モバイル セキュリティ

Android デバイスをランサムウェア攻撃から保護する方法

Charlotte Empey, 2018年5月11日

Android ベースのランサムウェア攻撃が増加しています。でもご心配なく。このアバスト必須基本ガイドで、確認すべき点や Android デバイスの安全を守る方法をご説明します。

ランサムウェア攻撃はいまや、個人や企業が直面する最大のセキュリティ脅威のひとつです。これらの攻撃のほとんどは依然として PC を狙ったものですが、最近新たに攻撃が集中しているターゲットがあります。それは Android ベースのモバイル デバイスです。アバストのランサムウェア専門家によれば、Android ランサムウェアは 2017 年第 3 四半期に前年同期比で 72 %増加しました。2017 年第 4 四半期にはいくつかの注目すべき攻撃が流布し、前年同期比で 116 %とさらに増加しました。

avast_essential-guide-android-ransomware-imagery_image1-increasing

Android ランサムウェア攻撃は PC への攻撃とはどのように異なり、どうすれば身を守ることができるのでしょうか?

ランサムウェアとは?

ランサムウェアとは、デバイスを人質に取り身代金の支払いを強要するように設計されたタイプのマルウェア(または悪意のあるソフトウェア)を意味します。ランサムウェアは通常、次の 2 つのうちいずれかの形態をとります。crypto ランサムウェアはデバイス上のファイルをロックし、開けないようにします。また、locker ランサムウェアデバイスそのものをロックしてデバイスに入ることすらできない状態にしてしまいます。いずれの場合も、サイバー犯罪者はファイルまたはデバイスのロックを解除するため、一定期限までに身代金(通常はビットコインなどの仮想通貨で)の支払いを要求します。ランサムウェアについての詳細はランサムウェア必須基本ガイドを参照してください。要点:ランサムウェアは成長を続け、ユーザーや企業のデータ消失を招き、結果として支払われる身代金はますます増える一方です。そして今、Android 携帯をターゲットとして悪用しているのです。

ランサムウェアはどのように Android デバイスを支配するのか?

PC ベースのランサムウェア攻撃の多くは、オペレーティング システム上の既知の脆弱性を悪用してコンピューターに侵入します。一方、Android ランサムウェアは主に昔ながらのユーザー エラーを利用する方法です。サイバー犯罪者はフィッシング 詐欺やその他のソーシャル エンジニアリング戦略を利用し、ユーザーを騙してデバイスにマルウェアを侵入させます。

ランサムウェアは多くの場合、それがまるでアプリであるかのように偽装をします。ユーザーは安全なアプリだと思いランサムウェアをダウンロードし、デバイスに対するアクセス許可を与えた途端、ロック アウトされたことに気づくのです。メール、テキスト、メッセンジャー アプリなどで送られるフィッシング リンクや、システムやソフトウェアの更新またはプラグイン追加を実行するよう促す偽のリクエストを経由して侵入する場合もあります。

avast_essential-guide-android-ransomware-imagery_image2-targeting-android

Android デバイスがランサムウェア攻撃の被害にあった場合の対処方法

目の前の携帯の画面が突然ロックされて、電話を使うこともコンテンツにアクセスすることもできなくなったとします。とっさに、身代金を支払って問題を解決しようと思うかもしれませんが、決してそうしてはいけません。まず、身代金を支払ったからといって問題が解決するという保証はありません。犯罪者の誠意を当てにしているにすぎません。また、支払う意思があることが犯罪者に知れると、今後もさらに攻撃のターゲットになります。ランサムウェア攻撃が機能し続けるかぎり、サイバー犯罪者はそれを使い続けます。

Android デバイスからユーザーをロック アウトする従来型のランサムウェア攻撃については、2 つの対処方法があります。まずセーフ モードでデバイスを再起動し、デバイスの管理者権限を無効(アプリに付与した場合)にした上で、問題を起こしたアプリ、プログラム、プラグインを削除してみます。

セーフ モード* で起動する手順は次のとおりです。

1.スマートフォンの電源ボタンを長押しします。

2.画面に表示される「電源オフ」ボタンでデバイスをオフにします。

3.電源ボタンを長押ししながら音量の上/下ボタンの両方を押して、デバイスを再びオンにします。

4.デバイスの電源が入ったら、画面下部にセーフ モードと表示されていることを確認します。

5.[設定]、[アプリケーション]、[アプリケーションの管理] へと進み、破損したアプリケーションを探してアンインストールします。

* セーフ モードでの起動方法は Android ごとに多少異なる場合があります。お使いのデバイスの取扱説明書をご参照ください。

セーフ モードで起動できない場合、または問題が解決できない場合は、最終手段としてデバイスを工場出荷時の初期状態にリセットします。これにより問題は修復されますが、デバイスに保存されたすべてのデータと設定は削除されます。デバイスを定期的にコンピューターまたはクラウドにバックアップしていれば、すべてまたは大部分のデータを問題なく復旧できます。だからこそ、定期的なシステム バックアップが重要なのです。

