Enterprise

企業

2018.10.04 投稿者: ブログチーム

Android端末の「ADB接続」を介してマルウェア拡散する攻撃を確認(2)

Android端末の「ADB接続」を介してマルウェア拡散する攻撃を確認(2)

“トレンドマイクロは8月22日、公式ブログで「Android端末のADBポートが『Mirai』の亜種『Satori』の拡散に利用されていることを確認」と題する記事を公開しました。

トレンドマイクロは、2018年7月9日〜10日、15日の2度にわたり、「5555番ポート」(TCP)を狙う新しいマルウェア拡散攻撃を確認しました。”

(「Android端末の「ADB接続」を介してマルウェア拡散する攻撃を確認」 2018年8月23日 is702? https://www.is702.jp/news/3359/)

前回、Android端末がマルウェア「Satori」の拡散に利用されていることについて紹介しました。対象となるAndroid搭載デバイスは48,000以上と言われています。

Androidでは、開発者用のコマンドラインツール「Android Debug Bridge(ADB)」でインストールやデバッグを管理しています。SatoriはADBを通じてプログラムをダウンロード・インストールすることで不正活動を行わせています。

トレンドマイクロ社のレポートでは、5555番ポートを通して行われることや、米国、中国、韓国といった国からの攻撃が確認されています。しかし、あくまで参考程度です。Miraiの亜種は世界中で確認されていますし、使用するポートを頻繁に変えることで知られています。そのため、他のポートやアクセス元に対しても注意を払う必要があります。

Satoriの感染を防ぐためには、以下が有効です。

  • Android端末で「USBデバッグ」を無効にする
  • 感染の恐れがある場合、「工場出荷状態」に戻す
  • モバイル端末のユーザーはOSやアプリを最新の状態に保つ
  • IoTデバイスは初期設定のアカウントやパスワードなどは変更して使う

IoTデバイスはPCやサーバなどと比較すると、管理者もセキュリティ意識がまだまだ低くなりがちで、不審なふるまいに対して看過しやすい状況があります。

アライドテレシスのSDNは、ネットワーク管理を通して、不審なふるまいの発見を助け、またインシデント時の被害を最小限に留めるようサポートします。

企業の情報セキュリティはシステムの整備だけでなく、管理者や利用者の教育も併せて重要な要素です。アライドテレシスは情報セキュリティ教育にも力を入れています。

法的免責事項
本WEBマガジンへ情報の掲載をする個人(管理人を含む)は、アライドテレシスの社員である場合がございます。本WEBサイト上のコメント及び意見については、あくまで投稿者の個人的な意見であり、当社の意見ではありません。本WEBマガジンは情報の提供のみを目的としており、アライドテレシスや他の関係者による推奨や表明を目的としてはおりません。各利用者は、本WEBマガジンの利用に関するあらゆる責任から、アライドテレシスを免責することに同意したものとします。
Page Top