スパイウェアは、インターネットの閲覧から機密情報のやり取りまで、ユーザーがデバイス上で行うすべてのアクティビティを密かに追跡します。Androidスマートフォンがスパイウェアに感染してしまうと、ユーザーがログイン資格情報や財務情報をサイバー犯罪者に送信することになる可能性があります。Androidデバイスのスパイウェアを検知して削除する方法をご確認ください。
スパイウェアは、ユーザーが知らないうちに、ユーザーのオンラインアクティビティを監視できる悪意のあるソフトウェアの一形態です。スパイウェアは、ユーザーに関する機密情報(ログイン情報、位置、銀行取引やクレジットカード情報、メッセージ、プライベートな写真、閲覧履歴など)を収集できます。通常、ハッカーは、この機密情報を使用して利益を上げます。
スパイウェアにはさまざまな種類があり、それぞれが特定のタスクを実行するために設計されています。これらの方法として次があります:
マルウェアが何であれ脅威をもたらします。スパイウェアは特に油断のならない存在です。なぜなら、デバイス内に潜み、ユーザーの知らないうちにユーザーの個人情報にアクセスするからです。ハッカーは、スパイウェアを使用して発見したデータを使って、IDの盗難、詐欺、その他の犯罪を行います。
スパイウェアには通常、高度な監視が関わります。たとえば、Androidのスパイウェアの種類によっては、ユーザーのデバイスを介して音声と動画を記録したり、ユーザーの閲覧履歴や物理的な位置を追跡したりできます。キーロガーは、ユーザーが入力する内容をすべて記録することさえできます。
スパイウェアのもう1つの形態は「ストーカーウェア」です。これには、ユーザーの許可や認識なくユーザーのデバイスにスパイ専用アプリをインストールするユーザーの知り合いの誰かが関わります。この種のアプリは、嫉妬深いパートナー、疑い深い従業員、または過保護な両親などによって使用される場合があります。ストーカーウェアは、その他の種類のスパイウェアとは異なります。なぜなら、ユーザーのデータを見知らぬサイバー犯罪者に送信するのではなく、ユーザーと個人的に面識のある誰かに送信します。その理由は、攻撃者が個人アカウントに物理的にアクセスして、そこで被害者のデバイスから受け取ったデータを確認する必要があるからです。ストーカーウェアは、ゆすり、恐喝、または家庭内暴力や虐待の道具として使用される場合があります。
Androidスマートフォンにスパイウェアが感染する方法は多種多様です。これには、次のようものがあります。
ユーザーが悪意のあるアプリを不注意にダウンロードした
GoogleにはPlay Storeに参加することを許可するための審査プロセスがありますが、マルウェアが審査をくぐり抜 ける場合があります。
ユーザーがフィッシング詐欺の被害者になった
メールやテキストメッセージを使用したフィッシング詐欺には、被害者を騙して悪意のあるファイルをダウンロードさせたり個人情報を開示させたりするために正規の企業や知り合いの連絡先になりすますサイバー犯罪者が関わっています。
誰かがユーザーのデバイスにストーカーウェアをダウンロードした
ストーカーウェアは通常、ユーザーのデバイスに物理的にアクセスできる誰かによってインストールされます。彼らは、ユーザーのスマートフォンにストーカーウェアを感染させ、ユーザーの位置を追跡する、オンラインアクティビティを監視する、通話を録音する、インスタントメッセンジャーでのやり取りにアクセスする場合があります。これには、ストーカーウェアや、ユーザーが入力する内容をすべて記録するキーロガーなども含まれます。
ハッカーは、四六時中スパイウェアを考案しています。以下に、最近目立つ例をいくつか紹介します。
RatMilad(2022年)
RatMiladという名前の新しいAndroidスパイウェアが発見されました。これは、中東でモバイルデバイスを標的とし、被害者を密かに監視し、データを盗むために使用されました。研究者は、このマルウェアはサイバースパイ活動、恐喝、または被害者の会話の盗聴に使用される可能性があると警告しました。
このスパイウェアは、「NumRent」と呼ばれるソーシャルメディアアカウントの有効化に使用される偽の仮想番号発生器を介して配信されました。このアプリは、インストールされると、デバイス上で重要な権限を要求し、これらを悪用して悪意のあるRatMiladペイロードをサイドロードします。
