セキュリティ企業Check Point Software Technologiesのブログ(2015年8月25日)にて、遠隔操作ツールの脆弱性が狙われ、不正なアプリが流通していたことが分かりました。

「TeamViewer」というAndroid端末メーカー、携帯電話メーカーがサポート用に使っている遠隔操作ツールのサブコンポーネント「Recordable Activator」の脆弱性を突き、リモートサポートアプリを認証する方法を使って端末を操作します。

現在はこの脆弱性を突くアプリはGoogle Playから削除済みですが、
サポートを装い以下の様な非常に悪質な攻撃をしかけてくる事例がみられます。

  • 不正なアプリをインストール
  • 端末を操作し、個人情報や、企業情報を盗む

是非、一度お持ちのスマートフォンの脆弱性をチェックするべきでしょう。

端末に脆弱性があるかチェックするスキャンアプリ

この脆弱性は「Certifi-gate」と名付けられ、「Certifi-gate Scanner」という脆弱性チェックアプリが公開されました。
scanner
同アプリを使った調査でCertifi-gateの脆弱性が存在している可能性があるAndroid端末は40%以上にも上り、脆弱性のあるプラグインがインストールされている端末だけでも15%以上と決して無視はできない数字です。

実際悪用されている端末は0.01%と低いものの、対策しないまま穴を開けっ放しにしておくことは危険でしょう。

リモートサポートツールに潜む危険

今回の事件のようにリモートサポートツールは非常に使いやすく、操作が不慣れな方にとっては非常に便利な存在です。

しかし、アプリのインストール、デバイス画面アクセス、入力制御など、端末の中でも特権が大きい機能をプラグインを介して実行できます。
マルウェアのように後からインストールされるものとは違い、ユーザーが端末を入手した時点でプリインストールされていることも多いので、アンインストールが不可という点はある意味危険でしょう。
デバイスメーカーが発行するコード証明書の作成には制限がなく、有効期限付きな訳でもありません。
第三者機関にも管理されていないため、管理体制がずさんなことが、今回の事件によって明らかになりました。

今後はリモートサポートツールを使用する際は、注意しながら使うようにしなければならないでしょう。

情報漏洩セキュリティ対策ハンドブックプレゼント

メルマガ登録で、下記内容の「情報漏洩セキュリティ対策ハンドブック」プレゼント

1.はじめに


2.近年の個人情報漏洩の状況


3. 内部要因による情報漏洩
3-1.被害実例
3−2.内部犯行による被害統計情報
3-3.内部犯行による情報漏洩が増え続ける3つの原因
3-4.内部犯行を減らすための対策


4. 外部要因による情報漏洩
4−1.近年の個人情報漏洩の状況
4−2.実際の近年のサイバー攻撃による企業の被害実例
4−3.サイバー攻撃の統計情報
4-4.サイバー攻撃がふえ続ける5つの原因
4-5.急増する日本の企業のWEBサイト改ざんへの対策
4-6.サイバー攻撃の種類を把握しよう
4-7.日本におけるサイバー攻撃に対する国の対応と今後
4-8.外部要因による情報漏洩のセキュリティ対策

無料でここまでわかります!
ぜひ下記より無料ダウンロードしてみてはいかがでしょうか?