2025年 Gartner®エンドポイント保護プラットフォーム部門のMagic Quadrant™で、5年連続リーダーの1社と評価されました。Gartner® Magic Quadrant™のリーダーレポートを読む
侵害に遭いましたか?ブログ
今すぐ始めるお問い合わせ
Header Navigation - JP
  • プラットフォーム
    プラットフォーム概要
    • Singularity Platform
      統合エンタープライズセキュリティへようこそ
    • AIセキュリティポートフォリオ
      AIを活用したセキュリティソリューションのリーダー
    • Singularity XDRの仕組み
      Singularity XDRの違い
    • Singularity Marketplace
      XDRのパワーを引き出すワンクリック統合
    • 価格 & パッケージ
      比較とガイダンス一覧
    Data & AI
    • Purple AI
      生成AIでSecOpsを加速
    • Singularity Hyperautomation
      セキュリティプロセスの自動化を容易に
    • AI-SIEM
      自律型SOCのためのAI SIEM
    • Singularity Data Lake
      AIを活用した統合データレイク
    • Singularity Data Lake for Log Analytics
      オンプレミス、クラウド、ハイブリッド環境からのデータのシームレスな取り込み
    Endpoint Security
    • Singularity Endpoint
      自律型の防御、検知、対応
    • Singularity XDR
      ネイティブ&オープンな保護、検知、対応
    • Singularity RemoteOps Forensics
      フォレンジック調査の大規模オーケストレーション
    • Singularity || Threat Intelligence
      包括的な脅威インテリジェンス
    • Singularity Vulnerability Management
      不正アセットの発見
    Cloud Security
    • Singularity Cloud Security
      AIを活用したCNAPPで攻撃をブロック
    • Singularity Cloud || Native Security
      クラウドと開発リソースのセキュリティ
    • Singularity Cloud Workload Security
      リアルタイムクラウドワークロード保護プラットフォーム
    • Singularity || Cloud Data Security
      AIによる脅威検知
    • Singularity Cloud Security Posture Management
      クラウドの設定ミスの検出と修正
    Identity Security
    • Singularity Identity
      アイデンティティの脅威検知と対応
  • SentinelOneが選ばれる理由
    SentinelOneが選ばれる理由
    • SentinelOneが選ばれる理由
      次世代に向けて開発されたサイバーセキュリティ
    • 私たちのお客様
      世界中の一流企業から得られる信頼
    • 業界認知度
      アナリストにより認められた評価
    • SentinelOneについて
      自律型サイバーセキュリティのリーダー
    センチネルワンを比較
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Splunk
    • Palo Alto Networks
    • Sophos
    • Trend Micro
    • Trellix
    • Wiz
    業界別
    • エネルギー
    • 政府・公的機関
    • 金融
    • ヘルスケア
    • 高等教育機関
    • 義務教育機関
    • 製造
    • リテール
    • 地方公共団体
  • サービス
    マネージドサービス
    • マネージドサービス概要
      Wayfinder Threat Detection & Response
    • Threat Hunting
      世界水準の専門知識と脅威インテリジェンス。
    • Managed Detection & Response
      環境全体を対象とした 24/7/365 の専門MDR。
    • Incident Readiness & Response
      デジタル・フォレンジクス、IRR、侵害対策準備。
    サポート、導入、管理
    • テクニカルアカウント管理
      パーソナライズされたサービスを提供するカスタマーサクセス
    • SentinelOne GO
      初回研修と導入のアドバイスサービス
    • SentinelOne University
      ライブおよびオンデマンドのトレーニング
    • サービス概要
      シームレスなセキュリティ運用を実現する包括的ソリューション
    • SentinelOne コミュニティ
      コミュニティへのログイン
  • パートナー
    パートナー
    • MSSP パートナー
      SentinelOneと共に成功を手に入れる
    • Singularity Marketplace
      S1テクノロジーの持つ機能を拡張する
    • サイバーリスクパートナー
      対応とアドバイザリーの専門家集団に参加
    • テクノロジー提携
      統合されたエンタープライズ規模のソリューション
    • テクノロジー提携
      世界各地のAWSでホスティング
    • チャネルパートナー
      協業し適切なソリューションを届ける
    プログラム概要→
  • リソース
    リソースセンター
    • お客様の事例
    • データシート
    • 電子本
    • ビデオ
    • ウェビナー
    • ホワイトペーパー
    • Events
    リソースを全て見る→
    ブログ
    • 特集
    • CISO/CIO向け
    • 最前線からお届け
    • アイデンティティ
    • クラウド
    • macOS
    • SentinelOne ブログ
    ブログ→
    テクノロジーリソース
    • SentinelLABS
    • ランサムウェア辞典
    • サイバーセキュリティ必須用語集
  • 会社概要
    SentinelOneについて
    • SentinelOneについて
      サイバーセキュリティ業界のリーダー
    • SentinelLABS
      現代の脅威ハンターのための脅威調査
    • 採用情報
      最新の求人
    • プレスリリース
      会社情報のお知らせ
    • サイバーセキュリティ ブログ
      最新のサイバーセキュリティの脅威やニュース
    • FAQ
      よくある質問と回答
    • データセット
      ライブデータプラットフォーム
    • S Foundation
      すべての人のためにより安全な未来を確保する
    • S Ventures
      次世代のセキュリティとデータへの投資
今すぐ始めるお問い合わせ
Background image for モバイルマルウェアとは?種類、手法、事例
Cybersecurity 101/エンドポイントセキュリティ/モバイルマルウェア