Android デバイスをランサムウェアから保護する方法

格言にもあるとおり、防御は最大の攻撃です。ランサムウェア攻撃からの修復を試みるかわりに、そもそもこうした事態の発生を防ぐにはどうすればよいかについてご説明します。

1.アンチウイルス ソフトウェアで Android デバイスを保護する。

アンチウイルス ソフトウェアはもはやコンピューターだけのためのものではありません。アバスト モバイル セキュリティのような優れたアンチウイルス ソフトウェアは、ウェブサイト、アプリ、ゲーム、その他アクセスするものすべてをスキャンして安全を確認し、ランサムウェアやその他あらゆる種類のマルウェアを検出して Android 携帯またはタブレットを保護します。間違って疑わしいリンクをクリックした、偽のアプリをダウンロードした、偽のプラグインをインストールしようとした場合、アバスト モバイル セキュリティがランサムウェアに対する検疫をおこない、デバイスへの攻撃を防ぎます。

2.アバスト モバイル セキュリティの「シールド」機能を有効にする。

アバスト モバイル セキュリティ アプリにある、便利な 2 つのシールド設定を起動します。アクセシビリティ付ウェブ シールドはそれと知らずに既知のフィッシングまたはマルウェア頒布サイトにアクセスした場合に警告し、SMS シールドは悪意のある URL をテキスト メッセージで受信した場合に警告します。どちらも次の手順で有効にできます。

  1. アプリを開きます
  2. 左上隅にある 3 本線のアイコンをタップします。
  3. 下にスクロールして [設定] を開き、[保護] を選択します。
  4. [アクセシビリティ付ウェブ シールド] と [SMS シールド] のスイッチをオンに切り替えます
  5. 画面に表示される指示に従います

3.Android OS のすべてのアップデートを実行する。

Android OS 向けのアップデートの多くはセキュリティ関連のものであるため、すべてを確実に実行してください。もちろん、ご存じのように Android デバイス向けのアップデートが用意されるまでには時間がかかることが多いため、このプロセスだけで保護することはできません。

4.Android デバイスにある重要なファイルをすべてバックアップする。

選択肢はいろいろありますが、最低 2 つのバックアップを定期的にスケジュールすることをおすすめします。クラウドへのバックアップ、外付けハード ドライブへの保存、Dropbox などのサービスを利用することもできます。

5.ソースが不明なアプリをダウロードしない。

Android デバイスに最新の優れたアプリを入れるときは、Google Play ストアなどの信頼できるソースを選び、サードパーティーのアプリ ストアは避けましょう。Google にはマルウェアと戦うための保護が数多く用意されていますが、頭がきれる犯罪者であれば、そうした保護アプリの目をかいくぐることはできないことではありません(ゆえにアンチウイルス ソフトウェアが必要なのです)。最近発見された Bankbot を含んだアプリはその一例です。

セキュリティのレイヤーを追加するには、デバイスの設定メニューで非公式アプリのインストールを実行する機能をオフにします。[セキュリティ] 部分で [不明なソース] と表示されているボックスのチェックを外してください。

また、アプリがデバイスの管理者権限を求めた場合は、大きな赤フラグが表示される場合があります。これはアプリの所有者にデバイスを遠隔操作する権限を与えるということで、ほとんどの場合、非常に危険です。

6.ポップアップのインストール リクエストに注意する。

ポップアップが友好的であることはほとんどありません。ウェブサイトの閲覧中やオンライン ゲームのプレイ中に、プラグインのアップデートまたはインストールを実行するようポップアップ リクエストが表示された場合、何もしないことが最善の対策となります。ポップアップはそのまま消しましょう。ウェブサイトで Adobe Flash のアップデートが必要と表示されたら、Adobe のウェブサイトから最新のアップデートを直接入手してください。これは他のソフトウェア アップデート リクエストについても同じです。

7.リンクをクリックする前にもう一度考える。

フィッシング詐欺は今なお、マルウェアを頒布する最も一般的な方法です。モバイル デバイス、ソーシャル メディア、メッセンジャー アプリを狙ったフィッシング詐欺は増え続けています。知らないソースから受信したテキストまたはメールに含まれているいかなるリンクもクリックしてはいけません。知っているソースだと思っても、クリックする前に送信者のアドレスとリンクのソースの両方をよく確認してください。少しでもフィッシングが疑われる場合は、クリックしないでください。

