中国バイドゥ提供のAndroidアプリ向けSDK「Moplus」に不正プログラムが発覚|サイバーセキュリティ.com

中国バイドゥ提供のAndroidアプリ向けSDK「Moplus」に不正プログラムが発覚



2015年11月に中国の検索エンジン「百度(バイドゥ)」が提供しているAndroid向けのソフトウェア開発キット(SDK)「Moplus」に「Wormhole」と呼ばれる脆弱性が発見されました。

と、ここまではよくあるソフトウェアの脆弱性が発見されたニュースだったのですが、大手セキュリティ企業であるトレンドマイクロ社が、この「Moplus」を調査してみたところ、さらにバックドアと呼ばれる不正プログラムが仕掛けられていることがわかったのです。

バックドアとは

バックドアとは、単純に直訳すれば「裏口」とか「勝手口」などという意味です。しかし、コンピュータのセキュリティ用語として使われる場合は、ソフトウェアに不正に侵入可能な入り口を設けることを指します。この入り口は、あらかじめソフトウェアの設計・開発の際に意図的に設けられるケースと、ウィルス感染などにより不正な手段で作られてしまうケースがあります。

いずれにしろバックドアが存在するとセキュリティ対策は意味をなさなくなる恐れがあり、非常にリスクの高い状態と言えます。今回のMoplusのケースでは不正アクセスの侵入口を提供するだけでなく、以下のような仕組みが組み込まれていることが確認されています。

主となる4つの仕組み

  • フィッシングサイトへの誘導
  • なりすましSMS(ショートメッセージ)の送信
  • 外部への端末上のファイル送信
  • 任意のアプリの不正導入

これらは端末がインターネットに接続されている状態であれば、利用者が気付かないままに実行されてしまいます。トレンドマイクロ社によると、この「Moplus」が組み込まれ、この脆弱性の影響を受けるアプリは14112個もあり、全世界で1億人のAndroidユーザが影響を受ける可能性があるとのことです。

また加えて、「Moplus」を活用して端末に定期的に不正にアプリを導入させる「ANDROIDoS_WORMHOLE.HRXA」と呼ばれるプログラムが広がっていることを確認したとのことです。

この「Moplus」に組み込まれたバックドアの仕組みはこうです。

Moplusの仕組み

ユーザが「Moplus」を利用したアプリを起動すると、プログラムが勝手にAndroid端末上にセキュアでないWebサーバを設定し、その結果、他の端末からのアクセスが可能になるというもの。そして、加えて、ネットワーク上をスキャンし、セキュリティホールが出来ていてアクセス可能な端末に対して攻撃したり、遠隔で制御したりすることが可能になるというものです。

バイドゥ側では、このバックドアの問題に対して即座に調査と対応を開始しており、最新版の「Moplus」では問題のバックドアを実行するプログラムはすべて動かないようにコードが取り除かれたり、無効にされたりといった状態となっています。

さらには、今後迅速に問題のあるコードを除去するとのコメントを出しています。そのため、現状では基本的には問題のない状態となっていると考えられます。こういったバックドアについては、過去から様々なソフトウェアなどで問題になり、都度、対応が進められてきたという経緯があります。

漏えいを回避する3つの心構え

今回のバックドアが仕掛けられた経緯が、意図的に情報を収集する目的であるのか、あるいはウィルス等の第三者による悪意を持った攻撃によるものなのかは現時点では不明ですが、いずれにしろ利用者側の情報が漏えいの危険にさらされてしまったことは否めません。

情報端末は「小さなパソコン」であり、必ず以下の3つの心構えを持って使うことを心がけましょう。

  1. 不審なWebサイトを閲覧しない
  2. 不審なアプリを不用意にインストールしない
  3. セキュリティ対策ソフトを導入する

今回はAndroidでのバックドアとなりましたが、ここに掲げた対策はiPhoneやその他のスマートフォンでも同じです。不審なWebサイトを訪問したり、アプリを導入したりすることによって、ウィルス等に感染し、今度はあなたが攻撃者になることもあり得ます。

おわりに

今回のようなケースでもそうですが、セキュリティ対策ソフトウェアのベンダーも問題が発生してから初めて気付いたため、対策が間に合わないというケースもよくあります。対策はしっかりとして、安全なスマートフォンの利用を心がけましょう。


SNSでもご購読できます。