「Igexin」と呼ばれる広告用のSDKは、一見無害なアプリに不正なプラグインをダウンロードさせる手口で、ユーザーを監視するスパイウェア機能を仕込んでいた。
セキュリティ企業のLookoutは8月21日、Androidアプリの開発に使われている「Igexin」と呼ばれる広告用のSDKについて、一見無害なアプリに不正なプラグインをダウンロードさせる手口で、ユーザーを監視するスパイウェア機能を仕込んでいたことが分かったと発表した。
Lookoutのブログによると、公式アプリストアのGoogle Playで提供されているアプリのうち、Igexinの広告SDKを使ったアプリは500本を超え、合計で1億回以上もダウンロードされていた。その全てに不正なプラグインが仕込まれていたかどうかは確認できていないものの、その気になればIgexin経由でいつでも仕込むことが可能だったという。
IgexinのSDKはアプリで広告を配信するための開発ツールで、ゲームや天気予報、インターネットラジオ、写真編集などさまざまなアプリに使われていた。影響を受けるアプリはGoogleがLookoutからの通報を受けてGoogle Playから削除したり、不正な機能を削除したり、更新版に入れ替えたりなどの対応が講じられたとしている。
一見無害なアプリを信頼されているアプリストアで提供し、後に不正なコードをダウンロードさせる手口は、マルウェア作者の間で一般的になりつつあるとLookoutは解説する。Igexinの場合、問題のSDKを使った開発者が不正なコードの導入をコントロールすることはできず、そうしたコードに気付いてさえいなかったという。
1400万台に感染したAndroidマルウェア「CopyCat」、端末をroot化して広告詐欺
Androidを狙う標的型スパイウェア、Google Playで配信 Googleが削除
Google Playにマルウェア感染アプリ、SMSを不正に送信
Google Playにクリック詐欺マルウェア、数千万人が感染の可能性も
広告を悪用するAndroidマルウェア「Chamois」、Googleが阻止Copyright © ITmedia, Inc. All Rights Reserved.