ニュース
» 2017年08月23日 08時30分 公開

スパイウェアを仕込むSDK、Google公式ストアで配信のアプリ500本が利用

「Igexin」と呼ばれる広告用のSDKは、一見無害なアプリに不正なプラグインをダウンロードさせる手口で、ユーザーを監視するスパイウェア機能を仕込んでいた。

[鈴木聖子,ITmedia]

 セキュリティ企業のLookoutは8月21日、Androidアプリの開発に使われている「Igexin」と呼ばれる広告用のSDKについて、一見無害なアプリに不正なプラグインをダウンロードさせる手口で、ユーザーを監視するスパイウェア機能を仕込んでいたことが分かったと発表した。

Igexinについて報じるLookoutのブログ Igexinについて報じるLookoutのブログ

 Lookoutのブログによると、公式アプリストアのGoogle Playで提供されているアプリのうち、Igexinの広告SDKを使ったアプリは500本を超え、合計で1億回以上もダウンロードされていた。その全てに不正なプラグインが仕込まれていたかどうかは確認できていないものの、その気になればIgexin経由でいつでも仕込むことが可能だったという。

Igexinの広告SDKを使用していたアプリの例 Igexinの広告SDKを使用していたアプリの例(Lookoutのブログから転載)

 IgexinのSDKはアプリで広告を配信するための開発ツールで、ゲームや天気予報、インターネットラジオ、写真編集などさまざまなアプリに使われていた。影響を受けるアプリはGoogleがLookoutからの通報を受けてGoogle Playから削除したり、不正な機能を削除したり、更新版に入れ替えたりなどの対応が講じられたとしている。

 一見無害なアプリを信頼されているアプリストアで提供し、後に不正なコードをダウンロードさせる手口は、マルウェア作者の間で一般的になりつつあるとLookoutは解説する。Igexinの場合、問題のSDKを使った開発者が不正なコードの導入をコントロールすることはできず、そうしたコードに気付いてさえいなかったという。

Copyright© 2017 ITmedia, Inc. All Rights Reserved.

ピックアップコンテンツ

- PR -

注目のテーマ