Androidマルウェア警告:バンキング型トロイの木馬、DNGスパイ、NFC詐欺が増加

最終更新日: 2025年11月11日

  • Google Playで239個の悪質アプリが発見され、Zscalerが42万回以上のダウンロードを検出
  • 新たなキャンペーン:オーバーレイ機能を備えたバンキング型トロイの木馬、「Landfall」スパイウェア、NGateによるNFC詐欺
  • モバイルマルウェアは前年比67%増加。アドウェアが69%を占め、ヨーロッパではイタリアなどの国でピークを記録
  • 保護ガイド: 権限、アップデート、Play Protect、アプリの検証、アカウントの監視
Android上のマルウェア

Androidスマートフォンは依然として注目を集めており、最新の調査によると、 見通しは必ずしも穏やかではありません。。 間で 口座を空にするバンキング型トロイの木馬, ゼロデイ脆弱性や非接触型詐欺を悪用するスパイウェアヨーロッパとスペインでは、デジタル化の進展に伴い攻撃対象領域が拡大しています。

過去数週間で 複雑な状況を浮き彫りにするキャンペーンとデータが明らかになった: Google Playに悪質アプリ239件 42万回以上のダウンロードを記録し、 新しいバンキング型トロイの木馬 デバイスを制御できるオーバーレイ付きと呼ばれるスパイウェア 上陸 浸透する DNG画像 そして、 NFC(NGate)経由のカード複製 ヨーロッパで生まれ、ラテンアメリカにまで広がりました。

Androidにおけるモバイルマルウェアの増加のスナップショット

Androidデータ窃盗マルウェア

最新のZscalerレポートによると、2024年6月から2025年5月の間に Google Play には 239 個の悪質アプリがホストされていた インストール数が42万件を超えた。モバイルマルウェアの活動 前年比67%増加ツールと生産性のカテゴリに特に多く存在し、攻撃者は一見正当なユーティリティを装っています。

この進化は戦術の明確な変化につながります。 アドウェアは検出数の69%を占める一方、ジョーカーファミリーは23%に減少しています。国別では、インド(26%)、アメリカ(15%)、カナダ(14%)が統計で上位を占めていますが、ヨーロッパでは減少が見られます。 イタリアで顕著な増加前年比で急激な増加が見られ、リスクがアフリカ大陸の他地域に広がる可能性があると警告されている。

このシナリオに直面して、Googleは開発者エコシステムに対する管理を強化し、 追加の本人確認措置 Androidへの公開に関する規制です。これは、侵入と追跡のハードルを引き上げ、サイバー犯罪者が公式ストアを通じてマルウェアを拡散する能力を低下させることを目的としています。

限定コンテンツ - ここをクリックしてください  Facebookのパスワードを変更せずに確認する方法

量に加えて、洗練度も懸念事項です。Zscalerは、特に活発なファミリーを強調しています。 Anatsa(バンキング型トロイの木馬), Android ボイド/Vo1d (レガシーAOSP搭載デバイスにバックドアがあり、1,6万台以上のデバイスが影響を受けている) Xnotice認証情報や2FAコードを盗むために設計されたRAT。ヨーロッパでは、 金融機関とモバイルバンキング利用者 それらは明らかなリスクを伴います。

専門家は、従来のクレジットカード詐欺から モバイル決済とソーシャルテクノロジー (フィッシング、スミッシング、SIMスワッピング)対策として、エンドユーザーのデジタル衛生の向上と、組織のモバイル チャネルの保護の強化が必要です。

Android/BankBot-YNRK: オーバーレイ、アクセシビリティ、そして銀行強盗

Android上のマルウェア

Cyfirmaの研究者は、 Android向けバンキング型トロイの木馬 「Android/BankBot-YNRK」と呼ばれるこのマルウェアは、正規のアプリを偽装し、その後、 完全な制御を獲得する デバイスの。その特技はオーバーレイ攻撃で、 偽のログイン画面 認証情報を取得するための実際の銀行および暗号通貨アプリについて。

この分布は、 Playストア (フィルターをすり抜ける波のように)APKを提供する詐欺ページでは、人気サービスを模倣したパッケージ名やタイトルが使われています。検出された技術識別子の中には、 SHA-256ハッシュ そして、この作戦は マルウェア・アズ・ア・サービスこれにより、さまざまな国への展開が容易になります。 スペインを含む.

