検索:
ホーム   »   Android

感染したAndroid端末を悪用したSMS PVAサービスからSMS認証の欠陥が明らかに

  • 投稿日:2022年5月25日
  • 脅威カテゴリ:モバイル
  • 執筆:Trend Micro
0

一部のSMS PVAサービスでは、サービスのユーザが使い捨てユーザプロファイルを作成することや、多くの一般的なオンラインプラットフォームに複数のアカウントを登録することが可能です。これらのサービスは、詐欺などの不正な活動を実行する犯罪者に悪用される可能性があります。

(さらに…)

続きを読む
Tags: Android匿名ツールレジデンシャルプロキシサインオンボーナスSMS PVAサービス

国内で脅迫被害、マッチングアプリを装うモバイル不正アプリ

  • 投稿日:2022年3月22日
  • 脅威カテゴリ:モバイル, 日本発
  • 執筆:Trend Micro
0

2022年1月、マッチングアプリで知り合った人物から不正アプリのインストールが誘導され、アプリをインストールしてしまった場合に連絡先情報などが窃取され、金銭を要求されるなどの脅迫を受けたとの相談が長崎県警察に寄せられました。

トレンドマイクロにて該当アプリケーションの調査を実施した結果、マッチングアプリを装い、連絡先情報などを窃取する機能を持つ不正アプリであることを確認しました。また、不正アプリのインストール対象としては、AndroidおよびiPhone両方を標的としていました。

(さらに…)

続きを読む
Tags: Android偽サイト不正アプリiOSiOS 構成プロファイルiPhoneSMS

攻撃者グループ「StrongPity」がAndroidマルウェアを用いた標的型攻撃を開始か

  • 投稿日:2021年9月29日
  • 脅威カテゴリ:不正プログラム, 攻撃手法
  • 執筆:Trend Micro
0

トレンドマイクロでは最近、シリア電子政府サイト上に掲載された悪意あるAndroidマルウェアのサンプルに関する調査を実施しました。トレンドマイクロでは攻撃者グループ「StrongPity(別名:PROMETHIUM)」の犯行の可能性が高いと考えています。また、弊社の知る限り、同グループが攻撃の一環としてAndroid向け不正アプリを使用していることが確認されたのは、今回が初めてです。

本ブログ記事では、Androidマルウェアに関連した同グループの攻撃の戦術・技術・手順(TTP)および今回の攻撃活動の帰属が攻撃者グループ「StrongPity」であると判断した理由について取り上げます。

(さらに…)

続きを読む
Tags: AndroidバックドアBahamutPromethiumStrongPityWindshift標的型攻撃

iOS とAndroid双方を狙う「Project Spy」キャンペーン、新型コロナウイルス情報アプリにも偽装

  • 投稿日:2020年4月24日
  • 脅威カテゴリ:不正プログラム, モバイル, サイバー犯罪
  • 執筆:Trend Micro
0

トレンドマイクロは2020年3月末、サイバー諜報活動と推測されるキャンペーンを確認し、「Project Spy(プロジェクトスパイ)」と名付けました。Project Spyは、Android端末の場合「AndroidOS_ProjectSpy.HRX」、 iOS端末であれば「IOS_ProjectSpy.A」として検出される情報窃取型不正アプリ(スパイウェア)を感染させます。Project Spyは新型コロナウイルスの世界的流行をおとりとして利用し、「Corona Updates」というアプリに偽装し不正アプリを配布していました。しかし調査をするうちに、それよりも以前に配布されていたGoogleサービスと音楽のアプリを偽装する初期バージョンも確認できました。なお、これらの不正アプリは、パキスタン、インド、アフガニスタン、バングラデシュ、イラン、サウジアラビア、オーストリア、ルーマニア、グレナダ、ロシアにおいてダウンロードされており、そのダウンロード数は比較的少数であったことも確認されています。 (さらに…)

