スマートフォンの画像ギャラリーに、銀行情報やパスワード、暗号資産(仮想通貨)ウォレットの復元用シードフレーズなどの写真を保存していませんか? 今回発見された情報搾取型マルウェア「SparkCat(スパークキャット)」は、スマホ内の情報をテキスト化し、暗号資産ウォレットのデータを盗み出すものです。ここには、マルウェアの設定次第で、画像を含む他のあらゆる大事な情報をスキャンし、犯罪者のサーバに送信される危険性が潜んでいます。
これまでにも公式アプリストアであるApp StoreやGoogle Playでマルウェアが見つかることはありましたが、セキュリティ企業カスペルスキーによると、情報搾取型トロイの木馬が公式アプリストアで発見されたのは初めてのことです。特に今回のマルウェアは、正規のアプリに組み込まれた形で侵入しています。発見されたアプリには、フードデリバリーアプリ、ニュースアプリ、暗号資産ウォレットユーティリティなどが含まれており、どのような経緯で組み込まれたのかは、現時点で不明です。
SparkCatには、Googleの機械学習ツール「Google ML Kit」をベースにした光学的文字認識(OCR)機能が搭載されています。スマホの言語設定に応じて、日本語や英語、中国語、韓国語、ラテン系言語などの文字を検出できるAIがダウンロードされ、画像内の文字を認識。その情報が価値のあるものと判断されると、犯罪者のサーバに送信される仕組みです。
近年、多くのアプリが画像へのアクセス許可を求めてきます。しかし、安全のためには慎重に対策を講じることが重要です。アプリに画像へのアクセスを許可する際は、すべてではなく選択した画像のみを許可するように心がけるのも効果的でしょう。そもそもパスワードやシードフレーズなどの重要情報は、スマホの画像ギャラリーではなく、パスワードマネージャーなどの安全なアプリに保存することをお勧めします。
関連リンク
- App StoreとGoogle Playに侵入し、写真からデータを盗むトロイの木馬「SparkCat」(カスペルスキー)
- iOSアプリで初めてテキスト画像認識で機密情報を読み取るマルウェアが発見される(GIGAZINE)
情報提供:地域貢献事業部 サイバーセキュリティ担当 藁科 |
セキュリティトピックス最新記事の更新通知は、メールマガジン「サンロフトマガジン」をご利用ください。 |