Minecraft PEのスキンアプリに偽装したマルウェア、Google Playストアで発見
問題のアプリはMinecraft PEのキャラクターの外見を変更できるとうたい、バックグラウンドで高度な攻撃機能を実装していた。
米Googleの公式アプリストア「Google Play」で、人気ゲーム「Minecraft: Pocket Edition(PE)」のアドオンに見せかけたアプリにAndroidマルウェアが仕込まれているのが見つかって削除された。セキュリティ企業のSymantecが10月18日のブログで伝えた。
Symantecによると、問題のアプリはMinecraft PEのキャラクターの外見を変更できるとうたい、バックグラウンドで高度な攻撃機能を実装していた。このマルウェア「Sockbot」に感染すると、デバイスがボットネットに加担させられる恐れもある。主に米国のユーザーが標的にされ、ロシアやドイツなどでも確認されているという。
Sockbotを仕込んだアプリは少なくとも8種類発見され、インストールベースでは60万台〜240万台。Symantecが解析したところ、Sockbotは不正な広告収入を得る目的で、制御用サーバに接続して命令を受け取る仕組みになっていることが分かった。任意のネットワーク攻撃に利用できるだけでなく、分散型サービス妨害(DDoS)攻撃を仕掛ける目的にも利用されかねないとSymantecは解説している。
Symantecは10月6日に悪質なアプリの存在をGoogleに通知し、Googleは問題のアプリをストアから削除したことを確認したという。
「Minecraft PEのスキンアプリは、どれでも同じではない。中には偽装したマルウェアもある」とSymantecは指摘し、アプリを選ぶ際は注意するよう呼び掛けている。
関連記事
- Google Playにまたマルウェア感染アプリ、高度な技術でチェックかわす
Check Pointによると、今回のマルウェアは少なくとも50本のアプリに仕込まれていて、Google Playから削除されるまでの間に100万回〜420万回もダウンロードされていた。 - Android端末を踏み台にしたDDoS攻撃発生 Google Playに300本の不正アプリ
マルウェアを仕込んだアプリがGoogle Playで配信され、世界100カ国以上のAndroid端末が関わる大規模DDoS攻撃が発生した。 - Google Playストアでの検索結果、高品質アプリを優先表示
GoogleはAndroidアプリストアの検索結果で、同じカテゴリのアプリであれば高品質なアプリを優先表示するようアルゴリズムを変更した。 - Androidを狙う標的型スパイウェア、Google Playで配信 Googleが削除
標的型スパイウェア「Lipizzan」を仕込んだアプリが、「バックアップ」などの一見無害なアプリを装ってGoogle Playで配信され、100台ほどのデバイスにインストールされていたという。 - Google Playにクリック詐欺マルウェア、数千万人が感染の可能性も
「Chef Judy」などの名称で配信されていた50本あまりのアプリに、広告を不正にクリックさせるマルウェアが仕込まれているのが見つかった。
関連リンク
Copyright © ITmedia, Inc. All Rights Reserved.