モバイルマルウェアとは?種類、手法、事例

モバイルマルウェアはユーザーにとって増大する脅威です。モバイルマルウェアの種類と、デバイスを感染から守る方法を理解しましょう。

CS-101_Endpoint.svg
目次

関連記事

  • Azure Endpoint Securityとは?
  • 2025年版 モバイルセキュリティソフト トップ8"
  • 2025年版 エンドポイント保護ソリューション トップ7"
  • EDRとCDR:検知と対応の違い"
著者: SentinelOne
最終更新: July 30, 2025

モバイルマルウェアは、スマートフォンやタブレットを標的とする脅威として拡大しています。本ガイドでは、モバイルマルウェアの種類、拡散方法、ユーザーへの潜在的な影響について解説します。

モバイルマルウェアを検知・除去する効果的な戦略と、デバイスを保護するためのベストプラクティスについて学びましょう。モバイルマルウェアを理解することは、個人および組織のデータを保護するために極めて重要です。

モバイルマルウェア - 特集画像 | SentinelOneモバイルマルウェアとは?

モバイルマルウェアとは、スマートフォンやタブレットなどのモバイルデバイスを標的とし、個人データへのアクセスを狙う悪意のあるソフトウェアです。従来のワークステーションを攻撃するマルウェアほど蔓延してはいませんが、あらゆる組織にとって増大する脅威となっています。

脅威アクターは、スマートフォンにアクセスするために様々な種類のモバイルマルウェア(および展開方法)を利用します。組織の安全を守るためには、それらをそれぞれ理解することが重要です。

SentinelOneのSingularity™ Endpointプラットフォームが提供する比類のない保護と検知機能で、脅威アクターを阻止する方法をご覧ください。

モバイルマルウェアの種類

モバイルマルウェアの種類を理解することで、脅威の特定と防御策の立案に役立ちます。以下に主な種類を解説します。

リモートアクセストロイの木馬(RAT)

攻撃者はRATを使用してモバイルデバイスから広範なデータへのアクセス権を取得し、主に情報収集に利用します。RATが収集する典型的なデータには、通話履歴、SMSデータ、閲覧履歴、インストール済みアプリケーションが含まれます。危険なのは、攻撃者がRATを利用してカメラを起動させたり、メッセージを送信したり、GPSデータを記録したりできる点です。

バンクトロイの木馬

銀行口座情報は攻撃者の最大の標的であるため、バンクトロイの木馬には警戒が必要です。攻撃者はトロイの木馬を、一見正当なアプリケーションに見せかけて偽装し、ユーザーを騙して機密情報を提供させようとします。銀行トロイの木馬は、金融機関のログインページを偽装することで、ログイン情報などの金融口座の詳細にアクセスします。 クライアントのコンピュータにインストールされると、ハッカーはコンピュータへのバックドアを確保し、コンピュータファイルやシステムへのアクセスが可能になります。これにより、個人情報の盗難や不正な金融取引が行われる可能性があります。

ランサムウェア

ランサムウェアとは、攻撃者がモバイルデバイスへのアクセスを得るために使用するマルウェアです。攻撃者は重要なデータにアクセスし、身代金が支払われるまで暗号化します。

身代金が支払われるまで、被害者は暗号化されたファイルへのアクセス権を取り戻せません。身代金要求はビットコインでの支払いを求めるケースがほとんどです。

クリプトマイニングマルウェア

このモバイルマルウェアは、攻撃者がユーザーの端末でモネロなどの暗号通貨を採掘することを可能にします。ソフトウェアをインストールすることなく、JavaScript を使用して被害者のブラウザで計算を実行することができます。暗号通貨マイニングにより、サイバー犯罪者はクライアントのコンピュータを乗っ取り、その処理能力と電力を利用して無料で暗号通貨をマイニングすることができます。

