「旧型」WireLurker は、Windows から i デバイスへの進出に挑戦し、失敗していた~マルウェアの進化:どのようにして新型は Apple に侵入したのか(The Register) | ScanNetSecurity
2026.05.16(土)

「旧型」WireLurker は、Windows から i デバイスへの進出に挑戦し、失敗していた~マルウェアの進化:どのようにして新型は Apple に侵入したのか(The Register)

「WireLurker は、(Apple のエンタープライズ配布のプログラムを悪用することが)いかに『もはや理論上の危険性ではなく、現実に見られる活動的な脅威』となっているのかを示す一例である」

国際 TheRegister
Mac OS X のシステムに感染し、そこから Apple の iOS デバイス上への拡散を可能とする、新しく発見されたマルウェア WireLurker の古いバージョンは、かつて Microsoft Windows を標的としていたことが判明した。

WireLurker はジェイルブレイクしていない iPhone と iPad を攻撃することを可能とし、「そういったデバイスはマルウェアの脅威を実質的に免れる」という常識を覆した最初のマルウェアである。

WireLurker に関する警告を最初に発した Palo Alto Networks は、中国の iPhone ユーザー、およびタブレットユーザーたちの間で、そのマルウェアが実際に感染している様子が見られたと語った。

その後、セキュリティダッシュボードベンダー AlienVault Labs の研究員 Jaime Blasco が、「WireLurker の C&C サーバのアドレスが含まれた Windows の実行ファイル」を発見した。そのサンプルは Palo Alto に渡され、そして Palo Alto が分析した結果、それが WireLurker の古いバージョンであることが確認された。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. マネーフォワードが利用する「GitHub」の認証情報が漏えい、リポジトリがコピーされる

    マネーフォワードが利用する「GitHub」の認証情報が漏えい、リポジトリがコピーされる

  2. あいおいニッセイ同和損害保険からの出向者がトヨタ自動車の内部情報を不適切に提供

    あいおいニッセイ同和損害保険からの出向者がトヨタ自動車の内部情報を不適切に提供

  3. 東京精密の米国グループ会社にランサムウェア攻撃

    東京精密の米国グループ会社にランサムウェア攻撃

  4. 未承認端末の検出・即時遮断製品と「Firebox」を連携(ウォッチガード、SecuLynx)

    未承認端末の検出・即時遮断製品と「Firebox」を連携(ウォッチガード、SecuLynx)

  5. 【新技術レポート】標的型メール攻撃に対する新しい防御のしくみ-富士通社員10万人が使う誤送信ソリューションを拡張

    【新技術レポート】標的型メール攻撃に対する新しい防御のしくみ-富士通社員10万人が使う誤送信ソリューションを拡張

ランキングをもっと見る
PageTop