みっきー申す

ITに関する興味関心のまとめ、サイバーセキュリティニュースのまとめ、Twitterで配信中の情報まとめなどを公開します。

ストーカーウェアについてUS-CERTが注意喚起~情報窃取型マルウェアの現状~

f:id:micro_keyword:20191129025302p:plain:w300

米国の情報セキュリティ対策組織US-CERTより、2019年10月23日(現地時間)ストーカーウェアに関する注意喚起が、スマートフォンユーザに向けて公開されました。

www.us-cert.gov

また、2019年11月27日(現地時間)に米国のセキュリティベンダーZscalerよりストーカーウェアに関する観測ブログが公開されました。

www.zscaler.com

本記事では、これらの観測について詳細を掘り下げていきます。


目次

  • 国内で観測されているEmotetについて
  • ストーカーウェアとは
  • ストーカーウェアの販売が禁止された事例
  • 発見されたストーカーウェアたち
  • まとめ

国内で話題のEmotetについて

ストーカーウェアとは直接関係ないですが、日本国内で情報窃取を行うマルウェアとして広く観測されている、Emotetに関して、軽く触れておきます。

ストーカーウェアは、スパイウェアとも呼ばれており、スパイウェアが情報窃取を行うマルウェアだということを考えると、Emotetも兄弟みたいなものだとも考えられるという理屈です。

昨日、注意喚起がJPCERT/CCより公開されるなど、その活動に注目が集まっております。

マルウエア Emotet の感染に関する注意喚起

マルウエア Emotet の感染活動について

Emotetに関する観測の詳細は以下、Piyologでもまとめられています。

piyolog.hatenadiary.jp

piyolog.hatenadiary.jp

また、当ブログでもEmotetの活動再開に関する記事を、9月に公開していますので、併せてご確認下さい。

micro-keyword.hatenablog.com


ストーカーウェアとは

US-CERTの注意喚起では、以下のようにストーカーウェアが定義されています。

また、ストーカーウェアが取得できる情報として、以下を例として挙げています。

  • 通話履歴
  • テキストメッセージ
  • 写真
  • 位置情報
  • ブラウザの閲覧履歴

通常、ストーカーウェアは物理的にスマートフォンにアクセスし、意図的にアプリをダウンロードする必要がありますが、攻撃者は、ソーシャルエンジニアリングなどの手法を用いることで、被害者の端末にアプリをインストールさせます。

インストールされたストーカーウェアは、スマートフォンの管理者権限を取得し、自身はバックグラウンドで実行しつつ、情報探索を実行。 最終的に取得した情報を攻撃者に送ります。


ストーカーウェアの販売が禁止された事例

そんなストーカーウェアですが、日本国内でも浮気防止アプリとと銘打って、広く公開されています。

こんなランキングまで、出ている始末です。

www.tantei-ns.com

Googleも今年7月にストーカーウェアとして認識した7本のアプリをGoogle Playより削除する手段をとっています。

japan.cnet.com

2019年10月22日(現地時間)に米国のFTC(連邦取引委員会)が、販売を禁止したRetina-X studioが開発するストーカーウェアの件に関しても、アプリの使われ方が、正当だったか否かが論点になりました。

Retina-X studioの主張では、「対象となったアプリは従業員と子供を監視することを意図している」と述べられていました。

ちなみに、本件は、ストーカーウェアに対して、措置が取られた初めての事例になっています。

www.consumer.ftc.gov

news.yahoo.co.jp

長くなりましたが、このように、「正当な使われ方」としての主張がまかり通ってしまわないかどうかが一つの重要なポイントになるみたいです。

個人的にはどう考えても他人の監視は正当だと思えませんが。。。


発見されたストーカーウェアたち

今回、Zscalerが自身のクラウドセキュリティサービスにて観測したストーカウェアをいくつか紹介していたので、以下に示します。

アプリ名 パッケージ名 窃取する情報 備考
Android Monitors com.ibm.fb
  • WhatsAppメッセージ
  • Facebookチャット(Messanger?)
  • Eメール
  • オンラインバンキングの利用状況
    など
  • Google Play Protectの無効化を誘導する
    Russ City city.russ.alltrackercorp
  • テキストメッセージ
  • ブラウザの履歴
  • 通話履歴
  • 位置情報
  • 開いた画像ファイル
  • 音声記録
  • 通話内容記録
  • スクリーンショット
  • 名前の違う同種のアプリが3種類確認されている
    Spy Phone App com.spappm_mondow.alarm スパイウェアが備える機能をほとんど持つ GoogleDrive経由で取得される
    Wi-Fi Settings com.wifiset.service
  • 端末情報
  • ID
  • パスワード
    など
  • Wi-fiの設定アプリを装う
  • インストール時に持続用の追加アプリをインストールする
  • 情報は平文でC2に送信される
  • Data Controller lookOut.Secure
  • SMSメッセージ
  • GoogleCloudメッセージ
  • ブラウザのブックマーク
  • Eメール
  • 初回実行時以下をたずねる>|初回実行時以下をたずねる
  • 利用目的(子供の見守りor従業員監視)
  • アプリのアイコンを画面から隠すか否か
  • Auto Forward com.autoforward.monitor
  • テキストメッセージ
  • WhatsAppのアクティビティ
  • 位置情報
  • 写真
  • インストールされたアプリ一覧
  • アプリの実行許可を全て求める
  • Android版およびiOS版の提供

  • まとめ

    攻撃者視点で考えた場合に、企業情報の取得という意味だと、いまだにPCを狙った攻撃が効果的に見えますが、個人を狙った攻撃など個人情報の窃取においては、スマートフォンを狙った攻撃にアドバンテージがありそうですね。

    企業も今後、BYODを進めていく可能性は十分にありますし、スマートフォンのセキュリティは重要になってくるのかな。。。

    とはいえ、スマホで情報窃取→PCの攻撃で利用ってのが現実的ですかね。