この偽のアプリの主な配信チャネルはTelegramです。なぜなら、NumRentやRatMiladを持ち込むその他のトロイの木馬はGoogle Play Storeやサードパーティのストアでは配信できないからです。RatMiladの攻撃者は、モバイルリモートアクセス型トロイの木馬(RAT)を普及させるために専用のWebサイトも作成して、このアプリの説得力を高めていました。このWebサイトは、Telegramやその他のソーシャルメディアプラットフォームで普及が促進されました。
FurBall(2022年)
FurBall Androidスパイウェアの新しいバージョンが発見されました。これは、Domestic Kittenハッキンググループ(APT-C-50とも呼ばれます)によって実施されたモバイル監視活動でイラン国民を標的としていました。このスパイウェアは、少なくとも2016年から進められていた広範囲にわたる監視活動で採用されました。
FurBallマルウェアの最新バージョンが研究者によってサンプリングおよび分析されました。これにより、このバージョンは初期のバージョンと多くの類似点があるが、難読化機能が新しく更新されていることが報告されました。このバージョンのFurBallは、本物のWebサイトの視覚的なクローンである偽のWebサイトを介して配信されています。被害者は、ダイレクトメッセージ、ソーシャルメディア投稿、メール、SMS内のリンクをクリックすることで、または非道徳的なSEO技術を介して、このWebサイトにたどり着きます。
PhoneSpy(2021年)
2021年、研究者が、Androidデバイスに影響を及ぼすスパイウェアアプリを韓国で発見しました。PhoneSpyと呼ばれるこの悪意のあるプログラムは、正規のアプリケーションになりすまし、感染したマシンにアクセスし、データを盗み、マシンをリモートで制御します。このスパイウェアは、1,000台以上のAndroidデバイスに感染したと推定されています。
PhoneSpyは、ヨガ、ビデオストリーミング、メッセージングアプリなどの正規のアプリのように見えるアプリで発見されました。これらのアプリはGoogle Play Storeにはないため、研究者は、このマルウェアが、攻撃者がソーシャルエンジニアリングやフィッシング技術を使用して共有したその他のサードパーティのプラットフォームを介して配信されたと考えています。
GravityRAT(2020年)
2018年、研究者が、GravityRATと呼ばれるスパイウェアを発見しました。これは、インドの国軍を標的とするよう設計されていました。これは以前、Windowsマシンを主な標的としていましたが、2018年の変更後、Androidデバイスも標的となりました。
2019年、カスペルスキーは、GravityRATに関連するAndroidスパイウェアの断片をVirusTotalによって発見しました。サイバー犯罪者は、インドの旅行者を標的として、Travel Mateと呼ばれるスパイモジュールをAndroidアプリに追加しました。攻撃者は、2018年にGithubで公開されたこのアプリの1バージョンを使用し、この名前をTravel Mate Proに変更して悪意のあるコードを追加しました。
スマートフォンにスパイウェアが感染していることをどうすれば知ることができるでしょうか?スパイウェアは隠れ続けることができるよう設計されているため、検知が難しくなります。ただし、Androidデバイスでソフトウェアを特定する上で役に立つ感染の徴候がいくつかあります。これらの方法として次があります:
速度とパフォーマンスが低下する
作業負荷が集中するアプリを実行していないにもかかわらず、スマートフォンの動作が遅く感じられます。アプリがフリーズしたり、ロードに時間がかかったり、オペレーティングシステムにバグがあるように感じられたり、デバイスの速度が全体的に遅くなります。
バッテリーとデータの消費が速くなる
スパイウェアソフトウェアは隠れ続けることを目的としてバックグラウンドで静かに動作していますが、その過程で大量のバッテリーとデータを追加で消費します(Wi-Fiを使用していない場合)。この結果、スマートフォンの請求金額が増えたり、バッテリーの消費が通常より速くなったりする場合があります。
新しいまたは異なるアプリや設定がある
スマートフォンで記憶にないアクティビティが行われていることに気付きます。たとえば、インストールした覚えのないアプリ(Androidの隠しアプリを含む)や、新しいホームページといった設定の変更などです。
