ニュース

Android向け不正アプリは1年で300倍に、トレンドマイクロ年間レポート

 トレンドマイクロ株式会社は、2012年度の日本国内における不正プログラムや攻撃についてまとめたインターネット脅威レポートの速報を発表した。レポートでは2012年の脅威動向として、1)スマートフォン向け不正アプリの増加とソーシャルエンジニアリングの変化、2)国や地域に特化した脅威、3)持続的標的型攻撃のキャンペーン、4)ソーシャルメディアが攻撃の入口に、5)PC向けアドウェアのリバイバル――の5点を挙げている。

Android向け不正アプリ数の推移(トレンドマイクロ調べ)

 スマートフォン向け不正アプリについては、Android向け不正アプリの数が2011年12月には約1000個だったものが、2012年11月時点では31万4000個と、約1年で300倍以上に増加したというデータを紹介。2012年1月にはアダルトコンテンツの再生アプリと偽り、感染すると5分おきに金銭の請求画面を表示するワンクリックウェアが初めて確認され、4月にはエンターテインメント系の動画を装い、感染すると端末本体の電話番号や電話帳のデータを外部のサーバーに不正に送信する不正アプリが確認された。

 2012年上半期までは、こうしたゲームやアダルト、動画コンテンツなどでユーザーの興味を惹こうとするものが中心だったが、2012年下半期には手口が変化。8月には「Power Charge」「電池長持ち」「電波改善」「app電話帳リーダー」「無料電話」などスマートフォンの機能改善ツールを装う不正アプリが、9月には「安心ウイルススキャン」といったセキュリティソフトを装った不正アプリが確認されるなど、ユーザーを騙すソーシャルエンジニアリングの手法が広がったとしている。

 国や地域に特化した脅威については、日本も攻撃の標的となっており、日本語のフィッシング詐欺サイトが引き続き多数確認されたほか、日本語のスマートフォン向け不正アプリや、10月に大きく報道された遠隔操作により犯罪予告を行う不正プログラム、日本語の開発言語「プロデル」で作成された不正プログラムも確認されるなど、こうした脅威が顕在化していることがうかがえるとしている。

 特定の企業や組織を狙う持続的標的型攻撃では、標的を管理し続ける点に特徴があると指摘。3月に確認された攻撃「Luckycat」では、日本、インド、チベット人活動家などが標的となっていたが、それぞれの不正プログラムにはキャンペーンを示す固有のコードが含まれており、どの不正プログラムによる攻撃でどの標的が感染したかを追跡できるようになっていたという。また、標的への侵入時には組織内の会議情報を記載したような個別にカスタマイズしたメールを用いて不正プログラムが送付される事例がある一方で、4月と10月には内閣府を騙ったスパムメールが複数の組織や企業に送信される例もあり、こうした攻撃は攻撃者が時間をかけて段階的に標的に迫っていくための準備段階における攻撃だと推測している。

 ソーシャルメディアを狙った攻撃については、FacebookやTwitterだけでなく、PinterestやInstagramといったSNSでユーザーに攻撃を仕掛ける例が確認されており、攻撃の入り口として従来のメールやウェブだけでなくソーシャルメディアの利用が常套化していると指摘。また、2012年の国内不正プログラム検出数ランキングでは、ユーザーのPCに不正に広告を表示させるアドウェアが1位と2位になるなど、2003年ごろに流行していたアドウェアが再び流行しており、Android向けの不正アプリでも広告を目的としたものも流行していることから、攻撃者が改めてアドウェアによる金銭獲得に目を向けていると考えられるとしている。

(三柳 英樹)