これらの暗号通貨のマイニングには、膨大な処理能力が必要です。複雑な数学の問題を最初に解決した人だけが、その努力に対して暗号通貨で報酬を得るからです。 被害者は通常、バッテリーの持続時間が著しく短くなることや、コンピューターの動作が非常に遅くなることに気づきます。

モバイルスパイウェア(ストーカーウェア)

モバイルスパイウェアはステルスモードで動作し、検知されずにデータを収集することを目的としています。活動履歴やアカウントのログイン情報などのデータを標的とします。サイバー犯罪者は検知を避けるため、無害に見えるアプリの裏にスパイウェアを隠します。

モバイルアドウェア

悪質なアドウェアはモバイルデバイスに危険をもたらします。攻撃者は「マルバタイジング」コードを使用してデバイスのルートを感染させ、悪意のあるアドウェアのダウンロードを強制します。

これにより攻撃者はモバイルデバイスに保存されたデータを盗むことも可能になります。これにはログイン情報、連絡先、位置情報が含まれます。

ドライブバイダウンロード

ウェブサイトへのアクセスは簡単ですが、ドライブバイダウンロードのようなモバイルマルウェアはサイバーセキュリティを脅かします。感染したウェブサイトを開くと、マルウェアは即座にデバイスにインストールされます。これらの亜種はスパイウェアやアドウェアなどへのアクセスを許可します。

レポート

エンドポイントセキュリティをリードする

SentinelOneがGartner® Magic Quadrant™のエンドポイントプロテクションプラットフォーム部門で4年連続リーダーに選ばれた理由をご覧ください。

レポートを読む

モバイルマルウェア感染の手法

モバイルデバイスにマルウェアを感染させるには、いくつかの手法が用いられます。主な手法には以下のようなものがあります:

  • 感染したアプリのダウンロード:アプリストアやサードパーティのウェブサイトからダウンロード可能なアプリにマルウェアが隠されている場合があります。ユーザーがアプリをダウンロードしてインストールすると、マルウェアもデバイスにインストールされます。
  • 悪意のあるウェブサイトの閲覧:モバイルデバイスに搭載されたウェブブラウザの脆弱性を悪用するように設計されたウェブサイトを通じて、マルウェアがデバイスに配信される可能性があります。ユーザーが当該ウェブサイトを閲覧すると、マルウェアが自動的にダウンロードされ、デバイスにインストールされます。
  • 悪意のあるメール添付ファイルの開封:マルウェアは、PDFファイルやWord文書などのメール添付ファイルを通じて配信される可能性があります。ユーザーが添付ファイルを開くと、マルウェアがデバイスにインストールされます。
  • 感染したUSBドライブの使用:マルウェアに感染したUSBドライブを介してマルウェアが拡散される可能性があります。ユーザーがUSBドライブをデバイスに接続すると、マルウェアがデバイスに転送されます。

信頼できるソースからのみアプリをダウンロードすること、デバイスのOSを最新の状態に保つこと、信頼できるモバイルセキュリティアプリを使用することで、モバイルデバイスを保護しましょう。

当社のSingularity™ Endpointソリューションで、モバイルマルウェアなどへの組織の対応力と修復能力を強化する方法をご覧ください。

モバイルマルウェアキャンペーンの事例

モバイルマルウェアキャンペーンの一例として、2016年に発見された「Gooligan」キャンペーンが挙げられます。このキャンペーンは Android デバイスを標的にし、100 万台以上に感染してユーザーの Google アカウント認証情報を盗みました。このマルウェアは、サードパーティのアプリストアからダウンロードされた感染アプリを通じて拡散しました。

「XcodeGhost」キャンペーンは 2015 年に iOS デバイスを標的にしました。このキャンペーンはWeChatやDidi Chuxingなどの人気アプリを含む4,000以上のアプリを感染させ、AppleのXcode開発ソフトウェアの改ざん版を通じて拡散されました。もう 1 つの例は、2016 年に Android デバイスを標的とした「HummingBad」マルウェアキャンペーンです。このキャンペーンは1,000万台以上のデバイスに感染し、不正な広告収益を生み出すために利用されました。マルウェアは、サードパーティのアプリストアからダウンロードされた感染アプリを通じて拡散しました。

「Agent Smith」マルウェアキャンペーンは、2019年に発見されました。このキャンペーンはAndroidデバイスを標的とし、2500万台以上を感染させ、ユーザーの知らないうちに正規アプリを悪意のあるバージョンに置き換えました。マルウェアはサードパーティのアプリストアからダウンロードされた感染アプリを通じて拡散されました。

モバイルマルウェア分析がサイバー犯罪からあなたを守る

モバイルマルウェア分析とは?

