• TOP
  • >
  • コラム

コラム

今月のコラム

今月のコンテンツ

【 情報泥棒!AIを駆使した不正アプリケーション 】
質問を投げかけるとすらすらと返事をしてくれるアプリケーションや
Webサイトで探したい項目を案内してくれる質問チャットボット、
果ては駅の案内板にまで、近年のAIの進化は目覚ましいものとなっています。

私たちの暮らしをサポートしてくれるAIが存在する一方で、
攻撃者の手によって悪意を持って作成されるAIも残念ながら存在します。

トロイの木馬「SparkCat(スパークキャット)」も
AIの技術を悪用したマルウェアの一つです。

SparkCatはApp StoreとGoogle Playで発見され、
フードデリバリーアプリやメッセンジャーアプリなどを装い
利用者に写真フォルダを利用してよいか権限を求めます。
利用者が許可をしてしまうと、AIが光学認識
(画像を分析し文字データに変換する技術)を使用し、
パスワードの設定画面などのスクリーンショットを取得します。

また、このSparkCatは日本語の文字を認識できるため、
日本語のスクリーンショットでも情報を窃取できる可能性があります。

アプリケーションをインストールする際は本当に信頼できる開発元か、
アプリケーションから権限を求められた際は本当にその権限は必要なのか、
一度立ち止まって確認することが大切です。

もしご不安な場合は、弊社までお問い合わせいただけますと幸いです。

ウイルス情報

【 ユーザーアカウント制御(UAC)のファイルに不正コードを埋め込み情報の搾取を行うウイルス 】
■ウイルス名
HEUR:Trojan.MSIL.Stelpak.gen、Trojan:Win32/Wacatac.B!ml、ML.Attribute.HighConfidence、Generic.mg.4871c39a4a7c16a4 等

■概要
本ウイルスは感染した場合端末のシステム情報やWebブラウザの資格情報を
盗むことが確認されています。

ウイルスは端末に侵入するとOS内のユーザーアカウント制御(UAC)に関する
正規プログラムに不正なコード埋め込みます。

著名なメッセンジャーアプリの通信先へ暗号化された通信(HTTPS)にて
接続を試みます。

ウイルスは利用者が気づくような動作としてGoogle Chrome、Microsoft Edgeといった
Webブラウザの起動を自動で行います。
一見するとWebブラウザの起動に見受けられますが、バックグラウンドでは
デバッグが有効にされて資格情報に関するファイルの搾取が生じています。
その他にもキーロギング機能によるキーボード打鍵時の情報や端末で稼働中のプロセス情報、
レジストリの探索を行い標的となるアプリケーションに関する情報を抜き出すことが
確認されています。

■リバースエンジニアリング対策
特定の環境での実行となる場合、ウイルスは動作を終了します。
・サンドボックスの検出
・仮想マシンの検出
・デバッグ環境の検出

■漏洩する情報
感染した場合、以下の情報が漏洩する可能性があります。
・システム情報
・仮想通貨
・スクリーンショットの取得
・Webブラウザの情報
閲覧履歴、Cookie、ダウンロード履歴、認証情報/パスワード、クレジットカードデータ 等

■想定される侵入経路
他のマルウェアからの作成, インターネットからのダウンロード

過去のコラムにつきましては、サポートメールのバックナンバーをご覧下さい。

このページの先頭へ