モバイルマルウェアは、スマートフォンやタブレットを標的とする脅威として拡大しています。本ガイドでは、モバイルマルウェアの種類、拡散方法、ユーザーへの潜在的な影響について解説します。
モバイルマルウェアを検知・除去する効果的な戦略と、デバイスを保護するためのベストプラクティスについて学びましょう。モバイルマルウェアを理解することは、個人および組織のデータを保護するために極めて重要です。
 モバイルマルウェアとは?
モバイルマルウェアとは?
 モバイルマルウェアとは、スマートフォンやタブレットなどのモバイルデバイスを標的とし、個人データへのアクセスを狙う悪意のあるソフトウェアです。従来のワークステーションを攻撃するマルウェアほど蔓延してはいませんが、あらゆる組織にとって増大する脅威となっています。
脅威アクターは、スマートフォンにアクセスするために様々な種類のモバイルマルウェア(および展開方法)を利用します。組織の安全を守るためには、それらをそれぞれ理解することが重要です。
SentinelOneのSingularity™ Endpointプラットフォームが提供する比類のない保護と検知機能で、脅威アクターを阻止する方法をご覧ください。
モバイルマルウェアの種類
モバイルマルウェアの種類を理解することで、脅威の特定と防御策の立案に役立ちます。以下に主な種類を解説します。
リモートアクセストロイの木馬(RAT)
攻撃者はRATを使用してモバイルデバイスから広範なデータへのアクセス権を取得し、主に情報収集に利用します。RATが収集する典型的なデータには、通話履歴、SMSデータ、閲覧履歴、インストール済みアプリケーションが含まれます。危険なのは、攻撃者がRATを利用してカメラを起動させたり、メッセージを送信したり、GPSデータを記録したりできる点です。
バンクトロイの木馬
銀行口座情報は攻撃者の最大の標的であるため、バンクトロイの木馬には警戒が必要です。攻撃者はトロイの木馬を、一見正当なアプリケーションに見せかけて偽装し、ユーザーを騙して機密情報を提供させようとします。銀行トロイの木馬は、金融機関のログインページを偽装することで、ログイン情報などの金融口座の詳細にアクセスします。 クライアントのコンピュータにインストールされると、ハッカーはコンピュータへのバックドアを確保し、コンピュータファイルやシステムへのアクセスが可能になります。これにより、個人情報の盗難や不正な金融取引が行われる可能性があります。
ランサムウェア
ランサムウェアとは、攻撃者がモバイルデバイスへのアクセスを得るために使用するマルウェアです。攻撃者は重要なデータにアクセスし、身代金が支払われるまで暗号化します。
身代金が支払われるまで、被害者は暗号化されたファイルへのアクセス権を取り戻せません。身代金要求はビットコインでの支払いを求めるケースがほとんどです。
クリプトマイニングマルウェア
このモバイルマルウェアは、攻撃者がユーザーの端末でモネロなどの暗号通貨を採掘することを可能にします。ソフトウェアをインストールすることなく、JavaScript を使用して被害者のブラウザで計算を実行することができます。暗号通貨マイニングにより、サイバー犯罪者はクライアントのコンピュータを乗っ取り、その処理能力と電力を利用して無料で暗号通貨をマイニングすることができます。
これらの暗号通貨のマイニングには、膨大な処理能力が必要です。複雑な数学の問題を最初に解決した人だけが、その努力に対して暗号通貨で報酬を得るからです。 被害者は通常、バッテリーの持続時間が著しく短くなることや、コンピューターの動作が非常に遅くなることに気づきます。
モバイルスパイウェア(ストーカーウェア)
モバイルスパイウェアはステルスモードで動作し、検知されずにデータを収集することを目的としています。活動履歴やアカウントのログイン情報などのデータを標的とします。サイバー犯罪者は検知を避けるため、無害に見えるアプリの裏にスパイウェアを隠します。
モバイルアドウェア
悪質なアドウェアはモバイルデバイスに危険をもたらします。攻撃者は「マルバタイジング」コードを使用してデバイスのルートを感染させ、悪意のあるアドウェアのダウンロードを強制します。