続きを読む
Tags: AndroidiOSProject Spy新型コロナウイルス

Androidのダブルフリー脆弱性「CVE-2019-11932」、3000以上の未修正アプリを「Google Play」で確認

  • 投稿日:2019年12月5日
  • 脅威カテゴリ:モバイル, 脆弱性
  • 執筆:Trend Micro
0

Androidアプリ「WhatsApp」に存在する脆弱性「CVE-2019-11932」は、2019年10月2日、「Awakened」と呼ばれるリサーチャによって初めて公開されました。細工した不正なGIFファイルを使用することによってリモートでコードの実行が可能になるこの脆弱性は、更新されたWhatsAppのバージョン2.19.244で対処済みとなりました。しかし、この脆弱性の根本的な問題は、Android用画像読み込みライブラリのパッケージである「android-gif-drawable」に含まれる「libpl_droidsonroids_gif.so」というライブラリに存在します。つまり、問題はWhatsAppだけのものではない可能性がある、ということです。ライブラリ自体の欠陥についてもすでに対処されているものの、多くのアプリが依然として古いバージョンのライブラリを使用しているため、リスクにさらされたままとなっています。
(さらに…)

続きを読む
Tags: AndroidダブルフリーGoogle Play未修正アプリ

フォトアプリやゲームアプリを装うアドウェアをGoogle Playで確認、800万回以上ダウンロード

  • 投稿日:2019年9月3日
  • 脅威カテゴリ:サイバー犯罪, サイバー攻撃, 感染媒体
  • 執筆:Trend Micro
0

今日のモバイルプラットフォームは、ユーザにとって場所や時間を問わず手軽に利用可能なものとなっています。ネット詐欺師やサイバー犯罪者が目を付けて、収益のために利用しようと考えるのは想定可能な成り行きです。 例えば、無害を装うアドウェアをユーザにインストールさせることで、広告収益を上げることが可能になります。アドウェアは煩わしく迷惑なものにすぎないと考えられているかもしれませんが、モバイル広告詐欺およびアドウェア関連の事例は2018年、広範的に確認されており、企業に多額の経済的実害をもたらしています。
(さらに…)

続きを読む
Tags: AndroidアドウェアGooglePlay

正規アプリを置き換えて不正に広告を表示するAndroidマルウェア「Agent Smith」

  • 投稿日:2019年7月25日
  • 脅威カテゴリ:モバイル, サイバー犯罪, サイバー攻撃, 脆弱性
  • 執筆:Trend Micro
0

アドウェアを利用しモバイル広告で収益を得ようとするサイバー犯罪者の動きについては7月16日のブログ記事でも報告しています。同様に、不正に広告を表示するモバイルマルウェアの新種である「Agent Smith(エージェント・スミス)」に関する調査結果を、セキュリティ企業「Check Point」が2019年7月10日に公表しています。この報告では、インド、サウジアラビア、パキスタン、バングラデシュ、イギリス、アメリカ合衆国、そしてオーストラリアを中心に、約2,500万台ものデバイスが感染したとされています。この「Agent Smith」はトレンドマイクロでは現在「AndroidOS_InfectionAds.HRXA」として検出するものであり、このマルウェアを含む攻撃キャンペーンについては「Operation Adonis」と命名し調査していたものでした。この命名は、この攻撃で使用された多くのマルウェアで使用された証明書に”Adonis”の文字列が含まれていたことに由来しています。このマルウェアはオペレーティングシステム(OS)内に存在するAndroidの脆弱性を利用し、インストール済のアプリをユーザに知られずに不正なバージョンに置き換えることでAndroidデバイスに感染します。このマルウェアはユーザのデバイスに金銭的利益を目的とする不正な広告を表示しますが、この他にも銀行口座情報の窃取や攻撃の対象となったユーザの監視など、より直接的な被害につながる攻撃に活用される可能性があると見られます。
(さらに…)

続きを読む
Tags: Agent SmithAndroidアプリ

Android 端末の ADB ポートが「Mirai」の亜種「Satori」の拡散に利用されていることを確認

  • 投稿日:2018年8月22日
  • 脅威カテゴリ:不正プログラム, サイバー攻撃
  • 執筆:Trend Micro
0

開放されたポートを狙う攻撃は、多くの IoTデバイスにおいて現在進行中の課題となっています。特に TCP 5555番ポートは以前にも攻撃に利用されており、このポートを開放したまま出荷し端末を攻撃に露出させてしまっていた製造業者も確認されています。

