Congratulations!

[Valid RSS] This is a valid RSS feed.

Recommendations

This feed is valid, but interoperability with the widest range of feed readers could be improved by implementing the following recommendations.

Source: http://news.drweb.co.jp/rss/get/?c=9

  1. <?xml version="1.0"?>
  2. <rss version="2.0"><channel><title>ウイルスデータベース</title><link>https://news.drweb.co.jp/news/</link><description>Doctor Web news - ウイルスデータベース</description><image><url>https://st.drweb.com/static/drweb_logo_ja.gif</url><link>https://news.drweb.co.jp/news/</link><title>Dr.Web anti-virus</title></image><item><guid>https://news.drweb.co.jp/show/?i=14834&amp;lng=ja</guid><title>2024年2月のモバイルマルウェアレビュー</title><link>https://news.drweb.co.jp/show/?i=14834&amp;lng=ja&amp;c=9</link><pubDate>Thu, 04 Apr 2024 11:11:29 GMT</pubDate><description>
  3.  
  4.  
  5.  &lt;p style="text-align: right; font-weight: bold;"&gt;2024年4月4日&lt;/p&gt;
  6.  &lt;p style="text-align: right; font-weight: bold;"&gt;株式会社Doctor Web Pacific&lt;/p&gt;
  7. &lt;br /&gt;
  8.  
  9. &lt;section class="margTM margBM" id="main"&gt;
  10. &lt;p&gt;&lt;newslead&gt;Android向け Dr.Web製品によって収集された検出統計によると、2024年2月には &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; ファミリーに属するアドウェア型トロイの木馬の検出数が前月と比較して73.26%と大幅に増加しました。一方、また別のアドウェア型トロイの木馬ファミリー &lt;a href="https://vms.drweb.co.jp/search/?q=Android.MobiDash&amp;lng=ja"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt; の検出数は58.85%減少しています。&lt;/newslead&gt;&lt;/p&gt;
  11.  
  12. &lt;p&gt;さまざまなファミリーに属するバンキング型トロイの木馬の検出数は18.77%、スパイウェア型トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Spy&amp;lng=ja"&gt;&lt;b&gt;Android.Spy&lt;/b&gt;&lt;/a&gt; の検出数は27.33%それぞれ減少しています。一方でランサムウェア型トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Locker&amp;lng=ja"&gt;&lt;b&gt;Android.Locker&lt;/b&gt;&lt;/a&gt; の検出数は29.85%増加しました。&lt;/p&gt;
  13.  
  14.  &lt;div class="paddXM paddYM bg_ocean_1 white custom-color-link"&gt;
  15.    &lt;h4 class="white alignCenter"&gt;2月の主な傾向&lt;/h4&gt;
  16.  
  17.    &lt;ul&gt;
  18.      &lt;li&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; ファミリーに属するアドウェア型トロイの木馬の活動が大幅に増加&lt;/li&gt;
  19.      &lt;li&gt;バンキング型トロイの木馬とスパイウェア型トロイの木馬の検出数が減少&lt;/li&gt;
  20.      &lt;li&gt;ランサムウェアの検出数が増加&lt;/li&gt;
  21.    &lt;/ul&gt;
  22.  &lt;/div&gt;
  23. &lt;/section&gt;
  24.  
  25. &lt;section class="margTM margBM" id="stat"&gt;
  26.  &lt;h2 class="alignCenter"&gt;Dr.Web for Androidによる統計&lt;/h2&gt;
  27.  
  28.  &lt;div class="column_grid_review column_grid_review--o"&gt;
  29.    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/february/review_mobile/01_malware_february_2024_en.png" class="preview"&gt;
  30.      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/february/review_mobile/01_malware_february_2024_en.png" alt="malware_february_2024"&gt;
  31.    &lt;/a&gt;
  32.  &lt;/div&gt;
  33.  