これにより攻撃者はモバイルデバイスに保存されたデータを盗むことも可能になります。これにはログイン情報、連絡先、位置情報が含まれます。
ドライブバイダウンロード
ウェブサイトへのアクセスは簡単ですが、ドライブバイダウンロードのようなモバイルマルウェアはサイバーセキュリティを脅かします。感染したウェブサイトを開くと、マルウェアは即座にデバイスにインストールされます。これらの亜種はスパイウェアやアドウェアなどへのアクセスを許可します。
エンドポイントセキュリティをリードする
SentinelOneがGartner® Magic Quadrant™のエンドポイントプロテクションプラットフォーム部門で4年連続リーダーに選ばれた理由をご覧ください。
レポートを読む
モバイルマルウェア感染の手法
モバイルデバイスにマルウェアを感染させるには、いくつかの手法が用いられます。主な手法には以下のようなものがあります:
- 感染したアプリのダウンロード:アプリストアやサードパーティのウェブサイトからダウンロード可能なアプリにマルウェアが隠されている場合があります。ユーザーがアプリをダウンロードしてインストールすると、マルウェアもデバイスにインストールされます。
- 悪意のあるウェブサイトの閲覧:モバイルデバイスに搭載されたウェブブラウザの脆弱性を悪用するように設計されたウェブサイトを通じて、マルウェアがデバイスに配信される可能性があります。ユーザーが当該ウェブサイトを閲覧すると、マルウェアが自動的にダウンロードされ、デバイスにインストールされます。
- 悪意のあるメール添付ファイルの開封:マルウェアは、PDFファイルやWord文書などのメール添付ファイルを通じて配信される可能性があります。ユーザーが添付ファイルを開くと、マルウェアがデバイスにインストールされます。
- 感染したUSBドライブの使用:マルウェアに感染したUSBドライブを介してマルウェアが拡散される可能性があります。ユーザーがUSBドライブをデバイスに接続すると、マルウェアがデバイスに転送されます。
信頼できるソースからのみアプリをダウンロードすること、デバイスのOSを最新の状態に保つこと、信頼できるモバイルセキュリティアプリを使用することで、モバイルデバイスを保護しましょう。
当社のSingularity™ Endpointソリューションで、モバイルマルウェアなどへの組織の対応力と修復能力を強化する方法をご覧ください。
モバイルマルウェアキャンペーンの事例
モバイルマルウェアキャンペーンの一例として、2016年に発見された「Gooligan」キャンペーンが挙げられます。このキャンペーンは Android デバイスを標的にし、100 万台以上に感染してユーザーの Google アカウント認証情報を盗みました。このマルウェアは、サードパーティのアプリストアからダウンロードされた感染アプリを通じて拡散しました。
「XcodeGhost」キャンペーンは 2015 年に iOS デバイスを標的にしました。このキャンペーンはWeChatやDidi Chuxingなどの人気アプリを含む4,000以上のアプリを感染させ、AppleのXcode開発ソフトウェアの改ざん版を通じて拡散されました。もう 1 つの例は、2016 年に Android デバイスを標的とした「HummingBad」マルウェアキャンペーンです。このキャンペーンは1,000万台以上のデバイスに感染し、不正な広告収益を生み出すために利用されました。マルウェアは、サードパーティのアプリストアからダウンロードされた感染アプリを通じて拡散しました。
「Agent Smith」マルウェアキャンペーンは、2019年に発見されました。このキャンペーンはAndroidデバイスを標的とし、2500万台以上を感染させ、ユーザーの知らないうちに正規アプリを悪意のあるバージョンに置き換えました。マルウェアはサードパーティのアプリストアからダウンロードされた感染アプリを通じて拡散されました。
モバイルマルウェア分析がサイバー犯罪からあなたを守る
モバイルマルウェア分析とは?
