検索:
ホーム   »   Search results for: fake+apps

正規コミュニケーションアプリに便乗する手口について解説

  • 投稿日:2020年12月23日
  • 脅威カテゴリ:スパムメール, 攻撃手法
  • 執筆:Trend Micro
0

本ブログの2020年8月31日の記事では、2020年上半期(1~6月)における国内外での脅威動向分析について報告しました。新型コロナウイルスのパンデミック(世界的大流行)による都市封鎖や外出自粛の影響により、多くの企業においてはテレワークが必要不可欠なものとなりました。この急速な変更に対応するため、公私両面でのコミュニケーションに不可欠なツールとしてメッセージングアプリやビデオ会議アプリの需要が一気に高まりました。これらのアプリは、企業に従業員間のコミュニケーションを維持するための手段を提供しましたが、不正活動に新たな技術を統合しようと企てるサイバー犯罪者の関心を引く結果ともなりました。 (さらに…)

続きを読む
Tags: ランサムウェアセクストーション(性的脅迫)DiscordSlackZoom

モバイル決済を侵害する偽カメラアプリ、Google Playで拡散

  • 投稿日:2019年11月11日
  • 脅威カテゴリ:モバイル, サイバー犯罪, 攻撃手法
  • 執筆:Trend Micro
0

Googleは、今年2019年に入ってAndroidアプリのアクセス権限のリクエストに関するデベロッパーポリシーを更新しました。中でも、「通話履歴に関する権限グループ」と「SMS に関する権限グループ」への制限は、不正アプリがアクセス権限を利用することにより、マルウェアの拡散や個人情報の窃取といった不正活動を行うことを抑止するために設けられました。しかしサイバー犯罪者は、制限があればその回避方法を見つけるなどして攻撃を巧妙化させ、常に利益を追って活発に活動しています。その典型的な例が、最近トレンドマイクロが確認した、美しく撮れるカメラアプリを偽装し不正にモバイル決済を行うAndroid向け不正アプリ「AndroidOS_SMSNotfy」です。
(さらに…)

続きを読む
Tags: モバイル決済カメラアプリGoogle PlaySMS認証コード

「App Store」と「Google Play」上で偽ギャンブルアプリが多数拡散

  • 投稿日:2019年10月15日
  • 脅威カテゴリ:不正プログラム, モバイル, サイバー犯罪, サイバー攻撃, 攻撃手法
  • 執筆:Trend Micro
0

iOSの 「App Store」とAndroidの「Google Play」、この二つの正規プラットフォーム上にアドウェアやマルウェアの混入した偽アプリが潜り込んでいることはさほど珍しくなくなっているようです。今回、トレンドマイクロは、正規アプリストアであるApp StoreおよびGoogle Play上で、アプリ概要欄の説明と内容が違うコンテンツを含む数百の偽アプリを確認しました。偽アプリは、表面上は一般的な正規アプリのように見えますが、ギャンブルアプリの側面を隠し持っていました。また、日本のアプリストア上でもダウンロード可能で、一部のアプリ概要欄では日本語が使用されているものもありました。
(さらに…)

続きを読む
Tags: App Store偽アプリマルウェアアドウェアGoogle Play

国内スマートフォン利用者を狙う新たな動きを詳細解説

  • 投稿日:2019年4月3日
  • 脅威カテゴリ:不正プログラム, モバイル
  • 執筆:Trend Micro
0

偽装SMSを発端とする国内スマートフォン利用者を狙った攻撃の継続と新たな変化については3月15日の記事にてお知らせしました。本記事ではその新たな変化についてより詳細な解析をお伝えします。この攻撃で使用されるAndroid向け不正アプリとして、トレンドマイクロは「XLoader」の新しい亜種(「AndroidOS_XLoader.HRXD」として検出)の拡散を確認しました。2018年12月11日の記事で報告した以前のバージョンは、FacebookやChromeのような正規アプリに偽装して情報を窃取するAndroid端末向け不正アプリでした。今回確認された亜種は、Android端末に対しては正規セキュリティアプリに偽装して端末に侵入します。また、iPhoneなどのiOS端末に対してはiOSの構成プロファイルをインストールさせることで端末情報を窃取します。このようなデプロイ手法に加えて、コマンドや、コマンド&コントロール(C&C)サーバのアドレスを隠ぺいするSNSの種類にも変化が確認されました。新しい亜種は、前回の調査における最新バージョンに続けて6.0とラベル付けされています。

