Android端末が狙われるのは,アプリが個人情報を取得する際の敷居が低い上,マルウエアを簡単に配布できるからだ。Androidでは,インストールしようとしているアプリが個人情報や位置情報など個人の行動を特定できる情報を取得するものだった場合,ユーザーにその許可を求める。ところが,この問い合わせ画面からユーザーはアプリの危険度を判断できないため,簡単に許可を与えてしまう可能性が高い。一度許可されると,そのアプリは制限されることなく,個人情報を使えるようになる。また,Androidアプリのマーケット「Android Market」には誰でもアプリが登録できるし,Android端末にはAndroid Market以外からでもアプリを配布できる。

 こうしたAndroidのオープン性は開発者に歓迎されている。ただ,それは犯罪者にとっても同様である。彼らはさまざまなマルウエアを作り,Android Marketで配布している。

 そうしたものの一つが,フィンランドF-Secure ABが2010年8月に発見した「Tap Snake」だ。Tap Snakeはゲームを装ったアプリで,インストールすると,アプリ作者のWebサーバーに向けて15分おきにユーザーの位置情報を送信する。ゲーム画面を終了しても,バックグラウンドで動作し,位置情報を送り続ける。

 同じく2010年8月に,ロシアのKaspersky Labs社が見つけた「Movie Player」もマルウエアだった。インストールして起動すると,プレミアムSMSと呼ばれる有料情報提供サービスに向けて,ユーザーに意識されることなくSMSが送られる。この利用料はユーザーに課金されてしまう。

 2010年9月にはアダルト動画閲覧アプリを装ったマルウエアがAndroid Marketの外で発見されている。Webサイトから直接,アプリ・パッケージをダウンロードさせ,インストールさせる手口を使っていた。これによる被害は先のMovie Playerと同様で,有料サービスにSMSを送るというものである。

 実際の被害については明らかになっていないが,このようにAndroidが備える機能を悪用しようと思えば,簡単にできてしまう状態にあるのだ。