トップページ > 最新情報 > iOSの脆弱性を狙ったマルウェア「Masque Attack」に要注意

読了まで 236

iOSの脆弱性を狙ったマルウェア「Masque Attack」に要注意

Twitter

Twitter

Google+

g+

pocket

Pocket

MasqueAttack
 
iOSの脆弱性を突き、悪意あるサードパーティのアプリを無断でインストールするマルウェア「Masque Attack」の流行の兆しがあると、米メディアMacRumorsが報じています。
 
同マルウェアはセキュリティリサーチ会社FireEyeが発見したもので、既存のアプリをエミュレートし、置き換える機能を備えているようです。

正規アプリを勝手に置き換える危険なマルウェア

MacRumorsによれば、Masque Attackは、テキストメッセージまたはメールに仕込んだリンクをクリックさせることによって、アプリをインストールするようユーザーを誘導します。たとえば以下のデモ動画では、「よぉ、新しいFlappy Birdをチェックしてみろよ」というテキストメッセージとリンクを含んだショートメッセージが登場します。
 

 
このリンクをクリックすると、ウェブサイトへ移動し、アプリをインストールせよという表示が現れます。ところがこの動画のアプリはFlappy Birdではなく、App Storeからダウンロードできる正規のGmailアプリを上書きする、悪意あるマルウェアなのです。しかし見た目からはまったくそれがわかりません。
 
Masque Attackは、企業が正規のApp Storeを経由せずに従業員にアプリを配布したり、ベータテストを行う際に利用するiOSエンタープライズ・プロビジョニング・プロファイルを悪用し、偽アプリをインストールするようです。

App Store経由のすべてのアプリが危険にさらされる

App Storeの正規アプリと偽アプリが同じバンドルIDを使用している場合、偽アプリが正規アプリを置き換えても、検出するのは非常に困難とのことです。こうしてすり変わった偽アプリは、メール、ショートメッセージ、通話などを、ユーザーの知らない間にアップロードしてしまいます。
 
Masque AttackはSafariやMailなどのAppleの純正アプリを置き換えることはできませんが、App Store経由でインストールしたすべてのアプリを置き換えることが可能なため、先週USB経由でiPhoneやMacに感染するとして問題になった「WireLurker」よりも甚大な被害を及ぼす可能性があると、FireEyeは指摘しています。

見知らぬリンクのクリックは絶対だめ

FireEyeはiOSユーザーに対し、App Store以外でアプリをインストールしない、ショートメッセージやメールのリンク、あるいはウェブサイトで「インストール」というボタンをクリックしない、「信頼できないアプリ開発者」という警告が出たアプリやアンインストールアプリを使わないよう、警告しています。
 
iOS7ユーザーの場合、Masque Attackに感染しているかどうかを確認する方法があります。
 
設定→一般→プロファイルをクリックし、どんなプロビジョニング・プロファイルがインストールされているかをチェックしてください。iOS8ではこのプロビジョニング・プロファイルが表示されないため、感染の有無の確認は難しくなっています。
  
参照元 : MacRumorsFireEye
執 筆 : lunatic

--PR--

[公式] - 新発売 iPhone7/Plusの予約はオンラインで確実に!


→ ソフトバンクオンラインショップ


→ auオンラインショップ


→ ドコモオンラインショップ


[最新iPhone] - 価格.comで徹底比較

iPhone 7/7 Plusのクチコミ、スペックや料金の比較など


[格安SIMカード] - 価格.comで徹底比較

iPhoneでも使える格安SIMで通信費を大幅節約!

カテゴリ : 最新情報  タグ : , , , , ,
いつもシェアありがとうございます
Twitter

Twitter

Google+

g+

pocket

Pocket

▼ 最新情報を受け取る

Twitterで最新情報をみる
Facebookで最新情報をみる
Twitterで最新情報をみる
Facebookで最新情報をみる