  34. &lt;dl class="dlList"&gt;
  35.    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3956&lt;/b&gt;&lt;/dt&gt;
  36.    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3851&lt;/b&gt;&lt;/dt&gt;
  37.    &lt;dd&gt;迷惑な広告を表示するよう設計されたトロイの木馬です。無害でポピュラーなアプリを装って拡散されます。別のマルウェアによってシステムディレクトリ内にインストールされる場合もあります。通常、これらのトロイの木馬はAndroidデバイス上に侵入すると自身の存在をユーザーから隠そうとします(ホーム画面からアイコンを「隠す」など)。&lt;/dd&gt;
  38.    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Spy.5106&amp;lng=ja"&gt;&lt;b&gt;Android.Spy.5106&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
  39.    &lt;dd&gt;WhatsAppメッセンジャーの非公式Mod(改造版)として拡散されるトロイの木馬の検出名です。通知の内容を盗み、ユーザーに提供元不明の別のアプリをインストールさせようとします。また、メッセンジャーの使用中に、内容をリモートでカスタマイズ可能なダイアログボックスを表示することもできます。&lt;/dd&gt;
  40.    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds.Aegis&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds.Aegis&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
  41.    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds.Aegis&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds.Aegis&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.4.origin&lt;/b&gt;&lt;/dt&gt;
  42.    &lt;dd&gt;Androidデバイス上で自身の存在を隠し、迷惑な広告を表示させるトロイの木馬アプリです。インストール後に自動起動することができ、自身のサービスが常に実行されているようにするメカニズムを備えています。また、Android OSの隠し機能を使用する場合もあります。これらの点において、 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; ファミリー に属する他のトロイの木馬と異なっています。&lt;/dd&gt;
  43. &lt;/dl&gt;
  44.  
  45.  &lt;div class="column_grid_review column_grid_review--o"&gt;
  46.    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/february/review_mobile/02_unwanted_february_2024_en.png" class="preview"&gt;
  47.      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/february/review_mobile/02_unwanted_february_2024_en.png" alt="unwanted_february_2024"&gt;
  48.    &lt;/a&gt;
  49.  &lt;/div&gt;
  50.  
  51. &lt;dl class="dlList"&gt;
  52.    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.CloudInject&amp;lng=ja"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
  53.    &lt;dd&gt;クラウドサービスCloudInjectと、同名のAndroidユーティリティ( &lt;a href="https://vms.drweb.co.jp/search/?q=Tool.CloudInject&amp;lng=ja"&gt;&lt;b&gt;Tool.CloudInject&lt;/b&gt;&lt;/a&gt; としてDr.Webウイルスデータベースに追加されています)を使用して改造されたAndroidアプリケーションの検出名です。アプリケーションはリモートサーバー上で改造されますが、その際、改造を行うユーザーはアプリに何が追加されるのか具体的な改造内容をコントロールすることができません。また、これらのアプリケーションは危険なシステム権限を複数要求します。改造後、ユーザーはこれらアプリをリモートで管理できるようになります(アプリをブロックする、カスタムダイアログを表示する、他のソフトウェアのインストールや削除を追跡するなど)。&lt;/dd&gt;
  54.    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeAntiVirus&amp;lng=ja"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
  55.    &lt;dd&gt;アンチウイルスソフトウェアを模倣するアドウェアアプリケーションの検出名です。これらのアプリは存在しない脅威について偽の通知をすることでユーザーを騙し、ソフトウェアの完全版を購入するよう要求します。&lt;/dd&gt;
  56.    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.wSpy&amp;lng=ja"&gt;&lt;b&gt;Program.wSpy&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3.origin&lt;/b&gt;&lt;/dt&gt;
