家電・モバイル ボリュームゾーンの最新動向を知る
 

第2回:Marketにスパイウエアが蔓延

中道 理=日経エレクトロニクス
2011/02/14 00:00
出典:日経エレクトロニクス、2010年11月15日号 、pp.59-61 (記事は執筆時の情報に基づいており、現在では異なる場合があります)
印刷用ページ

 セキュリティー・ソフトウエア企業が公表した,こうしたマルウエアは,実際に流通している多数のマルウエアの氷山の一角にすぎない。

 KDDI研究所が2010年7月にAndroid Marketを調査したところ,「マルウエアと思われるアプリが多数含まれていることが判明した」(KDDI研究所 ネットワークセキュリティグループ 研究主査の竹森敬祐氏)。この調査では,Android Marketから646個のアプリを無作為抽出し,それらが端末から取得する情報についての許可(パーミッション)の種類を調べた。

 結果としては,約17.2%のアプリが電話番号や端末識別番号(IMEI)などの取得を要求することが分かった(表1)。また,約15.2%が詳細な位置情報,約11.6%が電話帳やアドレス帳情報を読み出す可能性があった。

表1 スパイウエアが蔓延するAndroid Market
KDDI研究所の調査によって,多くのアプリがプライベートな情報を収集することが分かった。例えば,Android Marketから無作為抽出した646個のアプリのうち,約17.2%が電話番号や端末識別番号(IMEI)などを取得している可能性があった。
[画像のクリックで拡大表示]
図2 インストール時のパーミッション
図はウイルス対策ソフトを名乗るアプリの例だが,ウイルス・チェックに必要のない多数の情報にアクセスするのが分かる。
[画像のクリックで拡大表示]

 この中には位置情報や電話番号,アドレス帳の情報を使う一般のアプリも,もちろん含まれる。例えば,広告アプリの場合は,端末が使われている国や地域を 知るために位置情報が必要だ。アクセスしてきた端末を識別するために,電話番号やIMEIを使う例もある。そうしたケースを除外しても,怪しい動きをする アプリが数多くあったという。

 例えば,ウイルス対策ソフトと称してAndroid Market上で配布されているあるアプリは,電話番号やIMEI,電話帳の読み出し,電話やSMSの発信など,多数のパーミッションを要求する(図2)。

 これらの情報はいずれも,ウイルス対策ソフトとして動作するためには不要なものだ。KDDI研究所内でこのソフトを動作させてみたところ,IMEIと SIM番号がアプリ作者のサーバーに送られたという。しかも,Androidに既知のマルウエアを仕込んでみても,これを検知する様子はなかった。

着実に進むiPhone攻略

【9月18日(金)開催】
高精細映像時代に向けた圧縮符号化技術の使いこなし方
~H.265/HEVCの基礎から拡張・応用技術とその活用における心得~


本セミナーでは高品質、高信頼、高効率に製品化するために標準化された高圧縮符号化技術、H.265/HEVCについて、その基盤となった符号化技術の進展から映像・製品特性に適切に圧縮符号化技術を使いこなす上で知っておきたい基本とH.265/HEVCの標準化、実装、製品化に向けた基礎及び拡張技術の理解と活用の勘所等について詳解します。詳細は、こちら
会場:中央大学駿河台記念館 (東京・御茶ノ水)
コメントする
コメントに関する諸注意(必ずお読みください)
※コメントの掲載は編集部がマニュアルで行っておりますので、即時には反映されません。

マイページ

マイページのご利用には日経テクノロジーオンラインの会員登録が必要です。

マイページでは記事のクリッピング(ブックマーク)、登録したキーワードを含む新着記事の表示(Myキーワード)、登録した連載の新着記事表示(連載ウォッチ)が利用できます。

協力メディア&
関連サイト

  • 日経エレクトロニクス
  • 日経ものづくり
  • 日経Automotive
  • 日経デジタルヘルス
  • メガソーラービジネス
  • 明日をつむぐテクノロジー
  • 新・公民連携最前線
  • 技術者塾

Follow Us

  • Facebook
  • Twitter
  • RSS

お薦めトピック

日経テクノロジーオンラインSpecial

記事ランキング