接続したPCの情報を盗むAndroidのハッキングツールを確認(エフセキュア) | ScanNetSecurity
2026.01.12(月)

接続したPCの情報を盗むAndroidのハッキングツールを確認(エフセキュア)

エフセキュアは、接続したWindowsマシンから情報を盗むハッキングツールへと携帯端末を根本的に変貌させるAndroidアプリを確認したとブログで発表した。

脆弱性と脅威 脅威動向
入手したサンプルを実行すると、USBCleaverという名前のアプリをデバイスにインストールする
入手したサンプルを実行すると、USBCleaverという名前のアプリをデバイスにインストールする 全 3 枚 拡大写真
エフセキュア株式会社は7月1日、接続したWindowsマシンから情報を盗むハッキングツールへと携帯端末を根本的に変貌させるAndroidアプリを確認したとブログで発表した。これは同社のセキュリティレスポンスアナリストのひとりであるYehが、Androidアプリに関する中国語のフォーラムで確認したもの。Yehはサンプルを入手し、実行すると「USBCleaver」という名前のアプリをデバイスにインストールした。

このアプリを起動すると、リモートサーバからzipファイルをダウンロードするようにユーザに指示をする。解凍、保存されたファイル群は基本的に、USB経由でデバイスがWindowsマシンに接続された際、特定の情報を取り込むために使われるユーティリティであった(同社の古い検知で大半のファイルが検知される)。これらのユーティリティは、接続されたPCからブラウザのパスワード(Firefox、Chrome、IE)、PCのWi-Fiのパスワード、PCのネットワーク情報を取り込む。同社によると、USBCleaverは後日潜入を試みる際の一助とすべく詳細情報を収集することで、標的型攻撃を円滑に進められるように設計されたように見えるとしている。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

    「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

  2. EmEditor「公式サイトからダウンロードしたお客様が被害に遭われた点に重い責任を感じて」いる

    EmEditor「公式サイトからダウンロードしたお客様が被害に遭われた点に重い責任を感じて」いる

  3. 複数名でマスキング処理を確認したが時間経過でインクが薄れて個人情報判読可能

    複数名でマスキング処理を確認したが時間経過でインクが薄れて個人情報判読可能

  4. 日産自動車の業務委託先に不正アクセス、約 21,000 人の顧客情報流出の可能性

    日産自動車の業務委託先に不正アクセス、約 21,000 人の顧客情報流出の可能性

  5. [Internet Week 2016] 厳選セキュリティセッション 第3回 「実践インシデント対応 ~事故から学ぶ~ 」 日本シーサート協議会 庄司 朋隆 氏

    [Internet Week 2016] 厳選セキュリティセッション 第3回 「実践インシデント対応 ~事故から学ぶ~ 」 日本シーサート協議会 庄司 朋隆 氏

ランキングをもっと見る
PageTop