今日の情報が、明日の君をつくる。

厳格な審査をすり抜け、Google Playにマルウェアを搭載した偽のメタマスクアプリが出現




仮想通貨市場は依然横ばいを続けていますが、マルウェアは増加の一途を続けています。ERC20に準拠した分散型ウォレットアプリ「メタマスク」になりすましたアプリが、Google Playストア上でセキュリティ会社の指摘により発見されました。なお、現在はこの偽アプリは削除されています。

メタマスクの偽アプリが発覚、資産を盗み取る目的

このClipperと名付けられたマルウェアはESETインターネットセキュリティ会社によってGoogle Playストア上で発見されており、もし気付かずにインストールした場合、ユーザーの資産を盗むように設計されているとの事です。

Clipperマルウェアは仮想通貨のウォレットアドレスをコピーアンドペーストするために使用されるクリップボードを監視、傍受しアドレスを攻撃者のアドレスに即座に置き換え盗む事が可能になっています。

ESETの研究者らは、Googleの公式AndroidアプリストアでAndroid / Clipper.Cとして検出され、ソフトウェアダウンロードWebサイトの1つCnetでホストされていると主張しました。

現在は、報告により削除されたもののメタマスクのアプリ版は存在しておらず、計画は公式発表されていたため非常に巧妙ななりすましといえます。

このような手法は数年前に流行しており、再びその兆しが見えた事となるのかもしれません。

昨年には不正マイニングのマルウェアの件数が4000%上昇

昨年、セキュリティ企業大手のマカフィーの発表によればクリプトジャックを行うマルウェアの件数が1年間で4000%以上も上昇しているとの発表がされていました。

クリプトジャックとはPCを感染させ、不正に感染者のPCの処理能力を使いマイニングを行う手法で主に匿名通貨をマイニングさせられる事が多いとされています。

今年1月にはトレント検索サイトの「The Pirate Bay(TPB)」から映画のファイルを装ったマルウェアが報告されていました。

ダウンロードした映画の広告などから感染させWindows PCから今回同様、コピーアンドペーストで仮想通貨ウォレットから送金をする際に、勝手に攻撃者のアドレスにすり替える事ができるというもので通常、ユーザーが気付くのは困難だと言われています。

増加を続けるマルウェアですが、今回驚くべきなのはGoogleなど大手の厳格なアプリ審査プロセスを用いてもマルウェアを防げ無かった事だと言えます。

ユーザー自身の危機管理意識に頼る他なく、送金の際は最終確認時に送るウォレットの英数字の文字列が本当に正しいかどうか注意し確認する必要があります。




コメントを残す

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です