  57.    &lt;dd&gt;Androidユーザーのアクティビティを密かに監視するよう設計された商用スパイウェアアプリです。このアプリを使用することで、侵入者がSMSやポピュラーなメッセージングアプリのチャットを読む、周囲の音声を盗聴する、デバイスの位置情報やブラウザ閲覧履歴を追跡する、電話帳や連絡先・写真や動画にアクセスする、デバイスの内蔵カメラでスクリーンショットや写真を撮ることが可能になります。また、キーロガーとしての機能も備えています。&lt;/dd&gt;
  58.    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.TrackView&amp;lng=ja"&gt;&lt;b&gt;Program.TrackView&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
  59.    &lt;dd&gt;Androidデバイスを通じてユーザーを監視できるようにするアプリケーションの検出名です。このアプリを使用することで、悪意のあるアクターがデバイスの位置を追跡したり、カメラで動画や写真を撮ったり、マイクで周囲の音を聞いたり、音声を録音したりすることが可能になります。&lt;/dd&gt;
  60.    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.SecretVideoRecorder&amp;lng=ja"&gt;&lt;b&gt;Program.SecretVideoRecorder&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
  61.    &lt;dd&gt;Androidデバイスの内蔵カメラを使用して周囲の動画や写真を撮影するよう設計されたアプリケーションの、さまざまな亜種の検出名です。撮影中であることを知らせる通知を無効にすることで密かに動作することができ、アプリのアイコンと表示名を偽のものに置き換えることも可能です。これらの機能により、潜在的に危険なソフトウェアとみなされます。&lt;/dd&gt;
  62. &lt;/dl&gt;
  63.  
  64.  &lt;div class="column_grid_review column_grid_review--o"&gt;
  65.    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/february/review_mobile/03_riskware_february_2024_en.png" class="preview"&gt;
  66.      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/february/review_mobile/03_riskware_february_2024_en.png" alt="riskware_february_2024"&gt;
  67.    &lt;/a&gt;
  68.  &lt;/div&gt;
  69.  
  70. &lt;dl class="dlList"&gt;
  71.    &lt;dt&gt;&lt;b&gt;Tool.NPMod.1&lt;/b&gt;&lt;/dt&gt;
  72.    &lt;dd&gt;NP Managerユーティリティを使用して改造されたAndroidアプリケーションの検出名です。そのようなアプリには特殊なモジュールが組み込まれており、改造後にデジタル署名の検証をバイパスすることができます。&lt;/dd&gt;
  73.    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.SilentInstaller&amp;lng=ja"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.14.origin&lt;/b&gt;&lt;/dt&gt;
  74.    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.SilentInstaller&amp;lng=ja"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7.origin&lt;/b&gt;&lt;/dt&gt;
  75.    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.SilentInstaller&amp;lng=ja"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.6.origin&lt;/b&gt;&lt;/dt&gt;
  76.    &lt;dd&gt;アプリケーションがAPKファイルをインストールせずに実行できるようにする、リスクウェアプラットフォームです。埋め込まれているアプリのコンテキスト内で仮想ランタイム環境を作成します。これらのプラットフォームを使用して起動されたAPKファイルは、アプリの一部であるかのように動作し、アプリと同じ権限を取得します。&lt;/dd&gt;
  77.    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.LuckyPatcher&amp;lng=ja"&gt;&lt;b&gt;Tool.LuckyPatcher&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
  78.    &lt;dd&gt;その動作ロジックを変更したり特定の制限を回避したりする目的で、Androidデバイスにインストールされたアプリを改変できるようにする(パッチを作成する)ツールです。たとえば、ユーザーはこのツールを適用することで、バンキングアプリのルートアクセス検証を無効にしたり、ゲーム内で無限のリソースを取得したりできます。パッチを追加するために、このユーティリティは特別に作成されたスクリプトをインターネットからダウンロードしますが、このスクリプトは誰でも作成して共通のデータベースに追加することができます。そのようなスクリプトの機能が悪意のあるものである場合もあることから、このツールを使用して作成されたパッチは潜在的な脅威となる可能性があります。&lt;/dd&gt;
  79. &lt;/dl&gt;
  80.  