■感染の流れ

XLoaderの感染の流れ

図1:XLoaderの感染の流れ

(さらに…)

続きを読む
Tags: Android端末向け不正アプリFAKESPYiOS端末iOS構成プロファイルXLOADER

ブラジルの銀行ユーザを狙いバンキングトロジャンを送り込む攻撃を解析、「ファイルレスな活動」も確認

  • 投稿日:2019年3月13日
  • 脅威カテゴリ:サイバー攻撃
  • 執筆:Trend Micro
0

トレンドマイクロは、複数のリサーチャによってオンラインで報告された不正なバッチファイル(拡張子:BAT)を取得し、ファイルを利用しない活動を含む一連の攻撃を解析しました。このバッチファイルは、PowerShellスクリプトをダウンロードして実行することで、ブラジルの3つの銀行「Banco Bradesco」、「Banco do Brasil」、「Sicredi」を狙うバンキングトロジャン(オンライン銀行詐欺ツール)、Outlookの連絡先やPCの認証情報などを窃取する情報窃取型マルウェア、およびハッキングツール「RADMIN」を感染PCに送り込みます。検出数の多い国はブラジルと台湾でした。

(さらに…)

続きを読む
Tags: オンライン銀行詐欺ツールRADMIN

Google Playでスパイウェアを確認、偽のログイン画面を利用したフィッシング攻撃も実行

  • 投稿日:2019年2月8日
  • 脅威カテゴリ:モバイル, フィッシング
  • 執筆:Trend Micro
0

トレンドマイクロは、通常のアプリに偽装してユーザの情報を窃取するAndroid端末向け不正アプリ「MobSTSPY」(「ANDROIDOS_MOBSTSPY」ファミリとして検出)をGoogle Playで確認しました。MobSTSPYは、端末の情報を窃取するだけでなく、FacebookやGoogleのログイン画面に偽装したフィッシングページをを利用してユーザの認証情報を窃取します。

MobSTSPYファミリとして確認された6つの不正アプリ、「Flappy Birr Dog」「FlashLight」、「HZPermis Pro Arabe」、「Win7imulator」、「Win7Launcher」、「Flappy Bird」のうち、5つは2018年2月以降Google Playで停止されており、本記事執筆時点(2019年1月3日)ではすべてが削除されています。「Win7imulator」は世界中のユーザによってすでに10万回以上ダウンロードされていました。

ゲームアプリに偽装した不正アプリ「Flappy Birr Dog」
図1:ゲームアプリに偽装した不正アプリ「Flappy Birr Dog」

(さらに…)

続きを読む
Tags: Android端末向け不正アプリMobSTSPY

モバイルバンキングを狙う不正アプリ「Anubis」をGoogle Playで確認、モーションセンサーを利用して検出を回避

  • 投稿日:2019年1月22日
  • 脅威カテゴリ:不正プログラム, モバイル
  • 執筆:Trend Micro
0

トレンドマイクロは2019年1月、感染端末にオンライン銀行詐欺ツール(バンキングトロジャン)をドロップするAndroid端末向け不正アプリ(「ANDROIDOS_ANUBISDROPPER」として検出)をGoogle Playで2つ確認しました。これらの不正アプリはユーティリティアプリに偽装しており、「Currency Converter」および「BatterySaverMobi」という名前が付けられていました。Googleはすでにこれらの不正アプリをGoogle Playから削除しています。

不正アプリ「BatterySaverMobi」 不正アプリ「Currency Converter」

図 1:Google Playで確認された不正アプリ
「BatterySaverMobi」と「Currency Converter」

(さらに…)