モバイルマルウェア分析は、マルウェアの検出・特定、その起源、およびモバイルデバイスへの潜在的な影響を明らかにします。

モバイルマルウェア分析ツール

モバイルマルウェア分析ツールは、攻撃者がモバイルマルウェアを配信するために使用する戦略を表示します。また、最新のマルウェア攻撃統計を提供し、確立されたマルウェア検出プロセスを提示します。

モバイルマルウェア分析には主に3つの利点があります。これらの利点には、モバイルデバイス上のマルウェアを検出できることが含まれます。

検出により、脅威を終わらせるための行動の余地が生まれます。この経験はまた、マルウェアに関する研究に役立つデータを提供します。

サイバーセキュリティのための予防措置

モバイルマルウェア分析ツール以外にも、モバイルマルウェアから身を守るためのベストプラクティスがあります。以下にいくつかの推奨事項を示します。

アプリケーションを頻繁に更新する

開発者は常に、アプリがモバイルマルウェアから安全であることを確保する方法を模索しています。利用可能な最新バージョンにアプリをアップデートし続けることで、最適かつ最も安全な体験を得られるようにしてください。

安全な Wi-Fi を使用する

IT プロフェッショナルとして、チームメンバーが無料 Wi-Fi の提供にどのように対応するかを考えなければなりません。 ショッピングモールやカフェなどの公共の場所で無料Wi-Fiに接続したくなる気持ちはわかりますが、公共のWi-Fiはサイバー犯罪者の格好の標的であるため、従業員はセキュリティに警戒する必要があります。脅威の攻撃者は、ネットワーク上で最も脆弱なデバイスを攻撃し、何ヶ月、何年も検出されないまま脅威となる可能性があります。無料Wi-Fiネットワーク利用時には特に注意を払い、不審なリンクのダウンロードやクリックを控えるよう指導すべきです。

モバイルセキュリティ強化のベストプラクティスとしては、ファイアウォールの使用やログイン認証における二要素認証の導入も挙げられます。公共Wi-Fiネットワーク利用時には、共有する個人情報にも注意が必要です。例えば、銀行や医療関連のデータは、セキュリティ対策が施されていないネットワークではなく、安全なプライベートネットワーク上で扱うべきです。モバイルマルウェアから自身とチームを守れ!

個人にも企業にも、数多くのモバイルマルウェア脅威が存在します。あなたの組織は安全ですか?SentinelOne Singularity™ Endpointプラットフォームは、既知・未知の脅威を防止、検知、ロールバックするために必要な防御機能を提供します。

SentinelOneのデモをこちらで設定する。

モバイルマルウェアに関するよくある質問

モバイルマルウェアとは、スマートフォン、タブレット、その他の携帯端末を攻撃し、データを盗み出したり、機能を妨害したり、端末を乗っ取ることを目的とした有害なソフトウェアです。正規のアプリやファイルを装い、メッセージを傍受したり、認証情報を収集したり、身代金が支払われるまで端末を完全にロックしたりする可能性があります。モバイル端末はデスクトップ並みの防御機能を備えていないことが多いため、サイバー犯罪者にとって魅力的な標的となっています。

モバイルマルウェアは、主にメールやテキストメッセージ内のフィッシングリンク、非公式ストアからの悪意あるアプリ、侵害されたウェブサイトでのドライブバイダウンロードを通じて侵入します。攻撃者はQRコードや感染した広告にコードを隠すこともあります。ユーザーがリンクをクリックしたり、怪しいアプリをインストールしたり、汚染されたページにアクセスすると、マルウェアは自身をインストールし攻撃を開始します。

バンキング型トロイの木馬は金融アプリを装ってログイン認証情報を盗み、ランサムウェアは身代金要求のために端末やデータをロックします。スパイウェアはキー入力、メッセージ、GPS位置情報を密かに記録します。モバイルボットは広告クリックやサブスクリプション登録などの不要な操作を自動化し、スミッシング攻撃はSMSを利用してマルウェアのインストールを促します。