賢くいましょう。保護をしましょう。

Android ベースのランサムウェアの増加は、確かに深刻な脅威です。しかし、この脅威がお気に入りのモバイル デバイスで決して現実とならないよう防御するツールがあります。必要なのはほんの少しの常識と、優れたアンチウイルス ソフトウェアだけです。

アバスト モバイル セキュリティをダウンロード

2017 年の主な Android ランサムウェア攻撃事例

Android ランサムウェアの仕組みを説明するには、実例を示すのが一番です。2017 年に発生したいくつかの攻撃を見てみましょう。

DoubleLocker:2017 年に最も注目された Android 攻撃のひとつは DoubleLocker と呼ばれるものでした。これは使用するデバイスを次の 2 通りの方法で実際にロックして、ファイルを暗号化し、セキュリティ PIN を変更するため、ホーム画面から中に入ることができなくなります。DoubleLocker は 2017 年 5 月に初めて検出されました。当時は感染したウェブサイトを通じて Adobe Flash のアップデートに偽装していました。DoubleLocker は、障がいのあるユーザーの利用を支援するためウェブサイトに高いレベルの権限を付与する Android のユーザー補助サービスを悪用した初のランサムウェアとして知られています。この手法はかつて、ユーザーの銀行の認証資格情報を盗み出すトロイの木馬型のマルウェア攻撃で使われていたものです。

avast_essential-guide-android-ransomware-imagery_image3-double-locker

WannaLocker:この Android ベースのランサムウェアは、2017 年 6 月に PC 界で猛威を振るった WannaCry ランサムウェアの模倣版です。中国の Android ユーザーをターゲットとし、中国のゲーム フォーラムで「King of Glory」というゲーム用のプラグインを装って拡散しました。インストールが完了すると、デバイスの外部ストレージにあるファイルの暗号化を開始し、この身代金要求メッセージを表示します。

avast_essential-guide-android-ransomware-imagery_image4-wanna-locker

Charger:Charger ランサムウェアは Google Play ストアから入手可能な「EnergyRescue」というアプリに隠れていました。デバイスへのダウンロードが完了すると、マルウェアは連絡先やテキスト メッセージにアクセスします。その後デバイスをロックし、被害者に 0.2 ビットコイン(約 180 ドル)の身代金を要求しました。

SLocker:SLocker は、2015 年に Android デバイスを攻撃するために開発された最初のランサムウェア プログラムのひとつという胡散臭い不名誉を得ています。この悪意のあるプログラムが復活したらしいという悪い知らせがあります。SLocker の逆コンパイルされたソース コードが 2017 年に GitHub で公表され、犯罪者たちが使い放題になり、まもなくランサムウェアの新しいバージョンがありとあらゆるデバイス上に出現する事態となりました。

Koler:同じく 2017 年に出回った Koler は、成人向けアプリを装って米国内の Android デバイスに感染しました。成人向けウェブサイトを訪問したユーザーは、コンテンツを視聴するためにアプリをダウンロードするよう促されます。このアプリはもちろん偽物で、インストールした途端、デバイスはランサムウェアに乗っ取られます。警察を思わせる恐怖心を煽るメッセージがデバイスの画面にポップアップ表示され、ポルノ コンテンツ視聴に対する罰金の支払いを命じます。

avast_essential-guide-android-ransomware-imagery_image5-koler

LeakerLocker:この Android ランサムウェアは他のものとはやや異なり、デバイスはロックしません。そのかわり、身代金を支払わないと、個人的な写真、テキスト、その他の個人情報を連絡先に登録されているすべてのメール アドレスと電話番号に送信すると脅します。今年、Google Play ストアの少なくとも 2 つのアプリで LeakerLocker が発見されました。新しくインストールしたアプリは、最初は本来の動作をしているように見えますが、実際はその間に個人情報を集めてクラウド サーバーにアップロードしています。その後、サーバーに保存された個人情報の削除と引き換えに金銭を要求する身代金要求メッセージが届きます。

これらは Android ベースの攻撃例のほんの一部です。ダーク ウェブの活動を追跡する DarkReading.com のレポートによれば、Android をターゲットとするランサムウェア キットが、サイバー犯罪者の間で飛ぶように売れているということです。悪い人間がランサムウェア キットにアクセスしやすくなればなるほど、攻撃を目にする機会が増えることでしょう。