【トラブルシューティング】iOS デバイスを攻撃対象とする新種のマルウェア “WireLurker(ワイヤーラーカー)” が発見されたことをレポートにて公開
- 2014/11/06
米国のセキュリティー企業 Palo Alto Network(パロ アルト ネットワーク) のセキュリティー脅威インテリジェンス チーム “Unit 42” の “Claud Xiao(クロード ザオ)” 氏が、過去 6 か月間における “macOS(旧称:OS X)” を経由して、“iPhone” や “iPad” などの iOS デバイスを攻撃対象とする新種のマルウェア “WireLurker(ワイヤーラーカー)” についてのレポートを公開しています。
目次
- 1. “WireLurker(ワイヤーラーカー)” について
- 2. “WireLurker(ワイヤーラーカー)” への対処について
- 3. Palo Alto Network(パロ アルト ネットワーク)関連記事一覧
- 4. コメントを残す
- この記事には、アフィリエイト広告および広告が含まれています。
“WireLurker(ワイヤーラーカー)” について
- ・観測史上で最大規模の “macOS(旧称:OS X)” 向けアプリケーション経由で感染したマルウェア
- ・“macOS(旧称:OS X)” の USB 経由で iOS デバイスを攻撃する 2 例目の既知のマルウェア
- ・バイナリー ファイルの置換で悪意ある “iOS” アプリケーションを自動生成する初めてのマルウェア
- ・インストール済みの “iOS” アプリケーションを感染させる前例のないマルウェア
- ・ジェイルブレイクしていない iOS デバイスに、企業内アプリケーションの配信により、3 rd Party 製アプリケーションをインストールできるようにする初めてのマルウェア
- “WireLurker(ワイヤーラーカー)” は、中国の 3 rd Party 製の Mac 向けアプリケーション ストア “Maiyadi App Store” で配信されている 467 個の “macOS(旧称:OS X)” 向けアプリケーションをトロイ化しており、過去 6 か月間で感染したアプリケーションは 467 個におよぶとのことです。
- また、これらのアプリケーションは、これまでに 356,104 回以上 DL(ダウンロード)されていることが想定され、何十万人ものユーザーに影響を与えている可能性があるとのこと。
“WireLurker(ワイヤーラーカー)” の攻撃の仕組み
- “WireLurker(ワイヤーラーカー)” は、感染した “macOS(旧称:OS X)” のコンピューターに USB で接続されたすべての iOS デバイスを監視します。
- そして、ジェイルブレイクを行っているか否かにかかわらず、DL(ダウンロード)された 3 rd Party 製アプリケーションのインストールを iOS デバイスで実行、または悪意のあるアプリケーションを自動生成後、iOS デバイスにインストールします。
- この特徴を踏まえ、このマルウェアは “Wire Lurker(ワイヤー ラーカー:周到に準備する悪人)” と名付けられました。
- これまでも類似した手法でジェイルブレイクしていないデバイスを攻撃する方法をリサーチャーが検証してきましたが、このマルウェアにいたっては、複数の手法を組み合わせて iOS でデバイスを攻撃するため、まったく新しい脅威となっています。
- “WireLurker(ワイヤーラーカー)” は防御策に対抗するために複雑なコード構造と複数のコンポーネント バージョン、ファイルの隠ぺい、コードの難読化、暗号化のカスタマイズという特徴を持っています。
- 今回公開したホワイト ペーパーでは、どのように “WireLurker(ワイヤーラーカー)” が配信され、マルウェアとしての活動過程や詳細な活動についての記述になります。
- また、“WireLurker(ワイヤーラーカー)” の潜在的な危険性についての説明や防御方法、発見方法、脅威を阻止して修正する方法についても解説しています。
- さらに、Palo Alto Network(パロ アルト ネットワーク) の次世代セキュリティー プラットフォームで関連するリスクを回避する方法についても記載しています。
- “WireLurker(ワイヤーラーカー)” は感染したデバイスに保存されているさまざまな情報を盗むことができ、攻撃者からのコマンドやコントロール サーバーからも定期的なアップデートを要求します。
- このマルウェアは発展途上であり、作成者の最終的な目的は明らかになっていません。
“WireLurker(ワイヤーラーカー)” への対処について
- Palo Alto Network(パロ アルト ネットワーク)では、以下の手順で “WireLurker(ワイヤーラーカー)” や同類の脅威に対処することを推奨しています。
- ・企業では “GlobalProtect” をはじめとしたモバイル セキュリティー アプリケーションを導入し、モバイル デバイスの通信トラフィックが脅威防御システムを経由することを推奨します。
- ・“macOS(旧称:OS X)” 向けのアンチ ウィルス製品またはセキュリティー保護製品を導入し、常に最新のデータを入手します。
- ・“macOS(旧称:OS X)” のシステム環境設定の [セキュリティーとプライバシー] で “Mac App Store からのアプリケーションのみを許可” または、”Mac App Store と確認済みの開発元からのアプリケーションを許可” が選択されていることを確認します。
- ・3 rd Party のアプリケーション ストアやその他の信頼が行えないところから DL(ダウンロード)した “Mac” 用アプリケーションやゲーム ソフトを実行しない。
- ・”iOS” のバージョンを最新に保ちます。
- ・企業の IT ヘルプ デスクなどで公認されておらず、信頼されていない機関のエンタープライズ プロビジョニング プロファイルの利用を促された場合、許可しない。
- ・iOS デバイスを信頼できないコンピューターや知らないコンピューターに接続しない
- ・iOS デバイスを信頼できない充電器や出所の分からない充電器で充電しない。
- ・iOS デバイスを信頼ができない、または知らないアクセサリーやコンピューター(Mac、Windows)に接続しない。
- ・iOS デバイスをジェイルブレイクしない:もし、ジェイルブレイクした場合、Cydia コミュニティーの信頼できるソースを利用すること。
- また、個人情報などのセンシティブな情報の使用や保存は避ける。
Palo Alto Network(パロ アルト ネットワーク)関連記事一覧
Palo Alto Network(パロ アルト ネットワーク)関連記事一覧
関連リンク
- ・WireLurker ワイヤーラーカー: OS X、iOS 向けマルウェアの新時代の到来:https://unit42.paloaltonetworks.jp/wirelurker-new-era-os-x-ios-malware/
- ・Leader in Cybersecurity Protection & Software for the Modern Enterprises – Palo Alto Networks:https://www.paloaltonetworks.com/
- ・macOS Sequoia – Apple(日本):https://www.apple.com/jp/macos/macos-sequoia/
- ・Apple(日本):https://www.apple.com/jp/