ひんぱんに過度に熱くなる
通常のスマートフォンの使用状況でもある程度は熱くなりますが、マルウェアが原因でスマートフォンが通常よりひんぱんに過度に熱くなる場合があります。
迷惑な広告やポップアップが表示される
スパイウェアには、アドウェアが組み込まれている場合があります。デバイスにポップアップがランダムに表示され、ユーザーエクスペリエンスに悪影響が及んでいることに気付いた場合、スパイウェアの存在を示している可能性があります。
パスワードで保護されたアプリやWebページにアクセスしにくい
ある種のスパイウェアでは、ユーザーが特定のWebサイトにログインしようとするときに、スプーフィングされたブラウザーが使用される場合があります。このスパイウェアは、ユーザーのログイン情報を収集し、ユーザーの気付かぬうちにこれをサードパーティに送信します(気付いたときには手遅れです)。
マルウェア対策ソフトウェアが無効化されている
スマートフォンにスパイウェアがないかどうかをスキャンするために普段使用しているツールが動作していない場合、デバイスがすでに感染している可能性があります。組み込まれたマルウェアがユーザーのシステムのさまざまな機能を攻撃する可能性があります。マルウェア対策ソフトウェアの機能を取り戻す最善の方法は、ソフトウェアを停止させたプログラムを取り除くことです。
テキストメッセージやメールに不審点がある
標的となったデバイスは、ユーザーを騙してスパイウェアを手動でインストールさせるよう設計されたテキストメッセージやメールを受信します。これらのメッセージは、リンク、コード、または記号などの形式である場合があります。このようなコードは、ソーシャルメディアアカウントにアクセスするために、認証コードの体裁を装っている場合もあります。メッセージが、ユーザーが信頼する連絡先からのものであるように見せるためにスプーフィングされている場合もあります。自分自身が奇妙不信なテキスト、ソーシャルメディアメッセージ、またはメールの受信者であることに気付いた場合、これはスパイウェアの感染試行の警戒すべき徴候である可能性があります。リンクをクリックしたりファイルをダウンロードしたりせずに、これらを削除する必要があります。
通話中にノイズが聞こえる
信号強度が弱い場合、通話中に静的なノイズやビープ音が聞こえることがあります。しかし、これらがすべて信号強度が原因であるわけではありません。通話の盗聴やスパイウェアによる通話録音が原因でこれらのノイズが発生している場合があります。
動作がおかしい
スマートフォンが突然スリープ状態になったり起動する、ランダムに再起動する、または電源を切るのが難しい場合、デバイスがスパイウェアやその他のマルウェアに感染している可能性があります。
Androidからスパイウェアを削除するためにさまざまな方法が用意されています。これらの方法として次があります:
Androidスマートフォンの設定を介して確認することで、スパイウェアのアクティビティの痕跡を見つけることができます。
ダウンロードフォルダーをチェックすると、ユーザーが明らかにダウンロードしたことがないストーカーウェアや疑わしいファイルを見つけやすくなります。これを行うには、今回もセーフモードで次の手順に従います。
一部のアプリでは、デバイス管理者の権限が設定されていてアンインストールできない場合があるので注意してください。その場合は、権限を外す必要があります。このプロセスは、お使いのスマートフォンの種類やAndroidのバージョンによって異なりますが、通常は、[設定]>[セキュリティ ]>[Advanecd]>[デバイス管理]の順に移動する必要があります。
うまくいけば、これで、スパイウェアが削除され、スマートフォンが通常通り機能します。
Androidデバイスでスパイウェアを見つける上で、ウイルス対策ソフトウェアを使用することが、最も速く、ほぼ確実な最善の方法です。関連する手順を次に示します。
スマートフォンの問題を修正するための対策がどれもうまくいかない場合、最後のオプションは工場出荷時設定にリセットすることです。
前述のオプションがいずれも役に立たない場合、工場出荷時設定へのリセットを実行できます。工場出荷時設定にリセットすると、スパイウェアを含む、スマートフォン上のすべてのデータが削除されます。これを行う前にスマートフォンのバックアップがあることを確認し、アプリ、写真、その他のデータが失われないようにしてください。スパイウェアの問題が発生し始めたときより前に作成したバックアップにスマートフォンを復元する必要があります。