  81.  &lt;div class="column_grid_review column_grid_review--o"&gt;
  82.    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/february/review_mobile/04_adware_february_2024_en.png" class="preview"&gt;
  83.      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/february/review_mobile/04_adware_february_2024_en.png" alt="adware_february_2024"&gt;
  84.    &lt;/a&gt;
  85.  &lt;/div&gt;
  86.  
  87. &lt;dl class="dlList"&gt;
  88.    &lt;dt&gt;&lt;b&gt;Adware.ModAd.1&lt;/b&gt;&lt;/dt&gt;
  89.    &lt;dd&gt;その機能に特定のコードが挿入されている、WhatsAppメッセンジャーのMod(改造版)です。このコードはメッセンジャーの動作中にWebコンテンツを表示(Android WebViewコンポーネントを使用して)させることで目的のURLをロードします。これらのURLから、オンラインカジノやブックメーカー、アダルトサイトなどの広告サイトへのリダイレクトが実行されます。&lt;/dd&gt;
  90.    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.Adpush&amp;lng=ja"&gt;&lt;b&gt;Adware.Adpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.21846&lt;/b&gt;&lt;/dt&gt;
  91.    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.AdPush&amp;lng=ja"&gt;&lt;b&gt;Adware.AdPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.39.origin&lt;/b&gt;&lt;/dt&gt;
  92.    &lt;dd&gt;Androidアプリに組み込まれるアドウェアモジュールのファミリーです。ユーザーを騙すような紛らわしい、広告を含んだ通知(オペレーティングシステムからの通知に似せたものなど)を表示させます。また、さまざまな機密情報を収集し、別のアプリをダウンロードしてインストールを開始することができます。&lt;/dd&gt;
  93.    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.Airpush&amp;lng=ja"&gt;&lt;b&gt;Adware.Airpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7.origin&lt;/b&gt;&lt;/dt&gt;
  94.    &lt;dd&gt;Androidアプリに組み込まれ、さまざまな広告を表示するアドウェアモジュールのファミリーに属します。表示されるものはモジュールのバージョンや亜種によって異なり、広告を含む通知やポップアップウィンドウ、バナーなどがあります。多くの場合、攻撃者はユーザーにさまざまなソフトウェアをインストールするよう促してマルウェアを拡散させる目的で、これらのモジュールを使用しています。さらに、これらモジュールは個人情報を収集してリモートサーバーに送信します。&lt;/dd&gt;
  95.    &lt;dt&gt;&lt;b&gt;Adware.ShareInstall.1.origin&lt;/b&gt;&lt;/dt&gt;
  96.    &lt;dd&gt;Androidアプリに組み込まれるアドウェアモジュールです。Android OSのロック画面に広告を含んだ通知を表示します。&lt;/dd&gt;
  97. &lt;/dl&gt;
  98.  
  99. &lt;p&gt;お使いのAndroidデバイスをマルウェアや望ましくないプログラムから保護するために、Android向け Dr.Webアンチウイルス製品をインストールすることをお勧めします。&lt;/p&gt;
  100.  
  101. &lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/February%202024%20review%20of%20virus%20activity%20on%20mobile%20devices/README.adoc" target="_blank" rel="noopener noreferrer"&gt;Indicators of compromise(侵害の痕跡)&lt;/a&gt;※英語&lt;/p&gt;
  102.  
  103. &lt;!-- ANDROID_PROTECT_BLOCK_NEW --&gt;
  104. &lt;div class="CellBlock noPadd AndroidBlockNew"&gt;
  105.    &lt;div class="container"&gt;
  106.        &lt;div class="-Grid_1of6 -viewM-Grid_1of1"&gt;
  107.  
  108.            &lt;div class="DecorBg" style="background-color: #4788aa;"&gt;&lt;/div&gt;
  109.  
  110.            &lt;div class="Grid Grid_span2 alignMiddle alignCenter paddYM" style="background: url(https://st.drweb.co.jp/static/new-www/img/bg_blue_geom.1.jpg); center; background-size: cover; background-color: #4788aa;"&gt;
  111.                &lt;img src="https://st.drweb.co.jp/static/new-www/img/drweb_ss_blue_noBg.png" alt="Dr.Web Mobile Security"&gt;
  112.            &lt;/div&gt;&lt;!--
  113.                
