トレンドマイクロでは、Dendroidを⽤いて作成されたとみられる、実際に攻撃に使われたとみられる、インターネット上に流通していた遠隔操作アプリを確認しています。そのうちの二つを仮にサンプルI、サンプルIIとします。トレンドマイクロが検証のためにDendroidで作成した遠隔操作アプリと比べて、サンプルIもサンプルIIも接続先URLやログインパスワード、アイコンなどが異なっていました。しかし、アプリの構成やソースコードを調べると、サンプルIとサンプルIIは、DendroidのBinderで作成された不正アプリであることが推測されます。

  • サンプルI 遠隔操作⽤サーバーの接続先URLは異なるものの、アイコンはオリジナルのものを使⽤
  • サンプルII 遠隔操作⽤サーバーの接続先URLに加え、使⽤されているアイコンが異なるものを指定

図6●サンプルⅠで使用されていたアイコン
図6●サンプルⅠで使用されていたアイコン
[画像のクリックで拡大表示]
図7●サンプルⅡで使用されていたアイコン
図7●サンプルⅡで使用されていたアイコン
[画像のクリックで拡大表示]

4. 攻撃者は、Control Panelを用いて感染したスマートフォンを遠隔操作します。

 では、感染端末を遠隔操作するためのControl Panel(管理画面)を見てみましょう。操作画面は図8の通りです。一目で全体の状況が把握しやすく、また簡単に遠隔操作が行えるようにデザインされています。

図8●DendroidのControl Paneの画面
図8●DendroidのControl Paneの画面
[画像のクリックで拡大表示]
  • 管理下のスマートフォン一覧:攻撃者の管理下のスマートフォンの情報が表示される
  • コマンドメニュー:遠隔で実行可能なコマンドの一覧が表示される
  • コマンドの実行履歴:実行したコマンドの実行履歴が表示される
  • ファイルの取得状況:ダウンロードしたファイルの取得状況が表示される
  • 位置情報:管理下のスマートフォンの所在地が表示される

この先は日経クロステック Active会員の登録が必要です

日経クロステック Activeは、IT/製造/建設各分野にかかわる企業向け製品・サービスについて、選択や導入を支援する情報サイトです。製品・サービス情報、導入事例などのコンテンツを多数掲載しています。初めてご覧になる際には、会員登録(無料)をお願いいたします。