Googleの「Android Market Security Tool」を検証、脆弱性は依然残る(マカフィー) | ScanNetSecurity
2026.04.15(水)

Googleの「Android Market Security Tool」を検証、脆弱性は依然残る(マカフィー)

マカフィー株式会社は3月14日、先日Googleが発表した「Android Market Security Tool」についてブログで解説を公開した。本ツールは、「DroidDream」に感染したデバイスを駆除するもの。「Android/DrdDream」ファミリーのマルウェアは、2つのエクスプロイト(Expoit/LVe

製品・サービス・業界動向 業界動向
マカフィー株式会社は3月14日、先日Googleが発表した「Android Market Security Tool」についてブログで解説を公開した。本ツールは、「DroidDream」に感染したデバイスを駆除するもの。「Android/DrdDream」ファミリーのマルウェアは、2つのエクスプロイト(Expoit/LVedu、Exploit/DiutesEx)により、脆弱なAndroidデバイスのルートアクセスを取得する。すでに50以上のAndroidアプリケーションの感染が報告されており、すべてAndroid Marketからダウンロードされていた。

アプリケーションはいずれも、マルウェアの作者により悪性コードが組み込まれて再パッケージ化された、正規のプログラムであった。「Android/DrdDream」は情報(IMEI、IMSI、OSのバージョンなど)を攻撃者に送信し、さらにペイロードをダウンロードしようとする。マルウェアは2つのルートエクスプロイトを利用するが、実際にはルートアクセスがなくてもデータを攻撃者に送信できるという。「Android Market Security Tool」は、Android/DrdDreamのダウンローダーコンポーネントと同じようにマルウェアの実行ファイルを処理し、終了すると携帯電話からマルウェアが駆除されたことをGoogleに通知し、自身をアンインストールする。その後マルウェアが駆除され、問題が解消されたことを知らせるメールがGoogleから送信される。ただし、本ツールは「Android/DrdDream」を駆除するだけで、脆弱性はそのまま残る。
(吉澤亨史)

http://www.mcafee.com/japan/security/mcafee_labs/blog/content.asp?id=1192

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. 不正アクセスではなくリニューアル作業中の設定不備が原因 ~ 国税速報データベースからパスワード変更通知メールを誤送信

    不正アクセスではなくリニューアル作業中の設定不備が原因 ~ 国税速報データベースからパスワード変更通知メールを誤送信

  2. 「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

    「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

  3. ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

    ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

  4. 佐藤工業の作業所の NAS に不正アクセス、本人情報と緊急連絡先が閲覧された可能性

    佐藤工業の作業所の NAS に不正アクセス、本人情報と緊急連絡先が閲覧された可能性

  5. 林野庁の委託事業で個人情報流出、インドネシア側の送出機関の関係者に提供

    林野庁の委託事業で個人情報流出、インドネシア側の送出機関の関係者に提供

ランキングをもっと見る
PageTop