デバイスのデータを消去し、デフォルトの工場出荷時設定に戻すには:
新しい状態からやり直すか、バックアップから復元するかを尋ねられます。バックアップを使用する場合、スマートフォンで問題が発生し始めたときより前のバックアップを慎重に選択してください(言い替えれば、スパイウェアを再インストールしないようにします)。
Androidからスパイウェアを削除したら、次の追加手順も実行します。
ストーカーウェアに感染している場合、操作する際に、被害者のデバイスがクリーンアップされていることを警告するアラートが通知される場合があります。デバイスを改変すると身体的安全に危険が及ぶ可能性があると感じられる場合は、改変しないでください。デバイスを操作するのではなく、必要に応じてサポート機関や法執行機関に連絡してください。
スマートフォンをスパイウェアから保護するために実行できる手順を次に示します。
フィッシングの試みに警戒を怠らない
確信がないテキストまたはメールメッセージを受信した場合、開かないでください。すでに開いてしまった場合は、添付ファイルを開いたりメール内のリンクを辿ったりしないでください。
パスワードを定期的に変更する
スパイウェアは、スマートフォン上の銀行アプリのログイン情報などの機密情報を修正することを目的として設計されています。ログイン情報を定期的に変更すると、ハッカーが何らかの方法でデータにアクセスできたとしても、それを使用することを選択した時点でログイン情報が古くなっている可能性があります(ただし、ユーザーがログイン情報を変更した後にデバイスからスパイウェアを削除したことが前提です)。
安全なWebサイトのみ閲覧する
Webサイトのリンクをクリックする前にそれを慎重にチェックしてください。安全な検証済のWebサイトへのリンクは通常、HTTPSから始まります。Sは「安全(Secure)」を表し、このWebサイトには最新のセキュリティ証明書があることを示します。
スマートフォンが安全であることを確認する
スマートフォンにストーカーウェアがインストールされている場合、デバイスがロック解除された、保護されていない、または画面ロックが推測されて解読された可能性が高くなります。画面ロックのパスワードが強力であるほど、スマートフォンを潜在的なストーカーから保護しやすくなります。また、可能な場合は常に、2要素認証を使用してメールやその他のオンラインアカウントも保護する必要があります。デバイスへの物理的なアクセスを制限し、顔認識や指紋ログインを採用して、デバイスを紛失したり盗まれたりしたとしても、他のユーザーがデバイスをロック解除しにくくなるようにしてください。
スマートフォンを最新の状態に維持する
Androidを定期的に最新のバージョンに更新してください。スマートフォンのオペレーティングシステムを定期的に更新すると、デバイスが最新のセキュリティ更新の恩恵を享受でき、攻撃者がデバイスに侵入しにくくなります。
疑わしいアプリをダウンロードしない
サードパーティのサイトでは海賊版のAndroidアプリを見つけるのは難しくありません。これらのアプリがどれほど魅力的であろうとも、これらをダウンロードしないようにしてください。なぜなら、これらには スパイウェアが埋め込まれている場合があるからです。安全を確保するには、ダウンロード元をGoogle Play Storeや公式の検証済のWebサイトに制限するのが最善です。ただし、Google Play Storeもマルウェアの影響を受けることに注意してください。
ポップアップ広告をクリックしない
現金、無料アイテム、またはその他のあまりにもうまい話を言い立てる類いのポップアップには、スパイウェアやその他の形式のマルウェアが含まれている可能性があります。クリックは慎重に行いましょう。
ウイルス対策ソフトウェアを使用する
ウイルス対策ソフトウェアは、スパイウェアをスキャンして削除するだけでなく、最初の段階でAndroidスマートフォンにスパイウェアが侵入するのをブロックできます。デバイスが脅威にさらされている場合、ウイルス対策ソフトウェアにより、そのWebサイトから離れるか、進行中のダウンロードをキャンセルするよう警告が発せられます。また、このようなサイトから有害なデータをブロックしたり、ユーザーが疑わしいファイルをダウンロードするのを停止することもできます。
関連製品
他の読み物