<人気アプリのワナ、狙われるAndroidスマホ>君のスマホは大丈夫か?

「人気アプリ」のワナ 狙われるAndroidスマホ
ウイルス新時代に備える(2)
(日経 2012/5/23 7:00)
———————————————————————————————————————
コンピューターウイルス(悪質なプログラム)への対策が従来通りでは通用しない時代がやってきた。そんな「ウイルス新時代」の特徴の1つめは、不特定多数の人を狙うのではなく、標的を絞った攻撃が増えていること。日本では2011年から現在まで、政府機関や大企業の被害報告が相次いでいる。特徴の2つめは、スマートフォン(スマホ)を狙う攻撃が急増していること。特にAndroid(アンドロイド)スマホが集中砲火を浴びている。
———————————————————————————————————————

【新時代2】 パソコン以外もターゲットに

ウイルス攻撃者が主に狙ってきたのは、Windowsパソコン。理由は、ユーザー数が多いためだ。だが、最近ではWindowsパソコン以外もターゲットになりつつある。その一つが携帯機器。特に、米グーグルのAndroid(アンドロイド)OSを搭載したスマートフォンが狙われている。

携帯電話などの携帯機器を狙ったウイルスは以前から存在する。例えば2004年6月には、携帯機器向けOSのSymbian(シンビアン)で動作する最初のウイルス「Cabir(キャビア)」が出現した。Cabirは、Bluetooth(ブルートゥース)を使ったファイル転送機能を利用して感染を広げる。Cabirをきっかけに、2004年から2006年にかけて、Symbian搭載の携帯電話を狙ったウイルスが急増した(図1)。

 ただし、Symbianで動作するウイルスのほとんどは事実上無害。感染を広げることだけを目的としている。また、日本国内の携帯電話の多くは独自OSを採用しており、Symbianを搭載した携帯電話は少なかった。

このため、日本では当時それほど問題視されることはなかった。ウイルスの数も、2006年をピークに急減している。

2010年以降、問題になっているのは、Androidで動作するウイルス。スマートフォンの中でAndroid搭載機器が狙われているのは、ウイルスを配布しやすいためだ。Androidのアプリは、パソコン向けソフトと同じように、任意のWebサイトから誰でも配布でき、ユーザーが自由にインストールできる。

一方、米アップルのiPhoneでは同社が運営する「App Store」から、米マイクロソフトのWindows Phoneでは同社の「マーケットプレイス」からしかアプリをインストールできないため、ウイルス感染の危険性はほとんどないとされる。

■有名アプリの人気に便乗

Androidで動作するウイルスの常とう手段は、人気のあるアプリに便乗すること(図2)。最も単純な手口は、ウイルスのファイル名を、人気アプリの名前にすることだ。

 人気アプリの海賊版(不正コピー)に、ウイルスを仕込む手口もある。インストールすると、アプリが動作する裏で、ウイルスが気付かれないように動作する。2011年2月には、ウイルスが混入された日本語版アプリの海賊版も確認されている。

ウイルス混入アプリを、有名なアプリの開発者が公開したアプリに見せかける手口もある。2012年2月に報告された例では、有名アプリの一つ「Angry Birds」の開発者Rovio Mobile(現Rovio Entertainment)に見せかけていた。ウイルス混入アプリの開発者名はRovio MobiIe。「l(小文字のL)」を「I(大文字のI)」に置き換えて、一見、同じ開発者によるアプリだと思わせる。

Androidウイルスの代表的な挙動の一つは、情報を盗み出すこと(図3)。Androidスマートフォンの情報などを、攻撃者に送信する。

■目的はやっぱり金銭

もう一つの代表例は、有料サービスの悪用だ。有料サービスに電話をかけたり、SMS(ショート・メッセージ・サービス)のメッセージを送信したりする。これらのサービス利用により、感染スマートフォンのユーザーは知らないうちに課金され、その料金は攻撃者へと支払われる。なお、日本国内では、メッセージの送信で課金されるSMSは存在しない。

この手のウイルスのように、金銭目的のモバイルウイルス(携帯機器に感染するウイルス)が増えている(図4)。セキュリティ企業のエフセキュアによれば、2009年以降は、金銭目的が過半数を占めるという。

■工業機器の制御システムを狙うウイルスも登場

2010年以降は、パソコンや携帯機器以外に、工業機器を制御するシステムを狙ったウイルスまで登場している。代表例は、2010年7月に出現したウイルス「スタックスネット(Stuxnet)」だ(図5)。

 スタックスネットが狙うのは、高速で回転する機器を制御するシステム。スタックスネットが確認された後の2010年11月、イランの核施設において、ウラン濃縮に使用する遠心分離器が、ウイルス感染によって稼働を停止したことが報じられた。このためスタックスネットは、核施設を狙ったサイバーテロだったとして、大きな話題になった。

スタックスネットはWindowsで動作する。Windowsなどの脆弱性を複数悪用し、ユーザーが明示的に実行しなくても、感染を広げていく。

しかも、いくつかの脆弱性についてはセキュリティ更新プログラム(パッチ)が未公開なので、パッチをきちんと適用しているユーザーでも感染する恐れがある。

スタックスネットの感染挙動は次の通り。まず最初に、USBメモリーなどを経由して、企業の情報系ネットワーク(通常の社内ネットワーク)に侵入。ネット経由で感染を拡大し、制御系ネットワークのWindowsシステムにも感染を広げる。

そして、ドイツのシーメンスが開発した特定の制御ソフトを乗っ取って、その一部を改変。同ソフトを使って、制御装置(PLC:プログラマブル・ロジック・コントローラー)に悪質なプログラムを書き込み、その装置が制御している工業機器を誤動作させる。

次回(連載第3回)は、ウイルス新時代の3つめの特徴である「だましの手口が巧妙に」について、詳しく見ていく。さらに、連載第4回ではセキュリティ業界の新たな対策や攻撃を抑制するための法整備について、連載第5回ではユーザーが現在取り得る対策について解説する。

http://www.nikkei.com/tech/business/article /g=96958A9C93819499E3EAE2E1818DE3EAE2E7E0E2E3E0E2E2E2E2E2E2;
dg=1;p=9694E3EAE2E7E0E2E3E0E5E5E6E0

広告

コメントを残す

以下に詳細を記入するか、アイコンをクリックしてログインしてください。

WordPress.com ロゴ

WordPress.com アカウントを使ってコメントしています。 ログアウト / 変更 )

Twitter 画像

Twitter アカウントを使ってコメントしています。 ログアウト / 変更 )

Facebook の写真

Facebook アカウントを使ってコメントしています。 ログアウト / 変更 )

Google+ フォト

Google+ アカウントを使ってコメントしています。 ログアウト / 変更 )

%s と連携中