ニュース
» 2017年09月20日 12時00分 公開

Clicker.BNの亜種:Androidのクリック詐欺アプリが1ステップでDDoS攻撃アプリに変異、McAfeeが注意喚起

McAfeeは、Androidのクリック詐欺アプリがDDoS攻撃アプリとして再び出現したと注意を促している。クリック詐欺アプリはたった1ステップでDDoS攻撃アプリに変更できるといい、こうした変異は目新しいものではないという。

[@IT]

 McAfeeは2017年9月19日、Androidのクリック詐欺アプリがDDoS(Distributed Denial of Service)攻撃アプリとして再び出現したと、同社の公式ブログで注意を喚起している。

 同社のモバイルマルウェアリサーチチームはAndroidクリック詐欺アプリの動向を追跡しており、「Clicker.G」「Clicker.BN」など多数のクリック詐欺アプリを確認しているという。これら2つのアプリはGoogle Playストアで配布されていたもの(関連記事)。Androidのクリック詐欺アプリの共通点は、無害なアプリを装い、ユーザーのクリック操作をシミュレートして有料広告に対するHTTP接続要求をバックグラウンドで実行し、不正に広告収入を得る点だ。

 McAfeeによると、こうしたクリック詐欺アプリはたった1ステップでDDoS攻撃アプリに変更できるという。クリック詐欺アプリの動作は、HTTP経由で特定のURLに対して永続的にアクセスするというもの。この動作のアクセス頻度を高めることでDDoS攻撃アプリ化できてしまう。

DDoS攻撃アプリの実装コード(出典:McAfee)

 実際に同社では、クリック詐欺アプリを再利用してDDoS攻撃アプリ化したClicker.BNの亜種を確認したとしている。同社の解析によると、元のクリック詐欺アプリではリクエストを55秒に1回送信していたのに対して、DDoS攻撃アプリではHTTP接続要求の頻度を毎分100回に増加させていた。

 こうした、あるモバイル脅威を基に別のモバイル脅威に変異させることは新しいものではない。これまでも、Androidのランサムウェアがバンキングトロイの木馬に変化したり、プレミアムSMSトロイの木馬がワイヤレスアプリケーションプロトコル(WAP)課金方式の攻撃に移行したりしたことがあった。2017年の広告クリック詐欺被害は160億米ドルになるとの調査結果もあり、McAfeeでは、悪意あるアプリの脅威から自身の端末を保護するために、以下の点に注意するよう呼び掛けている。

  • 公式アプリストアを利用する
  • 無意味なアプリ名称やアプリ説明の有無、乏しいユーザーレビューといった怪しい兆候に注意を払う
  • アプリが要求する権限がそのアプリの機能と関係あるかを考える。特にデバイス管理者権限の要求に注意

Copyright© 2017 ITmedia, Inc. All Rights Reserved.

@IT Special

- PR -

TechTargetジャパン

この記事に関連するホワイトペーパー

RSSについて

アイティメディアIDについて

メールマガジン登録

@ITのメールマガジンは、 もちろん、すべて無料です。ぜひメールマガジンをご購読ください。