シェア全体の77.7%が対象となるマルウェア「Gooligan」が拡大中
セキュリティソフトメーカーのCheck Pointは、世界中で蔓延するマルウェア「Gooligan」によって、100万件以上のGoogleアカウントが不正アクセスの被害に遭っていると発表しました。
対象となるのはAndroid 4.xと5.xで、Android 6.0 Marshmallowは対象外です。11月のAndroidのバージョン別シェアを参考に、対象バージョンを合計すると77.7%にもなり、多くのユーザがGooliganの被害に遭う可能性があります。
Androidのコードネーム別では以下のようになっています。
- Ice Cream Sandwich(4.0 - 4.0.4)
- Jelly Bean(4.1 - 4.3)
- KitKat(4.4 - 4.4.4)
- Lollipop(5.0 - 5.1.1)
感染方法と想定される被害
Gooliganは、VROOT(CVE-2013-6282)とTowelrootと(CVE-2014-3153)呼ばれるLinux Kernelに関する脆弱性を利用してルートキットを端末にダウンロードして、メールアドレスと認証トークンを奪取します。
感染するとどうなるか?
Gooliganに感染すると端末は以下のような操作を行います。
- 不正なアプリをインストールする
- 不正なアプリを評価するレビューをPlayストアに書き込む
- 広告アプリをインストールしてクリックする
また、奪取した認証トークンを利用すれば、Playストア、GMail, Google Photos, Google DocsなどのGoogleが提供するサービスに不正アクセスされる可能性があります。
Googleは、Check Pointからの報告を受けて対策に乗り出しており、不正なアプリをPlayストアから排除するとともに、被害を受けたユーザに通知を行い、盗まれた認証トークンの無効化などの対策を進めています。
感染しているかの確認
Gooliganに感染しているかは、Check Pointの用意したサイトで確認できます。
サイトでメールアドレスを入力すれば感染しているかを確認できます。メールアドレスを入力するので、躊躇する方もいると思いますが、Android 4.x, 5.xのユーザで心配なユーザは確認しておくことをお勧めします。
Cyanogen, Inc.に陰り?生みの親Steve Kondik氏が退社
カスタムROMを開発するCyanogen, Inc.の設立メンバーであるSteve Kondik氏が同社を退社することを11月30日に公開したブログで公表しました。同時にCyanogen, Inc.設立の土地であるシアトルのオフィスを閉鎖して、パロアルトのオフィスと統合する計画も発表しています。
Steve Kondik氏の退社理由は、共同設立者のKirt McMaster氏との意見の食い違いとも言われていますが、同氏はCyanogenModの顏とも呼べる人物で、Cyanogen, Inc.にとっては大きな損失です。
Steve Kondik氏の今後に注目が集まりますが、新たなカスタムROMを開発と非営利団体として新しい会社を立ち上げるのではないかと言われていますが、正式発表はされていません。
AndroidのカスタムROMを開発するコミュニティーは、一時期は多くありましたが、自社のハードウェアを持たないベンダーでカスタムROMの開発を行っているのはCyanogen, Inc.くらいになりました。選択肢が減るのは寂しいことですが、カスタムROMを使ったビジネスは終演に向かっていると考えても良いのかもしれません。
今週は、このあたりで、また来週。