デバイスとアプリを常に最新の状態に保ち、公式ストアからのみソフトウェアをインストールしてください。既知の脅威やゼロデイ攻撃をスキャンする信頼できるモバイルセキュリティソリューションを実行しましょう。迷惑メッセージや広告内のリンクをクリックせず、強固で固有のパスワードと多要素認証を使用して不正アクセスをブロックしてください。

SentinelOne Singularity Mobileは、デバイス上の行動AIを活用し、既知・未知のマルウェア、フィッシング攻撃、エクスプロイト、中間者攻撃を検知します。自律型モバイル脅威防御機能により、クラウド接続がなくても悪意のある活動をリアルタイムで遮断します。自動化された対応により脅威を隔離し、ユーザーが直ちにリスクを修復できるよう導きます。

Singularity Mobileは主要なデバイスOSすべてに対応しています:iOS、Android、Chrome OSです。組織がスマートフォン、タブレット、Chromebookのいずれを使用している場合でも、同じAI駆動型エージェントが各プラットフォームで脅威の検知、可視化、対応を提供します。

モバイル保護を追加することで、企業リソースや機密データに頻繁にアクセスするデバイスを保護し、重大なセキュリティギャップを解消します。フィッシングによる認証情報の窃取を防止し、マルウェアの拡散を阻止し、モバイルエンドポイントにゼロトラストポリシーを適用します。これにより、ワークステーションから携帯電話に至るまで、あらゆるデバイスが一貫した自動化された脅威防御を受けられます。

いいえ—Singularity™ MobileはMDMの有無にかかわらず動作します。既にIntune、Workspace ONE、Jamf、その他のMDMをご利用の場合、統合は簡単です。そうでない場合でも、デバイス管理システムを必要とせずに完全な自律型脅威保護と可視性を得られます。

詳しく見る エンドポイントセキュリティ

XDR vs. SIEM vs. SOAR:違いを理解するエンドポイントセキュリティ

XDR vs. SIEM vs. SOAR:違いを理解する

XDR、SIEM、SOARはそれぞれ異なる方法で脅威の検知と対応を強化します。本記事では組織のサイバーセキュリティニーズに最適な選択肢を選ぶため、これらの主要な違いを解説します

続きを読む
2025年に効果的なエンドポイントセキュリティポリシーエンドポイントセキュリティ

2025年に効果的なエンドポイントセキュリティポリシー

2025年に向けた堅牢なエンドポイントセキュリティポリシーの作成方法を学びましょう。本ガイドでは、現代のサイバー脅威から組織を守るための必須要素、ベストプラクティス、戦略を網羅しています。

続きを読む
MSSP vs. MDR:どちらを選ぶべきか?エンドポイントセキュリティ

MSSP vs. MDR:どちらを選ぶべきか?

サイバーセキュリティにおいて、MSSPとMDRは二大プレイヤーです。では、両者の違いは何でしょうか?

続きを読む
ビジネス向けエンドポイントセキュリティ:概要エンドポイントセキュリティ

ビジネス向けエンドポイントセキュリティ:概要

企業向けエンドポイントセキュリティの基礎を学びましょう。サイバー脅威から企業デバイスを保護し、データ保護を確保し、実用的なソリューションでネットワークセキュリティを維持する方法を習得します。

続きを読む
  • スタート
  • デモのお申し込み
  • 製品ツアー
  • SentinelOneが選ばれる理由
  • 価格 & パッケージ
  • FAQ
  • お問い合わせ
  • お問い合わせ
  • サポート
  • SentinelOne Status
  • 言語
  • 日本語
  • プラットフォーム
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • サービス
  • Wayfinder TDR
  • SentinelOne GO
  • テクニカルアカウント管理
  • サポートサービス
  • 業界別
  • エネルギー
  • 政府・公的機関
  • 金融
  • ヘルスケア
  • 高等教育機関
  • 義務教育機関
  • 製造
  • リテール
  • 地方公共団体
  • Cybersecurity for SMB
  • リソース
  • ブログ
  • Labs
  • お客様の事例
  • 電子本
  • 製品ツアー
  • Events
  • Cybersecurity 101
  • 電子本
  • ウェビナー
  • ホワイトペーパー
  • プレスリリース
  • ニュース
  • ランサムウェア辞典
  • 会社概要
  • Sentineloneとは
  • 私たちのお客様
  • 採用情報
  • パートナー
  • 法務とコンプライアンス
  • セキュリティとコンプライアンス
  • S Foundation
  • S Ventures

©2025 SentinelOne, All Rights Reserved.

プライバシーポリシー 利用規約