セキュリティーソフトのマカフィーが、正規アプリに悪意あるコードを仕込んだ "偽Pokemon GO" のマルウェアを発見したと公式ブログで発表しました。「Pokemon GO」はポケモン・Niantic・任天堂によるスマートフォン向けアプリで、7月6日にオーストラリア、ニュージランドなどで先行して公開されています(関連記事)。
マカフィーによると、同アプリが地域限定で公開された翌日には"偽Pokemon GO" の存在を確認していたとのこと。いち早く「Pokemon GO」で遊びたいポケモンファンたちがセキュリティーリスクのある非公式サイトでアプリを探し求めており、同アプリを模倣したマルウェアが発見されるのも時間の問題だったとマカフィーは述べています。
この"偽Pokemon GO"は、最新のAndroid端末にインストールする場合、公式アプリと同様に特別なアクセス権限を要求しません。しかし、アプリを起動すると、SMSメッセージの送信や閲覧といったゲームとは関係のないアクセス権限が要求されます。
これは実行時に権限を要求するAndroid 6.0以降の端末での動作であり、それより古い端末ではインストール時にアクセス権限が要求されます。ユーザーがインストール時または実行時にすべてのアクセス権限を許可することによってゲームを開始できますが、バックグラウンドで“Controller”という悪質なサービスが動作するようになっています。
人気アプリになりすます行為は、マルウェアをインストールさせるためのメジャーな手段です。ファイル共有サイトなどは利用せず、公式アプリが利用できるようになるまで待つようマカフィーは警告しています。
Copyright © ITmedia, Inc. All Rights Reserved.