侵入されると、強制的にアクセシビリティの許可を取得し、自身をデバイス管理者として追加し、画面に表示される内容を読み取ります。 仮想ボタンを押してフォームに記入するまた、2FAコードを傍受したり、通知を操作したり、 転送を自動化する目に見えるような疑惑は一切生じさせませんでした。

アナリストは、この脅威を2016年から活動しているBankBot/Anubisファミリーに関連付けており、複数の亜種が存在する。 ウイルス対策ソフトを回避するために進化する 店舗管理も強化されます。これらのキャンペーンは通常、広く利用されている金融アプリを標的としているため、早期に検知されなければ、潜在的な影響は拡大します。

限定コンテンツ - ここをクリックしてください  Braveが先陣を切り、Windows 11でMicrosoft Recallをデフォルトでブロック

EUのユーザーと企業にとって、強化することが推奨される。 権限制御アクセシビリティ設定を確認し、金融アプリの動作を監視してください。疑わしい場合は、アンインストールしてデバイスをスキャンし、 資格情報を変更する 当該団体と連携して行う。

Landfall: DNG画像とゼロデイグリッチを利用したサイレントスパイ活動

Androidの脅威

パロアルトネットワークスのユニット42が主導した別の調査では、 Android向けスパイウェア と呼ばれる 上陸 画像処理ライブラリ(libimagecodec.quram.so)のゼロデイ脆弱性を悪用し、 DNGファイルをデコードする。それで十分だった メッセージングを介して画像を受信し、対話なしで攻撃を実行できるようにする.

最初の兆候は2024年7月に遡り、判決は次のように分類された。 CVE-2025-21042 (3ヶ月後にCVE-2025-2104を追加修正)。このキャンペーンは特に重点的にターゲットを定めた。 Samsung Galaxyデバイス 最も大きな影響を及ぼしたのは中東だが、専門家はこうした作戦がいかに容易に地理的に拡大するかについて警告している。

一度コミットすると、 上陸により抽出が可能 クラウドにアップロードせずに写真を保存するメッセージ、連絡先、通話履歴、 に加えて マイクを密かに起動するスパイウェアのモジュール性と、ほぼ1年間も検出されずに存続していたことは、 洗練度の飛躍 高度なモバイル脅威によってもたらされる脅威です。

リスクを軽減するには、 製造元のセキュリティ更新プログラムを適用し、未確認の連絡先から受信したファイルへの露出を制限し、システム保護メカニズムをアクティブな状態に保ちます。個人用ターミナルと企業用車両の両方で使用できます。

NGate: NFCカードの複製、チェコ共和国からブラジルまで

NGate

サイバーセキュリティコミュニティはまた、 NGate、a NFCを悪用した金融詐欺を目的としたAndroidマルウェア のために カードデータをコピー 別のデバイスで模倣する。中央ヨーロッパ(チェコ共和国)では、地元の銀行を装うキャンペーンが記録されており、その後、銀行を標的とした攻撃が進化した。 ブラジルのユーザー.

この詐欺は、スミッシング、ソーシャルエンジニアリング、そして PWA/WebAPK Google Playを模倣したウェブサイトなど、インストールを容易にするツールが存在します。侵入すると、被害者はNFCを有効化してPINを入力するよう誘導され、やり取りが傍受され、以下のようなツールを使って中継されます。 NFCGateATMでの現金引き出しや非接触型POS決済が可能になります。

限定コンテンツ - ここをクリックしてください  最高のパスワードマネージャーは何ですか?

さまざまなサプライヤー Android/Spy.NGate.BやTrojan-Bankerヒューリスティックなどのタグで亜種を検出します。スペインで活発なキャンペーンが行われているという公的な証拠はないが、使用されている手法は どの地域にも移転可能 非接触型銀行が広く普及しています。

リスクを軽減する方法:ベストプラクティス

Androidのセキュリティ

インストールする前に、数秒ほど時間を取って 編集者、評価、日付 アプリの。 記載されている機能と一致しない権限要求には注意してください。 (特に アクセシビリティと管理 デバイスの)。

システムとアプリを維持する 常に最新Google Play Protectを有効にし、定期的にスキャンを実行してください。企業環境では、MDMポリシーの導入をお勧めします。 ブロックリスト 艦隊の異常の監視。

SMS メッセージ、ソーシャル メディア、または電子メール内のリンクから APK をダウンロードすることは避けてください。また、次のようなことは避けてください... Google Playを模倣したページ銀行アプリがカードの PIN を要求したり、カードを携帯電話の近くに置くように要求したりした場合は、疑って銀行に確認してください。

感染の兆候(異常なデータやバッテリー消費、 奇妙な通知(画面が重なる)、データの切断、疑わしいアプリのアンインストール、デバイスのスキャン、認証情報の変更などを実施してください。これらの行為に気付いた場合は、銀行にご連絡ください。 許可されていない動き.

プロの範囲では、 研究者によって公開されたIoCを組み込んでいる (ドメイン、ハッシュ、観測パケット)をブロックリストに追加し、セクターCSIRTと連携して対応を調整し、 可能な文字列 感染の。

Androidエコシステムはサイバー犯罪からの大きな圧力にさらされている。 公式ストアの悪質アプリ これには、オーバーレイ機能を備えたバンキング型トロイの木馬、DNG画像を悪用するスパイウェア、カードエミュレーションを利用したNFC詐欺などが含まれます。最新のアップデート、慎重なインストール、そして権限と銀行取引の積極的な監視によって、これらの脅威を防ぐことは可能です。 露出を大幅に減らす スペインおよびヨーロッパの他の地域の個人ユーザーと組織の両方。

Windows、Linux、Android間でAirDropの代替としてSnapdropを使用する方法
関連記事:
Windows、Linux、Android、iPhone間でAirDropの本当の代替としてSnapdropを使用する方法