  114.            --&gt;&lt;div class="Grid Grid_span4 alignMiddle _viewM_paddYM"&gt;
  115.                &lt;div class="paddLL _viewS_noPaddL"&gt;
  116.                    &lt;h2 class="noMargY white _viewM_alignCenter"&gt;ご利用のAndroidを守る必要があります。&lt;/h2&gt;
  117.                    &lt;h2 class="margTC noMargB white _viewM_alignCenter"&gt;Dr.Webを利用してみませんか?&lt;/h2&gt;
  118.                    &lt;ul class="IconList white fontM margBS _viewM_fontS"&gt;
  119.                        &lt;li class="icon" data-icon="#common-tick.main_green_4"&gt;Android向けロシア初のアンチウイルス&lt;/li&gt;
  120.                        &lt;li class="icon" data-icon="#common-tick.main_green_4"&gt;Google Playからのダウンロード数が、1.4億件を突破しました&lt;/li&gt;
  121.                        &lt;li class="icon" data-icon="#common-tick.main_green_4"&gt;個人向けDr.Web製品のユーザーは、無料でご利用いただけます&lt;/li&gt;
  122.                    &lt;/ul&gt;
  123.                    &lt;p class="noMargY _viewM_alignCenter"&gt;
  124.                        &lt;a href="https://download.drweb.co.jp/android/" class="Btn bg_main_green_5"&gt;
  125.                            &lt;span class="Btn-body icon icon_right" data-icon="#common-arrowRight"&gt;
  126.                                &lt;span class="Btn-text uppercase"&gt;無料ダウンロード&lt;/span&gt;
  127.                            &lt;/span&gt;
  128.                        &lt;/a&gt;    
  129.                    &lt;/p&gt;
  130.                &lt;/div&gt;
  131.            &lt;/div&gt;
  132.  
  133.        &lt;/div&gt;
  134.    &lt;/div&gt;
  135. &lt;/div&gt;
  136. &lt;!-- ANDROID_PROTECT_BLOCK_NEW end --&gt;
  137. &lt;/section&gt;
  138.  
  139. &lt;style&gt;
  140.    .custom-color-link a {
  141.        color: #73b320;
  142.    }
  143. &lt;/style&gt;
  144. </description></item><item><guid>https://news.drweb.co.jp/show/?i=14839&amp;lng=ja</guid><title>2024年2月のウイルスレビュー</title><link>https://news.drweb.co.jp/show/?i=14839&amp;lng=ja&amp;c=9</link><pubDate>Thu, 04 Apr 2024 11:35:32 GMT</pubDate><description>
  145.  
  146.  &lt;p style="text-align: right; font-weight: bold;"&gt;2024年4月4日&lt;/p&gt;
  147.  &lt;p style="text-align: right; font-weight: bold;"&gt;株式会社Doctor Web Pacific&lt;/p&gt;
  148. &lt;br /&gt;
  149.  
  150. &lt;section class="margTM margBM" id="main"&gt;
  151. &lt;p&gt;&lt;newslead&gt;Dr.Webアンチウイルスの検出統計によると、2024年2月に検出された脅威の合計数は1月と比較して1.26%増加し、一方でユニークな脅威の数は0.78%減少しています。広告を表示させるさまざまなトロイの木馬や望ましくないアドウェアプログラムが、引き続き最も多く検出された脅威となりました。また、別の脅威と一緒に拡散されてそれらの検出を困難にする悪意のあるアプリも依然として多く検出されています。メールトラフィック内では、悪意のあるスクリプト、フィッシング攻撃に使用されるドキュメント、Microsoft Officeソフトウェアの脆弱性を悪用するプログラムが最も多く検出されました。&lt;/newslead&gt;&lt;/p&gt;
  152.  
