67
チェックポイント:一部のAndroidスマートフォンにマルウェアがプリインストールされている

マルウェアがデバイスに侵入する原因は、通常、ユーザーエラーです。例えば、感染した添付ファイルを開いたり、悪意のあるウェブサイトにアクセスしたり、人気アプリを装ったマルウェアをダウンロードしたりすることで、デバイスが侵害されていることに気づくことがあります。しかし、セキュリティ企業Check Pointのレポートによると、36台のAndroidデバイスが初期状態で侵害されており、マルウェアが侵入する唯一の方法はユーザーエラーだけではないことが示されています。

チェック・ポイントのレポートには、サムスン、ZTE、ASUS、レノボ、オッポ・グローバル、LGのデバイスが含まれていました。同社によると、発見されたマルウェアの多くは、情報の窃取や不正な広告の表示を目的としていました。特に注目すべきアプリは、AES暗号化を用いて携帯電話のデータを人質に取るランサムウェア「Slocker」と、デバイスを完全に制御し、永続的に広告を表示できる「Loki」マルウェアでした。

Androidスマートフォンが様々な種類のマルウェアの標的になっていることは、驚くべきことではありません。過去には、現在iOS限定となっている「スーパーマリオラン」のAndroid版に偽装した悪質アプリや、「Gooligan」と呼ばれるマルウェアを使ってユーザーデータを収集し、Googleアカウントを乗っ取る攻撃、そして「自動ルート化」マルウェアである「LevelDropper」を使って潜在的に有害なアプリを密かにインストールする攻撃などが見られました。これらは最近の例のほんの一部に過ぎません。

しかし、サプライチェーンを通じてAndroidスマートフォンを狙う攻撃者の存在は、さらに懸念すべき事態です。怪しい添付ファイルを開かず、信頼できるウェブサイトを利用し、正規のソフトウェアのみをインストールするなど、最大限の安全対策を講じていても、デバイスがすでにマルウェアに感染している可能性があるのです。Check Pointはレポートの中で次のように説明しています。

ユーザーは、一般的に危険なウェブサイトを避け、公式かつ信頼できるアプリストアからのみアプリをダウンロードする必要があります。しかし、これらのガイドラインに従うだけではセキュリティを確保するには不十分です。プリインストールされたマルウェアは、最も注意深いユーザーでさえもセキュリティを侵害する可能性があります。さらに、マルウェアが既にインストールされているデバイスを受け取ったユーザーは、マルウェアがインストールされるとしばしば発生するデバイスの動作の変化に気付くことができません。プリインストールされたマルウェアの発見は、モバイルセキュリティに関するいくつかの憂慮すべき問題を提起します。ユーザーは、知らないうちにバックドアが仕掛けられていたり、ルート化されていたりするデバイスを受け取る可能性があります。通常のマルウェアとプリインストールされたマルウェアから身を守るために、ユーザーはデバイスの異常な動作を識別してブロックできる高度なセキュリティ対策を実装する必要があります。

基本的なセキュリティ対策さえ講じるよう、ほとんどの人々に説得するのは至難の業です。ピュー研究所は昨年、多くのアメリカ人がパスワードを使い回し、スマートフォンにパスコードを設定しておらず、セキュリティのベストプラクティスを無視していると報告しました。こうした人々の多くが、たとえサプライチェーンを通じてマルウェアをインストールすることで標的にするほどの価値のある人物であったとしても、初めて使う際にデバイスがクリーンであることを確認することを期待するのは、狂気の沙汰と言えるでしょう。

Tom's Hardware の最高のニュースと詳細なレビューをあなたの受信箱に直接お届けします。

もちろん、Androidスマートフォンは既に多数販売されており、Check Pointが発見した36台は、そのほんの一部に過ぎないことは言うまでもありません。問題は、攻撃者がこれらのデバイスのサプライチェーンをどれくらいの期間標的にしていたかということです。最初から侵害を受けていたのでしょうか、それとも少量生産のみが影響を受けたのでしょうか。その答えは、これらの企業とその顧客にとって、比較的小さな問題になるか、はるかに大きな問題になるかの違いを生む可能性があります。

ナサニエル・モットは、Tom's Hardware US のフリーランスのニュースおよび特集記事ライターであり、最新ニュース、セキュリティ、テクノロジー業界の最も面白い側面などを扱っています。