続きを読む
Tags: Android端末向け不正アプリAnubisオンライン銀行詐欺ツール

Google Playにアドウェアを含む偽アプリ、既に900万回ダウンロード

  • 投稿日:2019年1月10日
  • 脅威カテゴリ:モバイル
  • 執筆:Trend Micro
0

ユーザの望まない広告表示活動を行う「アドウェア」は、長い間ユーザを煩わせてきた課題であり、現在もその状況は変わりません。事実、トレンドマイクロは2018年12月に、Android端末向けアドウェアアプリ(「AndroidOS_HidenAd」ファミリとして検出)を85個確認しました。これらのアドウェアアプリは、Google Play上で、ゲーム、テレビ視聴、およびテレビ用リモコン等のアプリに偽装しており、世界全体で合計約900万回ダウンロードされていました。Googleはトレンドマイクロの通知を検証し、迅速にこれらの偽アプリを公開停止にしました。

確認された偽アプリは、全画面広告の表示、アイコンの隠ぺい、端末ロック解除操作の監視機能を備えており、アイコンを非表示にした後はバックグラウンドで動作を続けます。

アドウェアが含まれたGoogle Play上の偽アプリ
アドウェアが埋め込まれたGoogle Play上の偽アプリ

図 1:アドウェアが埋め込まれたGoogle Play上の偽アプリ

(さらに…)

続きを読む
Tags: Android端末向け不正アプリアドウェア

Google Playで複数の偽音声アプリを確認、ボットネット構築機能の追加が予想される

  • 投稿日:2018年12月20日
  • 脅威カテゴリ:モバイル, ボットウイルス
  • 執筆:Trend Micro
0

トレンドマイクロは、ボイスメッセンジャーアプリに偽装した複数のAndroid端末向け不正アプリをGoogle Playで確認しました。これらの不正アプリは、偽のアンケート調査ページを自動的にポップアップさせる機能や、広告の自動クリックのような機能を備えています。2018年10月以降、検出回避機能や多段階の感染挙動が追加されたこの不正アプリの亜種が、次々とGoogle Playで公開されています。解析した検体のモジュール化された機能には1.0というバージョンが付けられており、サイバー犯罪者は、ボットネットを利用した攻撃のような将来の不正活動に備えて機能を追加している過程にあると考えられます。感染数はまだそれほど多くありませんが、早いペースで開発とGoogle Playへの公開が進められています。この不正アプリのアップロード数およびダウンロード数の増加は、今後も継続的な監視が必要であることを示しています。問題の偽アプリはすでにGoogle Playから削除されています。

本記事では偽アプリの1つを例に挙げ、共通する挙動について解説します。トレンドマイクロは、7つのアプリケーションIDを特定し、検体を解析しました。すべての検体が類似したコードと挙動を備えていることから、今後もモジュールの追加とGoogle Playへの公開が続くと予想されます。

(さらに…)

続きを読む
Tags: Android端末向け不正アプリ不正アプリボットネットGoogle AppsGoogle Play

日本のユーザを狙うスパムメール送信活動を確認、ステガノグラフィを利用し「BEBLOH」を拡散

  • 投稿日:2018年11月20日
  • 脅威カテゴリ:不正プログラム, スパムメール
  • 執筆:Trend Micro
0

トレンドマイクロは、2018 年 10 月 24 日、オンライン銀行詐欺ツール(バンキングトロジャン)「BEBLOH」を拡散する短時間のスパムメール送信活動を確認しました。検出された 185,902 件のスパムメールは、その 90% 以上が日本語話者を対象としていました。今回確認されたスパムメールは、2018 年8月上旬に確認された、Internet Query (IQY) ファイルおよび PowerShell を利用して「BEBLOH」およびバンキングトロジャン「URSNIF」を拡散するスパムメールと同様に、ボットネット「CUTWAIL」によって送信されたと見られています。

(さらに…)

続きを読む
Tags: オンライン銀行詐欺ツールステガノグラフィBEBLOHURSNIF
Page 1 of 3123


  • 個人のお客さま向けオンラインショップ
  • |
  • 法人のお客さま向け直営ストア
  • |
  • 販売パートナー検索
  • Asia Pacific Region (APAC): Australia / New Zealand, 中国, 日本, 대한민국, 台灣
  • Latin America Region (LAR): Brasil, México
  • North America Region (NABU): United States, Canada
  • Europe, Middle East, & Africa Region (EMEA): France, Deutschland / Österreich / Schweiz, Italia, Россия, España, United Kingdom / Ireland
  • 電子公告
  • ご利用条件
  • プライバシーポリシー
  • Copyright © 2021 Trend Micro Incorporated. All rights reserved.