画面1●ポケモンGO偽アプリの攻撃手法を解説した動画を公開しているブログの画面
画面1●ポケモンGO偽アプリの攻撃手法を解説した動画を公開しているブログの画面
[画像のクリックで拡大表示]
画面2●公開している動画の一部で、遠隔操作ツール「DroidJack」を説明している箇所
画面2●公開している動画の一部で、遠隔操作ツール「DroidJack」を説明している箇所
[画像のクリックで拡大表示]

 イスラエルのチェック・ポイント・ソフトウエア・テクノロジーズは2016年7月13日、スマートフォン用ゲーム「Pokemon GO(ポケモンGO)」の二次配布ファイルに埋め込まれたマルウエアの攻撃手法を解説する動画を自社ブログで公開した。

 ポケモンGOのサービスが始まっていない国では、何とかしてアプリを入手したいと考えているファンがいる。これにつけ込んだ攻撃者は、ポケモンGOのアプリケーション配布パッケージ(Androidのapkファイル)にマルウエアを仕込み、二次配布している。

 攻撃者が配布したapkファイルを入手した多くのユーザーは、マルウエアが含まれているとも知らずに、「ゲームを手に入れた興奮からアクセス権限の要求や通知を気にも留めずに許可してしまい、結果的に悪質なファイルがインストールされ、ウイルスに感染してしまう」と同社は警告する。

 攻撃者が配布したapkファイルには、「DroidJack」と呼ばれる不正な遠隔操作ツールが埋め込まれており、スマートフォンのSMS、画像、動画などの個人データを盗み出すことができるようになっている。バックグラウンドで動作するため、ユーザーには気付かれない。

 同社が公開したデモ動画では、ロックされたスマートフォンから簡単に画像を盗んだり、カメラ機能を起動させて盗撮したりする様子を見ることができる。