以下の内容はhttps://nlab.itmedia.co.jp/nl/articles/1607/11/news104.htmlより取得しました。


 セキュリティーソフトのマカフィーが、正規アプリに悪意あるコードを仕込んだ "偽Pokemon GO" のマルウェアを発見したと公式ブログで発表しました。「Pokemon GO」はポケモン・Niantic・任天堂によるスマートフォン向けアプリで、7月6日にオーストラリア、ニュージランドなどで先行して公開されています(関連記事)。


ロゴ

 マカフィーによると、同アプリが地域限定で公開された翌日には"偽Pokemon GO" の存在を確認していたとのこと。いち早く「Pokemon GO」で遊びたいポケモンファンたちがセキュリティーリスクのある非公式サイトでアプリを探し求めており、同アプリを模倣したマルウェアが発見されるのも時間の問題だったとマカフィーは述べています。

 この"偽Pokemon GO"は、最新のAndroid端末にインストールする場合、公式アプリと同様に特別なアクセス権限を要求しません。しかし、アプリを起動すると、SMSメッセージの送信や閲覧といったゲームとは関係のないアクセス権限が要求されます。


インストール インストール時には特別なアクセス権限を要求しない


起動 起動するとさまざまなアクセス権限を要求する

 これは実行時に権限を要求するAndroid 6.0以降の端末での動作であり、それより古い端末ではインストール時にアクセス権限が要求されます。ユーザーがインストール時または実行時にすべてのアクセス権限を許可することによってゲームを開始できますが、バックグラウンドで“Controller”という悪質なサービスが動作するようになっています。


Controller 悪質なサービス“Controller”が動作しているところ

 人気アプリになりすます行為は、マルウェアをインストールさせるためのメジャーな手段です。ファイル共有サイトなどは利用せず、公式アプリが利用できるようになるまで待つようマカフィーは警告しています。

関連キーワード

ポケットモンスター | McAfee(マカフィー) | マルウェア | ゲーム | セキュリティ | 任天堂 | スマートフォンアプリ


Copyright © ITmedia, Inc. All Rights Reserved.




以上の内容はhttps://nlab.itmedia.co.jp/nl/articles/1607/11/news104.htmlより取得しました。
このページはhttp://font.textar.tv/のウェブフォントを使用してます

不具合報告/要望等はこちらへお願いします。
モバイルやる夫Viewer Ver0.14