ニュース
» 2013年09月27日 14時29分 UPDATE

しつこく表示される広告モジュールがAndroidデバイスのアプリをスキャン

正規アプリになりすまし、インストール先のデバイス上のアプリを攻撃者に送信していた可能性がある。

[奥富幸大,マカフィー]
(このコンテンツはマカフィー「McAfeeブログ」からの転載です。一部を変更しています。)


 最近、Androidアプリを提供している人気のマーケットプレイスを巡回中に、Google Play上で公開されている疑わしいアプリをいくつか見つけました。これらのアプリは、異なる開発者によって、ハッキングツール、ユーティリティツール、ポルノアプリとして配布されていました。以下の画像はその一例です。

mczu01.jpg

 「インターネットを高速化」、「スマートフォンをハッキング」などと書かれていますが、これらのアプリはタイトルどおりの機能を提供していないようです。

 被害者によってデバイスにインストールされたアプリは、見た目上機能しているように見えますが、実際には、本物のように見せるために、ハードコード化された値やプログラムによって生成されるランダムな値を使い、偽物の画面を表示しているだけです。つまり、これらは偽のアプリまたはジョークアプリなのです。

mczu02.jpg
mczu03.jpg

 また、これらのアプリにはユーザーがアプリを閉じた後、しつこく広告を表示する複数のコンポーネントが組み込まれています。マカフィーが調査したある広告モジュールにはオンラインスキャン機能が組み込まれており、ユーザーの同意を得ずに、デバイスにインストールされているアプリをチェックし、積極的に購入画面を表示するものがありました。

mczu04.jpg

 また、この広告モジュールによって「Armor for Android」というマルウェア対策アプリをリモートサーバからダウンロードしようとすることも確認されています。

mczu05.jpg

 常に言われていることですが、知らないソフトウェアや信頼できないソフトウェアを絶対にインストールしないでください。悪事を働くアプリケーションや違法なソフトウェアの場合はなおさらです。これらはマルウェアを感染させる手段としてよく使われています。マカフィー モバイル セキュリティは、これらの疑わしい偽のアプリを「Android/FakeBapp.C」という名前で検出します。

関連キーワード

Android | 広告 | マルウェア | 詐欺


Copyright© 2016 ITmedia, Inc. All Rights Reserved.

Loading

ピックアップコンテンツ

- PR -

注目のテーマ