'; html_body += '
'; html_body += '' + title + ''; html_body += '' + summary + ''; html_body += '
'; dom_floating.innerHTML = html_body; /**/ dom_floating.getElementsByClassName('floating_box')[0].style.bottom = f_bottom + '.px'; /**/ var thumb_elem = dom_floating.getElementsByClassName('thumb')[0]; thumb_elem.addEventListener('click', function(){ location.href = link_url; }); var content_elem = dom_floating.getElementsByClassName('content')[0]; content_elem.addEventListener('click', function(){ location.href = link_url; }); var close_btn_elem = dom_floating.getElementsByClassName('close_btn')[0]; close_btn_elem.addEventListener('click', function(){ dom_floating.classList.add('content_hidden'); }); /**/ dom_ad_float.appendChild(dom_floating); } /** * */ window.AI.unsetF = function(){ } }());

Androidアプリを装う新たなマルウェア「Kemoge」、20カ国以上にまん延

Kevin Tofel (Special to ZDNET.com) 翻訳校正: 編集部2015年10月08日 10時26分

 セキュリティ企業FireEyeは米国時間10月7日、モバイル機器に感染する新たなマルウェアを発見したと発表した。このマルウェアは米国を含む世界20カ国以上にまん延しているという。

 「Kemoge」と名付けられたこのマルウェアは、既に流通している一般的な「Android」アプリを装っており、広告経由でユーザーにインストールを促すようになっている。こうしたアプリは、「Google Play」ストアで公開されているものと見た目はまったく同じだが、インストール後にマルウェアとしての活動を開始する点が異なっている。

 FireEyeは以下のように説明している。

 「攻撃者は(マルウェアを感染させた)アプリをサードパーティーのアプリストア上にアップロードし、ウェブサイトやアプリ内広告を通じてそのダウンロードリンクを流布する。ルート権限を取得しているアグレッシブな広告ネットワークのなかには、こういったアプリを自動的にインストールするものもある。Kemogeは最初に起動された際に機器情報を収集し、それを広告サーバにアップロードした後、バックグラウンドから広告をまき散らす。その結果、被害者の機器は使用状況に関係なく、定期的に広告のバナーを表示するようになる(広告はAndroidのホーム画面上にも表示される)」

 FireEyeは同社ブログ上で、このアプリはaps.kemoge.netというコマンド&コントロール(C&C)サーバからコマンドを受け取るが、最初の起動時や、最後にコマンドを受け取ってから24時間以上が経過した時点でのみC&Cサーバと通信することで、検出を回避しようとすると述べている。

 そして通信の際には、携帯電話の識別番号(IMEI)やユーザーの識別番号(IMSI)、ストレージ情報などのデータを遠隔のサーバに送信するようになっているという。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画広告

企画広告一覧

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]