マルウェアというと、一般的に内部データを盗み取ったり、ハッキングしたりするために用いられるイメージですが、中には端末に感染することで広告収入を得るものもあります。
 
セキュリティ企業のCheck Pointは、2016年、Androidマルウェア「CopyCat」を作成したハッカーたちが、2ヵ月間で約150万ドル(約1億7,000万円)の広告収益を手にしたと発表しています。

再パッケージ化されたアプリに混入されて拡散

Androidマルウェア「Copy Cat」は、再パッケージ化された人気アプリに混入させられ、そのアプリがGoogle Play以外のサードパーティアプリストアやフィッシング詐欺を通して配布されることで、拡散されました。
 
Copy Catは端末に感染後、感染の疑いを避けるため、端末が再起動されるまでは何もせずに潜伏し、再起動後に端末のルート化を実行します。
 
そしてルート化された端末は、ユーザーの広告IDとハッカーのIDが置き換えられ、不正な広告やアプリケーションを表示させられます。

2ヵ月間で150万ドルの利益を得る


 
2016年には、Copy Catは全世界の1,400万台以上の端末に感染し、そのうち54%の約800万台のルート化に成功しました。その結果、ハッカーらは2ヵ月間で約150万ドル(約1億7,000万円)の利益を得ることに成功したようです。
 
Check Pointの研究チームは、前例のない成功確率だと伝えています。
 
ただし、Copy Catは感染からルート化までの成功確率は高いものの、ルート化を実現する方法として、Android 5.0以前の古い脆弱性を利用しているため、最新状態にアップグレードされた端末であれば、ルート化される可能性は低いようです。

ハッカーらは現在も広告収入を得続けている


 
Copy Catは、2016年4月〜5月にかけて主にアジアのユーザー間で感染が拡大しましたが、現在はGoogleによって鎮静化され、感染端末台数はかなり減少しています。
 
なお感染端末台数は減ったものの、ハッカーらは現在でもマルウェアが既に感染した端末から広告収入を得続けているとのことです。
 
 
Source:Check Point
Photo:flickr-Yuri Samoilov
(kotobaya)