Androidの脆弱性を悪用しアンチウイルススキャンを回避するトロイの木馬(Dr.WEB) | ScanNetSecurity
2026.05.18(月)

Androidの脆弱性を悪用しアンチウイルススキャンを回避するトロイの木馬(Dr.WEB)

Dr.WEBは、韓国のAndroidユーザから個人情報を盗む新たなトロイの木馬について注意喚起を発表した。

脆弱性と脅威 脅威動向
「Android.Spy.40.origin」アイコンとプロパティ
「Android.Spy.40.origin」アイコンとプロパティ 全 2 枚 拡大写真
株式会社Doctor Web Pacific(Dr.WEB)は10月25日、韓国のAndroidユーザから個人情報を盗む新たなトロイの木馬について注意喚起を発表した。同社によって「Android.Spy.40.origin」と名付けられたこの新たなトロイの木馬は、apkファイルへのリンクを含んだ望まないSMSによって拡散されている。この手法は、Androidマルウェアの拡散方法として東南アジア(主に韓国、日本)で現在最もよく使用されているもの。

「Android.Spy.40.origin」は、インストールされた後に起動されるとデバイス管理者機能へのアクセス権限を要求し、ホーム画面からそのアイコンを削除するが、システム内では密かに動作を続ける。また、個人情報、個人的なやり取りやビジネスでのやり取り、銀行アカウント情報、オンラインバンキングの取引認証に使用されるmTANコードを含んだメッセージを傍受することが可能であるため、非常に危険なプログラムであるが、最も特徴的な機能は、アンチウイルスから逃れるためにAndroidの脆弱性を悪用すること。マルウェアを隠すために犯罪者はこのトロイの木馬のapkファイルを改変している。

zipファイルのアーカイブヘッダ「汎用目的のビットフラグ」フィールドの設定によって、暗号化されている(パスワード保護されている)ことを偽装し、Androidの脆弱性を悪用するとともに、アンチウイルスのスキャンを回避する。同社の製品では検出に対応したが、同社ではAndroidユーザに対し、警戒を怠らず疑わしいアプリケーションをインストールしたり、心当たりのないSMSに含まれたリンクをクリックしたりすることのないよう強く推奨している。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. あいおいニッセイ同和損害保険からの出向者がトヨタ自動車の内部情報を不適切に提供

    あいおいニッセイ同和損害保険からの出向者がトヨタ自動車の内部情報を不適切に提供

  2. 2位とトリプルスコア ~ AnthropicバグバウンティプログラムでGMO Flatt SecurityのRyotaK氏が1位を記録

    2位とトリプルスコア ~ AnthropicバグバウンティプログラムでGMO Flatt SecurityのRyotaK氏が1位を記録

  3. いえらぶCLOUDへの不正アクセス、アットホームに問い合わせを行った一部顧客情報漏えいの可能性

    いえらぶCLOUDへの不正アクセス、アットホームに問い合わせを行った一部顧客情報漏えいの可能性

  4. AeyeScan blog 第14回 AI に EC サイトを作らせてセキュリティスキャンにかけたら「動くけど守れない」コードだった

    AeyeScan blog 第14回 AI に EC サイトを作らせてセキュリティスキャンにかけたら「動くけど守れない」コードだった

  5. 2りんかんイエローハットに不正アクセス、「2りんかんアプリ」で個人情報漏えいの可能性

    2りんかんイエローハットに不正アクセス、「2りんかんアプリ」で個人情報漏えいの可能性

ランキングをもっと見る
PageTop