スマホを盗聴可能なマルウェア「Pegasus」がiPhone以外のAndroidにも感染

感染するとメッセージ・通話・GPS・写真流失の恐れ「Pegasus」

一般的にiPhoneはウィルスに感染しにくいと言われていますが、配布されるアプリはAppleの審査を受けたものですのでウィルス混入の可能性は限りなく低いですが100%安全という事ではなく、過去の事例でもApp Storeで審査をかいくぐり、ウィルスの混入したアプリが配布されていた事が確認されています。

今回のマルウェア「Pegasus」(ペガサス)は「Trident」(トライデント)と呼ばれるiOSの3つの脆弱性を利用してデバイスに感染するマルウェアで、攻撃が実行されると攻撃者はユーザーに知られることなくiOS端末を「脱獄」(ジェイルブレイク:出荷時に設定されている制限を解除し、セキュリティに関わるような設定も変更できるように改ざんすること、Androidでは「root化」(るーとか))されているできるほか、Facebook、Gmail、Skype、LineなどのSNSやその他のアプリでやり取りされている内容を取得することが可能になり、メッセージ以外も通話や写真、GPS情報や各種のパスワードなども流失する危険が考えられます。

最近ではランサムウェアの様に感染があからさまなものが騒がれますが、本当に危ないのは何も症状がでず、密かにパスワードなどを盗み見たり抜き取るようなステルス性の高いマルウェアです。

ちなみにGoogleはAndroid版Pegasusを「Chrysaor」( クリューサーオール)と命名しています。
※ペガサスも クリューサーオールもギリシャ神話に登場する幻獣や怪物の名前

主な感染方法

主な感染経路はメールやSMS(電話番号を宛先としたショートメッセージ)で、メッセージに記載されているURLをクリックすると感染してしまいます。フィッシング詐欺の発端はメールやSMSから

 

 

脱獄してなくてもウィルス対策ソフトを入れていても感染してしまう「フィッシング詐欺」

今回のPegasusに限らずメールやSMSで送られてくるURLの先には有名なサイト(Appleのセキュリティ設定のページなど)に偽装したフィッシングサイトフィッシングは「釣り」の意味。ユーザをだましてパスワードを入力させて盗み取る手口)で「アカウントがハッキングされたのですぐパスワードを変更しないと危険」などの煽り文句でユーザーを慌てさせ、正しいパスワードを抜き取ったり、閲覧した時点でウィルスに感染させるケースもあります。

一旦パスワードを抜かれると後はオンライン銀行などで現金を引き出されてしまうのでいくら手元の端末のセキュリティが高くとも被害にあってしまいます。

また、アプリとしてインストールを行う際にはウィルス対策ソフトやOS側のチェックが機能しやすいのですが、よほどわかりやすいウィルスでない限り「このアプリは危なそうですが本当にインストールしますか?」等のメッセージがでる程度で、ユーザが許可してしまうとウィルスであってもインストールされてしまいます。

当方のウィルス駆除案件では8割以上で大手セキュリティ会社のウィルス対策ソフトがインストールされていますが、OSやブラウザ、ブラウザのプラグインのバージョンが古い為、セキュリティの低い部分を悪用されて感染したとみられるものや、無料ソフトや無料動画などをダウンロードや閲覧する際に専用プレイヤーやおまけのソフトなどと偽ったマルウェアをインストールしてしまい感染したなどのケースもかなりの確率で確認しています。

普段有料のアプリやコンテンツが無料で配られているには、配布する側が警察に捕まるリスクを抱えてもメリットがあるような理由があります。

これからも注意が必要なiPhone / iPad

現在PCのOS別でウィルス感染が多いのはWindowsですが、これはWindowsのセキュリティが極端に低い、逆にMacのセキュリティが極端に高いわけではありません、Macではウィルスが色々な設定や情報にアクセスできないように「Sandbox」(サンドボックス)という機能制限のある領域の中でアプリを動かしていますが、実はWindows8以降では「AppContainer」と呼ばれる同じような機能があります。

iPhoneに関しても基本Appleが直接携わるアプリ以外はバックグラウンドで動作しないような作りとなっていますが、実際にはPegasusの様にひと手間かけると簡単に動かせる事が実証されています。

ではなぜWindowsやAndroidのウィルス感染が目立つかといえばひとえにユーザ数の話になると思います。
ハッカーにっとっては感染させやすいという事よりも、感染した後に得られる情報や金品の量や価値が重要と考えられます。

各OSの話では、いわゆるPCでは全世界で9割はWindows、スマホではAndroidが約半数のシェアを持っています。

しかしながら日本ではスマホにおけるiOS(iPhone / iPadに搭載されているOS)が2012年度では75%近く、現在でもほぼAndoridと同じ程度のシェアを維持しています。

もしハッカー側がApple製品のシェアのほうが多いと判断すればターゲットが変わる可能性も十分あります。
どのOSを使用していても「不要なURLをクリックしない、本当に必要ではないアプリをダウンロード・インストールしない」という事がウィルスを近寄らせない大原則です。

 

世界規模のランサムウェア(身代金ウィルス)攻撃が発生しています。

感染するとパソコンのファイルを開けないように改ざん・暗号化し、再び使えるようにするにはお金を払えと要求するランサムウェア(通称「身代金ウィルス」)が2017年5月12日に世界規模で発生し、各国の企業や研究機関などでも感染、10万台以上のPCの感染が確認され、日本企業の海外生産拠点なども深刻な被害はなかったものの標的とされ、国内でも大手サービスの一部の機能や企業の支店などの端末に被害が出ています。

今回のウィルスは通称「WannaCry」とも呼ばれるランサムウェアで、感染したパソコンからwindowsで構築されたファイル共有サーバ(Microsoft Windows SMB サーバー)に悪意のあるコード(プログラム)を送信し実行され、感染を拡大するとのことです

Microsoftでは既にサポートが切れたWindowsXPにもパッチを配布するなど異例の措置を講じていることから、かなり深刻な脆弱性と思われます。

「Windows XP」「Windows 8」「Windows Server 2003」向けのパッチ配布ページ

なお、ランサムウェアの主な感染経路はメールの添付ファイルですので、知らない送信者・本文の内容が簡潔すぎるもの、また大手プロバイダやウェブサービスの運営からのメールであっても送信元アドレスがyahooやGoogle等の無料アドレスや全く関係のないドメインである場合はウィルス感染を狙った迷惑メールの可能性が高いです。

メールを送信する場合は署名をつけるなどし本文や件名なしの簡略メールを常用とせず、受け取る側も疑わしい場合は電話などで当人が送信したか確認するなどしてから開くようにしてください。

Yahoo!ショッピングでFTPのアプロードが反映されない(2017年5月9日以降)

Yahoo!ショッピングでオプションサービスの「トリプル」を契約しFTPでページ更新を行っている場合、2017年5月9日からYahoo!ストア側のAOSSL(常時SSL)に関連して、htmlページやjsファイル内にAタグやimgタグなどにSSL通信ではない「http://」を含んだアドレスがある場合はストアエディタ上部にメッセージが表示され、リンクされているPDFファイルに記載されている箇所を修正する必要があります。

常時SSL(AOSSL)対応 修正対象一覧ダウンロード

もしこのメッセージが表示されている場合は該当するURLを含んだHTMLファイルなどをFTPでアップしても更新内容が反映されませんのでご注意ください。

出典 [AOSSL対応]トリプル入力制限実施のお知らせ