is702

「カカオトーク」の不正アプリ事例2件を紹介 ― トレンドマイクロ

2013/7/4

トレンドマイクロは7月3日、同社ブログで、「『リパッケージ』と『贋作』による不正アプリの被害」と題する記事を公開しました。「カカオトーク」になりすました不正アプリの被害が拡散した事例2件が紹介されています。

まず1つめは、2013年1月に確認された「ANDROIDOS_ANALITYFTP.A」を使った事例で、信頼する人物を装った上で、インストールを促す文面とともにアプリが添付されたメールが、極めて限定的な範囲に拡散されました。

攻撃者が用意した不正アプリ「ANDROIDOS_ANALITYFTP.A」は、公式アプリを解析し、無断で改変(不正なコードの追加)を行った上で再配布が行われている『リパッケージアプリ』となっていました。その後の解析の結果、「ANDROIDOS_ANALITYFTP.A」は盗聴を狙った不正アプリであったことが明らかとなりました。この不正アプリは定期的に「連絡先」/「通話履歴」/「テキストメッセージ」/「通信事業者設定」を「INFO.TXT」へ書き出し暗号化した上でコマンド&コントロール(C&C)サーバへ送信する機能を有していました。

もう1つは、広域で確認された不正アプリ 「ANDROIDOS_FAKEKKAO.A」を使った事例です。

2013年6月29日、韓国本家のKakaoTalk公式Twitterアカウント「@kakaoteam」は、「KakaoTalk セキュリティプラグイン」なる不正アプリに対する注意喚起を行いました。
「ANDROIDOS_ANALITYFTP.A」がリパッケージアプリであったのに対し、こちらの「ANDROIDOS_FAKEKKAO.A」はカカオトークのブランド名にただ乗りした『贋作アプリ』でした。「ANDROIDOS_FAKEKKAO.A」が発症すると、連絡先情報を読み取って、アルファベット順に「all msgs」という文面のテキストメッセージをばらまきます。そのため被害者は比較的容易に、不審な症状が発生していることに気づきます。

トレンドマイクロが「ANDROIDOS_FAKEKKAO.A」を解析した結果、遠隔操作によりメッセージの送信や文面の変更が行える可能性があることが判明しました。外部のC&Cサーバと通信を確立し、コマンド実行する振る舞いがあると同社は推測しており、引き続き全容解明のため、通信先のC&Cサーバに対する調査を行っているとのことです。

同社では、これらの事例を受けて、スマートフォンの利用時にセキュリティソフトやサービスを導入し、適切に運用すること、Android端末の標準装備のセキュリティ機能を活用すること、公式のAndroidマーケットや信用あるAndroidマーケット以外を利用しないことなどを呼びかけています。

  • セキュリティーレポート メルマガ会員募集中 is702の最新コンテンツを月2回まとめてお届けします。
  • トレンドマイクロ is702 パートナープログラム
  • トレントマイクロ セキュリティブログ
セキュリティーレポート メルマガ会員募集中 is702の最新コンテンツを月2回まとめてお届けします。
トレンドマイクロ is702 パートナープログラム
トレントマイクロ セキュリティブログ