パスワードを忘れた? アカウント作成
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31
2019年10月27日のセキュリティ記事一覧(全1件)
14032933 story
iOS

マルウェア感染アプリ17本がApp Storeで発見される 11

ストーリー by headless
発見 部門より
モバイルセキュリティ企業Wanderaは24日、AppleのApp Storeで発見したマルウェア感染アプリ17本の詳細を公表した(Wanderaのブログ記事Help Net Securityの記事9to5Macの記事Softpediaの記事)。

アプリを公開していたのはインドのAppAspect Technologies Pvt. Ltd.という開発者。Wanderaのテストによれば、17本が広告を勝手にクリックするクリッカー型トロイの木馬のコードに感染しており、C&Cサーバーと通信する機能も備えていたという。通信先のC&Cサーバーは8月にDoctor Webが存在を報告したものと同一で、この時はAndroidをターゲットにした同様のクリッカーキャンペーンで使われていたとのこと。

App Storeにはマルウェアを報告するための窓口がないそうだが、Wanderaは過去にApple製品のセキュリティに関して協力したことのあるAppleのチームに連絡を取り、監視を続けていた2本を除きすべて削除されたと述べている。ただし、現在は17本すべてが削除されているようだ。一方、AppleはHelp Net Securityに対し、偽の広告クリックを発生させるアプリ18本をガイドライン違反で削除し、今後同様のアプリを検出できるようツールを更新したことを伝えたという。なお、Wanderaではテストした無料アプリ51本のうち17本が感染アプリだったと述べているが、17本のうち5本は有料アプリだった。また、現在App Storeで公開されているAppAspectのアプリは2本のみとなっており、大半のアプリが削除されたことになる。

AppAspectのWebサイトで公開されているアプリのリストには、App Storeへのリンクが記載されたアプリが28本(1本は別の開発者名で公開されているもの)あり、26本がApp Storeから削除済みになっている。うち10本がWanderaのリストと重複し、5本はWanderaのリストにある有料アプリの無料版だ。AppAspectはGoogle Playでも28本のアプリを公開しているが、WanderaのテストではC&Cサーバーと通信している形跡は見つからなかったそうだ。ただし、過去にはアプリがマルウェアに感染してGoogle Playから削除されたこともあるという。

今回の感染コードが意図的に組み込まれたものかどうかは不明だが、開発者アカウントがApp Storeから削除されていないことから意図的ではなかったと判断された可能性もある。
typodupeerror

Stay hungry, Stay foolish. -- Steven Paul Jobs

読み込み中...