隠しアプリに注意!デバイス管理リストに表示されないモバイルマルウェア

『Android/Obad.A』は非常に複雑なモバイルマルウェアです。正確に言うと、以下の理由からこれまで見られた中で最も複雑なマルウェアのひとつです。

  • Bluetoothを利用して、他のAndroidデバイスに感染します。
  • 攻撃者からのコマンドを受け付けます。
  • デバイス管理リストに表示されないようにします。

これらは、最近のマルウェアに見られる悪意のある活動です。Android/Obad.Aはユニークなマルウェアなのでしょうか。いいえ、SymbOS/Cabirのように、以前からBluetoothを介して拡散するモバイルマルウェアは他にもありました。Symbian、Windows Mobile、さらにはAndroidのモバイルボットネットも、以前から攻撃者のコントロールサーバーからのコマンドを受け付けていました。しかし、デバイス管理リストに表示されないという最後の項目が、Android/Obadをより悪質にしています。

隠しアプリは招かれざる客か

見つけることができなければ、削除することはできません。rootアクセス権を持たない他のAndroidマルウェアのほとんどは見つけることができます。Android/Obadは標準的なデバイス管理リストに表示されないという脆弱性を利用します。この脆弱性はまだふさがれておらず、他のマルウェアの作者も利用し始める可能性は非常に高いのです。

隠れているアプリを見つける

幸い、McAfee Mobile Innovations(MMI)アプリの最新版(英語版のみ)には隠しアプリを検出する機能が追加されています。また、MMIアプリには他にもベータ版の新機能が組み込まれています。個人データを保護するData Vault、デバイスを紛失する前にデバイスから警告が発信されるようにするSmart Perimeter、危険なQRコードの読み取りを防ぐツールであるSafe QR Readerの利用が可能です。


McAfee Mobile Innovationsのメニューから「Hidden Device Administrator Applications」を選択

Hidden Device Administrator Detectorは、たとえ脆弱性を利用してAndroid OSに表示されないようにしていても、デバイス管理者アクセス権限を持つすべてのアプリを検索して検出します。実行すると、デバイス管理者権限を持つすべての隠しアプリのリストと、アプリを停止または削除するオプションが表示されます。


検出されたすべての管理者アプリのリスト

脆弱性を利用して隠れようとするマルウェアは短命です。ソフトウェアの発行者がソフトウェアのバグを修正したり、マルウェア対策アプリが検出、駆除を追加したりすれば、それで終わりです。

※本ページの内容はMcAfee Blogの抄訳です。
原文:Mobile Malware Plays Hide and Seek

導入前に押さえたい 運用基盤としてのSIEM 活用ポイント

セキュリティ運用効率化の実現基盤としてのSIEMについて、マカフィーが実際にお客様のSOC の体制確立の支援時に提供している、SIEM 導入前の計画から運用を開始までの流れや、継続するために提供しているサービス例も交えて、ホワイトペーパーとしてまとめました。

■ホワイトペーパー記載内容■
・SIEM と運用の効率化
・効率化:運用のどんな作業が楽になるのか?
・基盤:ログの統合、ノウハウ蓄積、情報共有
・不安:使いこなせるのだろうか?
・注意!:SIEM の有効活用は導入前に決まる?
・ビフォー・アフター:ログ・ノウハウ・情報の共有基盤化

この資料を読むことで、SIEM活用のポイントが理解でき、導入を成功させるための注意点を把握することができます。SIEMに興味がある方は是非ダウンロードしてお読みください。