トレンドマイクロは、2018 年 7 月 9 日から 10 日と、15 日の 2 度にわたり、5555 ポートを狙う新しい攻撃を確認しました。この攻撃では、Android 端末のコマンドラインツール「Android Debug Bridge(ADB)」が利用されました。ADB は、「Android Software Development Kit(Android SDK)」に含まれており、通常は、アプリのインストールやデバッグなどを行う際に開発者が使用するツールです。弊社のデータによると、確認されたネットワークトラフィックは、第 1 波が主に中国と米国から、第 2 波が主に韓国からのものでした。

TCP 5555 番ポートで確認された活動

図 1:TCP 5555 番ポートで確認された活動

(さらに…)

続きを読む
Tags: ADBAndroidMiraiSatori

Facebook の認証情報を窃取するAndroid端末向け不正アプリ「GHOSTTEAM」を確認

  • 投稿日:2018年1月24日
  • 脅威カテゴリ:モバイル
  • 執筆:Trend Micro
0

Facebook の認証情報を窃取する Android端末向け不正アプリ「GHOSTTEAM」を確認

トレンドマイクロは、Facebook アカウントの認証情報を窃取し、不正に広告を表示する Android端末向け不正アプリ「GHOSTTEAM(ゴーストチーム)」(「ANDROIDOS_GHOSTTEAM」として検出)を合計 53 個、 Google Play 上で確認しました。当該不正アプリの多くは早くも 2017 年 4 月、ほぼ同時期にまとめて Google Play に公開されているようです。解析した検体の多くは Google Play の説明も含めてベトナム語で書かれていました。

(さらに…)

続きを読む
Tags: Android不正アプリ

Android 端末向け不正アプリ「GNATSPY」、標的型サイバー攻撃に利用か?

  • 投稿日:2017年12月20日
  • 脅威カテゴリ:モバイル
  • 執筆:Trend Micro
0

中東のさまざまな業界に標的型サイバー攻撃を仕掛ける攻撃者集団「APT-C-23(別名:Two-tailed Scorpion)」に関するリサーチャの報告が 2017 年の初めに公開されました。その後、この攻撃者集団が利用する Android 端末向け不正アプリ「VAMP(ヴァンプ)」が確認されました。さらに 2017 年 10 月には新しい亜種「FrozenCell(フローズンセル)」(「ANDROIDOS_STEALERC32」として検出)も確認されています。

VAMP は、画像、テキストメッセージ、連絡先、通話履歴のようなさまざまな情報を携帯電話から窃取します。確認された数十のコマンド&コントロール(C&C)サーバはすぐに無効となり、検体は検出対応されました。

2017 年 12 月、トレンドマイクロは VAMP の新しい亜種と考えられる不正アプリのファミリ「GNATSPY(ナットスパイ)」(「ANDROIDOS_GNATSPY」として検出)を確認しました。GNATSPY が VAMP の C&C サーバのいくつかを再利用していることから、これらの不正アプリの間に関連があることが分かります。つまり、APT-C-23 は、不正アプリを改良しながら依然として活動を続けているということです。

(さらに…)

続きを読む
Tags: AndroidFrozenCellGNATSPYVAMP標的型サイバー攻撃
Page 1 of 3123


  • 個人のお客さま向けオンラインショップ
  • |
  • 法人のお客さま向け直営ストア
  • |
  • 販売パートナー検索
  • Asia Pacific Region (APAC): Australia / New Zealand, 中国, 日本, 대한민국, 台灣
  • Latin America Region (LAR): Brasil, México
  • North America Region (NABU): United States, Canada
  • Europe, Middle East, & Africa Region (EMEA): France, Deutschland / Österreich / Schweiz, Italia, Россия, España, United Kingdom / Ireland
  • 電子公告
  • ご利用条件
  • プライバシーポリシー
  • Copyright © 2021 Trend Micro Incorporated. All rights reserved.