セキュリティー・ソフトウエア企業が公表した,こうしたマルウエアは,実際に流通している多数のマルウエアの氷山の一角にすぎない。

 KDDI研究所が2010年7月にAndroid Marketを調査したところ,「マルウエアと思われるアプリが多数含まれていることが判明した」(KDDI研究所 ネットワークセキュリティグループ 研究主査の竹森敬祐氏)。この調査では,Android Marketから646個のアプリを無作為抽出し,それらが端末から取得する情報についての許可(パーミッション)の種類を調べた。

 結果としては,約17.2%のアプリが電話番号や端末識別番号(IMEI)などの取得を要求することが分かった(表1)。また,約15.2%が詳細な位置情報,約11.6%が電話帳やアドレス帳情報を読み出す可能性があった。

表1 スパイウエアが蔓延するAndroid Market
KDDI研究所の調査によって,多くのアプリがプライベートな情報を収集することが分かった。例えば,Android Marketから無作為抽出した646個のアプリのうち,約17.2%が電話番号や端末識別番号(IMEI)などを取得している可能性があった。
[画像のクリックで拡大表示]
図2 インストール時のパーミッション
図はウイルス対策ソフトを名乗るアプリの例だが,ウイルス・チェックに必要のない多数の情報にアクセスするのが分かる。
[画像のクリックで拡大表示]

 この中には位置情報や電話番号,アドレス帳の情報を使う一般のアプリも,もちろん含まれる。例えば,広告アプリの場合は,端末が使われている国や地域を 知るために位置情報が必要だ。アクセスしてきた端末を識別するために,電話番号やIMEIを使う例もある。そうしたケースを除外しても,怪しい動きをする アプリが数多くあったという。

 例えば,ウイルス対策ソフトと称してAndroid Market上で配布されているあるアプリは,電話番号やIMEI,電話帳の読み出し,電話やSMSの発信など,多数のパーミッションを要求する(図2)。

 これらの情報はいずれも,ウイルス対策ソフトとして動作するためには不要なものだ。KDDI研究所内でこのソフトを動作させてみたところ,IMEIと SIM番号がアプリ作者のサーバーに送られたという。しかも,Androidに既知のマルウエアを仕込んでみても,これを検知する様子はなかった。

着実に進むiPhone攻略