意のあるアプリから保護するという点では、Apple が間違いなく「リーダー」です。アプリケーションを作成して App Store にアップロードするプロセスは非常に複雑で、多くのチェックが必要です。さらに、iOS アプリは Android アプリよりも配布数が少ないです。

アンドロイド

Google は、Play ストア内の悪意のあるアプリケーションの数を減らすために多大な労力を費やさなければなりませんでした。評判が危機に瀕しているため、Google は「モバイル デバイス用のセキュリティ シールド」であるPlay Protectを導入しました。 Play プロテクトは、ユーザーのデバイスをアクティブにスキャンして、悪意のあるアプリケーションを探します。さらに、Play プロテクトは、Play ストアで悪意のあるアプリを自動的にスキャンし、有害な開発者を停止し、問題のあるアプリを削除します。

マルウェアの検出を回避する方法

Google と Apple はユーザーのデバイスをマルウェアから守るために協力して取り組んでいますが、マルウェア開発者は検出を避けるのに苦労しています。攻撃者が悪意のあるコードを隠す一般的な方法がいくつかあります。

  • インストール後に悪意のあるコードをダウンロードします。
  • 悪意のあるコードを「クリーンな」コードに混ぜる。
  • 時間遅延、またはダウンロードまたは展開する前にアプリケーションに待機するよう指示します。
  • 外部ソース(マルバタイジングなど)を介した配布に依存しています。
  • 悪意のあるアプリケーションを他のメディアに隠します。

ご覧のとおり、悪意のあるアプリやアプリ内の悪意のあるコードをユーザーから隠す方法はたくさんあります。

モバイルデバイス上のマルウェアを削除する

これまで見てきたように、悪意のあるコードがアプリケーションに侵入する方法は数多くあります。さらに、マルウェア開発者は、悪意のあるコードが電話機に侵入するまでユーザーがそのコードを検出できないようにするためのいくつかの方法を用意しています。

悪意のあるアプリのダウンロードを避けるにはどうすればよいでしょうか?

  • 公式アプリストアからのみアプリをダウンロードしてください
  • サードパーティのアプリストアは避けてください。
  • 公式または信頼できる開発者からアプリをダウンロードしていることを確認してください。
  • アプリのレビューを読んでください。彼らはあなたに必要な情報を与えてくれます。
  • アプリの検証を常に有効にします。
  • 無料アプリに騙されないでください。
  • 携帯電話を定期的に更新してください。

特に Android デバイスを使用している場合は、悪意のあるアプリがたくさん存在します。ただし、脅威を理解し、この記事のアドバイスを覚えておくことで、あなたとあなたのデバイスは安全になります。

モバイルデバイスでマルウェアに遭遇したことがありますか? Android または iOS デバイスを使用していますか?あなたのスマートフォンはどうなりましたか?以下のコメントセクションであなたの意見をお聞かせください。

続きを見る:


Windows 10で欠落しているデフォルトの電源プランを復元する方法

Windows 10で欠落しているデフォルトの電源プランを復元する方法

このガイドでは、Windows 10でデフォルトの電源プラン(バランス、高パフォーマンス、省電力)を復元する方法を詳しく解説します。

Windows 10 で BlueStacks 5 の仮想化 (VT) を有効にする方法

Windows 10 で BlueStacks 5 の仮想化 (VT) を有効にする方法

仮想化を有効にするには、まず BIOS に移動し、BIOS 設定内から仮想化を有効にする必要があります。仮想化を使用することで、BlueStacks 5 のパフォーマンスが大幅に向上します。

WiFi接続に接続する際のドライバーの切断を修正

WiFi接続に接続する際のドライバーの切断を修正

WiFi 接続に接続するときにドライバーが切断されるエラーを修正する方法を解説します。

Windows での DIR コマンドの使用方法

Windows での DIR コマンドの使用方法

DIR コマンドは、特定のフォルダーに含まれるすべてのファイルとサブフォルダーを一覧表示する強力なコマンド プロンプト コマンドです。 Windows での DIR コマンドの使用方法を詳しく見てみましょう。

ソフトウェアを使わずに Windows 10 アプリをバックアップおよび復元する方法

ソフトウェアを使わずに Windows 10 アプリをバックアップおよび復元する方法

ソフトウェアなしで Windows 10 アプリをバックアップし、データを保護する方法を説明します。

Windows でローカル グループ ポリシー エディターを開くための 11 のヒント

Windows でローカル グループ ポリシー エディターを開くための 11 のヒント

Windows のローカル グループ ポリシー エディターを使用して、通知履歴の削除やアカウントロックの設定を行う方法を説明します。

最高の IP 監視ツール 10 選

最高の IP 監視ツール 10 選

重要なリソースを簡単に監視及び管理できる<strong>IP監視</strong>ソフトウェアがあります。これらのツールは、ネットワーク、インターフェイス、アプリケーションのトラフィックをシームレスに確認、分析、管理します。

AxCrypt ソフトウェアを使用してデータを暗号化する方法

AxCrypt ソフトウェアを使用してデータを暗号化する方法

AxCrypt は、データの暗号化に特化した優れたソフトウェアであり、特にデータ セキュリティに優れています。

Windows 10 Creators Updateのアップデート後にシステムフォントを変更する方法

Windows 10 Creators Updateのアップデート後にシステムフォントを変更する方法

システムフォントのサイズを変更する方法は、Windows 10のユーザーにとって非常に便利です。

Windows 10で機内モードをオフにできないエラーを修正する方法

Windows 10で機内モードをオフにできないエラーを修正する方法

最近、Windows 10にアップデートした後、機内モードをオフにできない問題について多くのユーザーから苦情が寄せられています。この記事では、Windows 10で機内モードをオフにできない問題を解決する方法を説明します。