Android Malware

モバイル デバイスのマルウェアは、企業および個人のプライバシーとセキュリティに対する重大な脅威です。 モバイル デバイスの使用が広がるにつれて、サイバー攻撃の標的となることが多くなり、モバイル セキュリティが優先事項になっています。 この増大する脅威の詳細については、チェック・ポイントの2021 年モバイル セキュリティ レポートをご覧ください。

デモをリクエストする Mobile Security Report

増大する Android マルウェアの脅威

ビジネスにおけるモバイル デバイスの使用は、近年急速に増加しています。 企業は、従業員が最も快適で使い慣れているデバイスでの作業が許可されている場合、より効率的で生産性が向上することに気づいています。 これにより、BYOD (Bring Your Own Device) ポリシーと企業モバイル デバイスが広く採用されるようになりました。

 

新型コロナウイルス感染症のパンデミックは、モバイルデバイスへの移行を加速させるだけでした。 パンデミック中、ビジネスを継続するには、リモート ワーカーが利用可能なあらゆるデバイスから企業リソースにアクセスできるようにする必要がありました。 その結果、モバイル デバイスは企業資産や機密性の高いビジネス データにアクセスできるようになります。

 

このモバイルデバイスの使用の増加に伴い、サイバー犯罪者の関心も高まっています。 モバイル エンドポイントは、モバイル デバイスとそのユーザーの比較的緩いセキュリティを悪用して企業リソースにアクセスする多くの高度永続的脅威 (APT) グループの主な標的となっています。 2021 年のモバイル セキュリティ レポートによると、97% の企業がモバイル デバイスを標的としたサイバー脅威に直面しています。

Android マルウェアの種類

コンピュータを標的とするほとんどの種類のマルウェアは、モバイル デバイスに対する攻撃にも適用できます。 ただし、モバイル デバイスに対する攻撃では、さまざまな種類のマルウェアがより一般的です。 2021 年のモバイル セキュリティ レポートによると、上位のモバイル マルウェアの脅威には次のようなものがあります。

 

  • バンキング型トロイの木馬: バンキング型トロイの木馬は、銀行口座やその他の財務情報へのアクセスに焦点を当てています。 このマルウェアは、モバイル デバイスへの最初のアクセスを取得した後、企業アカウントまたは個人アカウントにアクセスして金銭を盗もうとします。
  • リモート アクセス ツールキット (RAT): RAT は、感染したデバイスを攻撃者にリモート コントロールできるように設計されています。 RAT のインストール後、コントローラーはマルウェアにコマンドを送信し、応答を受信できるようになり、デバイス上の情報を探索し、この情報に基づいてさらなるアクションを実行できるようになります。
  • ドロッパー:ドロッパー マルウェアは、追加攻撃の基礎を築くように設計されています。 ドロッパーは、アプリの承認プロセスやデバイスのセキュリティをすり抜けるように設計されています。 ドロッパーがインストールされると、デバイスに追加のマルウェアがインストールされ、より高度な標的型攻撃が可能になります。
  • ダイヤラ:プレミアム ダイヤラ マルウェアは、モバイル ユーザーをプレミアム通信サービスに加入させます。 通信プロバイダーがこのサービスの料金をユーザーに請求すると、そのお金はマルウェアの背後にいるサイバー犯罪者に渡されます。
  • クリッカー:クリッカーは、広告詐欺に使用されるマルウェアです。 このマルウェアはデバイスにインストールされると、特定のサイトを参照して偽の広告ビューを作成し、これらのサイトの運営者に利益をもたらします。

Android マルウェアのリスク

Android マルウェアは、次のようなさまざまな悪意のある目的を達成するために使用される可能性があります。

 

  • データの盗難:モバイル デバイスには、企業データや個人の写真、メッセージ、ビデオ、通話などを含む大量の機密情報が含まれています。モバイル デバイスにインストールされたマルウェアは、このデータにアクセスして漏洩するだけでなく、攻撃者に実際のデータを提供する可能性があります。デバイスのマイク、カメラ、位置情報、その他の機密データへの不正アクセスを防止します。
  • 経済的損失: Android マルウェアの亜種の多くは、モバイル デバイスからアクセスされる金融アプリケーションや Web サイトをターゲットとしています。 攻撃者がユーザーの財務データにアクセスできる場合、銀行口座からお金を引き出したり、支払いカードを使用して購入したりできます。
  • アカウント乗っ取り: Android マルウェアは、いくつかの異なる方法でアカウント乗っ取り攻撃を実行するために使用される可能性があります。 侵害されたモバイル アプリケーションにより、攻撃者がユーザーのアカウントにアクセスできるようになったり、モバイル デバイスにインストールされたキーロガーにより、ユーザーが企業またはその他のオンライン アカウントを認証する際にユーザー名とパスワードがキャプチャされる可能性があります。
  • スピア・フィッシング:ユーザーのモバイル デバイスやアプリケーションにアクセスすると、攻撃者がユーザーに代わってメッセージを送信できる可能性があります。 これにより、攻撃者は、正当で信頼できるユーザー アカウントから発信された悪意のあるコンテンツを含む、現実的に見えるスピア フィッシング攻撃で連絡先をターゲットにすることができます。
  • ランサムウェア:有名なランサムウェア攻撃のほとんどは従来のコンピュータや産業用制御システム (ICS) を標的としていますが、モバイル デバイスもランサムウェアに感染して暗号化される可能性があります。 感染すると、身代金が支払われない限り、ユーザーはデバイスとそれに含まれるデータにアクセスできなくなる可能性があります。
  • ボットのアクティビティ:モバイル デバイスは、侵害されたデバイスを攻撃者のボットネットに組み込むように設計されたマルウェアの一般的なターゲットです。 感染すると、侵害されたモバイル デバイスは分散型サービス妨害攻撃 ( DDoS ) やその他の攻撃を実行するために使用されます。

Android マルウェアから保護する方法

多くの組織にとって、モバイル デバイスのセキュリティは従来の IT インフラに比べて遅れています。 しかし、モバイル デバイスがビジネス運営に不可欠な要素となるにつれ、モバイル デバイス、モバイル デバイスに含まれるデータ、およびモバイル デバイスがアクセスできるシステムのセキュリティを確保することが優先事項になります。

 

チェック・ポイントの Harmony Mobileの無料デモをスケジュールして、組織のモバイル デバイスに対する包括的なモバイル脅威防御と高度な脅威に対するデバイス保護を展開する方法を学習してください。

×
  Feedback
このWebサイトでは、機能、分析、およびマーケティング上の目的でCookieを使用しています。本Webサイトの使用を継続した場合、Cookieの使用に同意したことになります。詳細については、Cookieについてのお知らせをご覧ください。
OK