モバイルマルウェア分析は、マルウェアの検出・特定、その起源、およびモバイルデバイスへの潜在的な影響を明らかにします。
モバイルマルウェア分析ツール
モバイルマルウェア分析ツールは、攻撃者がモバイルマルウェアを配信するために使用する戦略を表示します。また、最新のマルウェア攻撃統計を提供し、確立されたマルウェア検出プロセスを提示します。
モバイルマルウェア分析には主に3つの利点があります。これらの利点には、モバイルデバイス上のマルウェアを検出できることが含まれます。
検出により、脅威を終わらせるための行動の余地が生まれます。この経験はまた、マルウェアに関する研究に役立つデータを提供します。
サイバーセキュリティのための予防措置
モバイルマルウェア分析ツール以外にも、モバイルマルウェアから身を守るためのベストプラクティスがあります。以下にいくつかの推奨事項を示します。
アプリケーションを頻繁に更新する
開発者は常に、アプリがモバイルマルウェアから安全であることを確保する方法を模索しています。利用可能な最新バージョンにアプリをアップデートし続けることで、最適かつ最も安全な体験を得られるようにしてください。
安全な Wi-Fi を使用する
IT プロフェッショナルとして、チームメンバーが無料 Wi-Fi の提供にどのように対応するかを考えなければなりません。 ショッピングモールやカフェなどの公共の場所で無料Wi-Fiに接続したくなる気持ちはわかりますが、公共のWi-Fiはサイバー犯罪者の格好の標的であるため、従業員はセキュリティに警戒する必要があります。脅威の攻撃者は、ネットワーク上で最も脆弱なデバイスを攻撃し、何ヶ月、何年も検出されないまま脅威となる可能性があります。無料Wi-Fiネットワーク利用時には特に注意を払い、不審なリンクのダウンロードやクリックを控えるよう指導すべきです。
モバイルセキュリティ強化のベストプラクティスとしては、ファイアウォールの使用やログイン認証における二要素認証の導入も挙げられます。公共Wi-Fiネットワーク利用時には、共有する個人情報にも注意が必要です。例えば、銀行や医療関連のデータは、セキュリティ対策が施されていないネットワークではなく、安全なプライベートネットワーク上で扱うべきです。
モバイルマルウェアに関するよくある質問
モバイルマルウェアとは、スマートフォン、タブレット、その他の携帯端末を攻撃し、データを盗み出したり、機能を妨害したり、端末を乗っ取ることを目的とした有害なソフトウェアです。正規のアプリやファイルを装い、メッセージを傍受したり、認証情報を収集したり、身代金が支払われるまで端末を完全にロックしたりする可能性があります。モバイル端末はデスクトップ並みの防御機能を備えていないことが多いため、サイバー犯罪者にとって魅力的な標的となっています。
モバイルマルウェアは、主にメールやテキストメッセージ内のフィッシングリンク、非公式ストアからの悪意あるアプリ、侵害されたウェブサイトでのドライブバイダウンロードを通じて侵入します。攻撃者はQRコードや感染した広告にコードを隠すこともあります。ユーザーがリンクをクリックしたり、怪しいアプリをインストールしたり、汚染されたページにアクセスすると、マルウェアは自身をインストールし攻撃を開始します。
バンキング型トロイの木馬は金融アプリを装ってログイン認証情報を盗み、ランサムウェアは身代金要求のために端末やデータをロックします。スパイウェアはキー入力、メッセージ、GPS位置情報を密かに記録します。モバイルボットは広告クリックやサブスクリプション登録などの不要な操作を自動化し、スミッシング攻撃はSMSを利用してマルウェアのインストールを促します。
デバイスとアプリを常に最新の状態に保ち、公式ストアからのみソフトウェアをインストールしてください。既知の脅威やゼロデイ攻撃をスキャンする信頼できるモバイルセキュリティソリューションを実行しましょう。迷惑メッセージや広告内のリンクをクリックせず、強固で固有のパスワードと多要素認証を使用して不正アクセスをブロックしてください。
SentinelOne Singularity Mobileは、デバイス上の行動AIを活用し、既知・未知のマルウェア、フィッシング攻撃、エクスプロイト、中間者攻撃を検知します。自律型モバイル脅威防御機能により、クラウド接続がなくても悪意のある活動をリアルタイムで遮断します。自動化された対応により脅威を隔離し、ユーザーが直ちにリスクを修復できるよう導きます。
Singularity Mobileは主要なデバイスOSすべてに対応しています:iOS、Android、Chrome OSです。組織がスマートフォン、タブレット、Chromebookのいずれを使用している場合でも、同じAI駆動型エージェントが各プラットフォームで脅威の検知、可視化、対応を提供します。
モバイル保護を追加することで、企業リソースや機密データに頻繁にアクセスするデバイスを保護し、重大なセキュリティギャップを解消します。フィッシングによる認証情報の窃取を防止し、マルウェアの拡散を阻止し、モバイルエンドポイントにゼロトラストポリシーを適用します。これにより、ワークステーションから携帯電話に至るまで、あらゆるデバイスが一貫した自動化された脅威防御を受けられます。
いいえ—Singularity™ MobileはMDMの有無にかかわらず動作します。既にIntune、Workspace ONE、Jamf、その他のMDMをご利用の場合、統合は簡単です。そうでない場合でも、デバイス管理システムを必要とせずに完全な自律型脅威保護と可視性を得られます。