  153. &lt;p&gt;Doctor Webテクニカルサポートサービスに寄せられた、ランサムウェアによって暗号化されたファイルの復号化リクエスト数は前月と比較して7.02%減少しています。最も多く拡散された暗号化ランサムウェアは &lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.Encoder.3953&amp;lng=ja"&gt;&lt;b&gt;Trojan.Encoder.3953&lt;/b&gt;&lt;/a&gt; (インシデント全体の18.27%)、 &lt;b&gt;Trojan.Encoder.37369&lt;/b&gt; (インシデント全体の9.14%)、 &lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.Encoder.26996&amp;lng=ja"&gt;&lt;b&gt;Trojan.Encoder.26996&lt;/b&gt;&lt;/a&gt; (インシデント全体の8.12%)となっています。&lt;/p&gt;
  154.  
  155. &lt;p&gt;モバイルデバイス向けの脅威では、アドウェア型トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; の検出数が大幅に増加し、再び最も多く検出されたマルウェアとなりました。&lt;/p&gt;
  156.  
  157.  &lt;div class="paddXM paddYM bg_ocean_1 white custom-color-link"&gt;
  158.    &lt;h4 class="white alignCenter"&gt;2月の主な傾向&lt;/h4&gt;
  159.    &lt;ul&gt;
  160.      &lt;li&gt;検出された脅威の合計数が増加&lt;/li&gt;
  161.      &lt;li&gt;悪意のあるスクリプトとフィッシング攻撃に使用されるドキュメントが、メールトラフィック内で最も多く検出された脅威となる&lt;/li&gt;
  162.      &lt;li&gt;ランサムウェアに暗号化されたファイルの復号化リクエスト数が減少&lt;/li&gt;
  163.      &lt;li&gt;モバイルデバイス上でアドウェア型トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; の検出数が増加&lt;/li&gt;
  164.    &lt;/ul&gt;
  165.  &lt;/div&gt;
  166. &lt;/section&gt;
  167.  
  168. &lt;section class="margTM margBM" id="stat"&gt;
  169.  &lt;h2 class="alignCenter"&gt;Doctor Webサーバーによる統計&lt;/h2&gt;
  170.  
  171.  &lt;div class="column_grid_review column_grid_review--o"&gt;
  172.    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/february/review_common/01_stat_february_2024_en.png" class="preview"&gt;
  173.      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/february/review_common/01_stat_february_2024_en.png" alt="According to Doctor Web’s statistics service"&gt;
  174.    &lt;/a&gt;
  175.  &lt;/div&gt;
  176.  
  177.  &lt;p&gt;2月に最も多く検出された脅威:&lt;/p&gt;
  178.  
  179.  &lt;dl class="dlList"&gt;
  180.    &lt;dt&gt;&lt;b&gt;Adware.Downware.20091&lt;/b&gt;&lt;/dt&gt;
  181.    &lt;dd&gt;海賊版ソフトウェアのインストーラとして拡散されていることの多いアドウェアです。&lt;/dd&gt;
  182.    &lt;dt&gt;&lt;b&gt;Trojan.BPlug.3814&lt;/b&gt;&lt;/dt&gt;
  183.    &lt;dd&gt;WinSafeブラウザ拡張機能の悪意のあるコンポーネントの検出名です。このコンポーネントはブラウザに迷惑な広告を表示させるJavaScriptファイルです。&lt;/dd&gt;
  184.    &lt;dt&gt;&lt;b&gt;Trojan.StartPage1.62722&lt;/b&gt;&lt;/dt&gt;
  185.    &lt;dd&gt;ブラウザの設定でホームページを変更する悪意のあるプログラムです。&lt;/dd&gt;
  186.    &lt;dt&gt;&lt;b&gt;Adware.Siggen.33194&lt;/b&gt;&lt;/dt&gt;
  187.    &lt;dd&gt;フレームワークElectronを使用して作成された、アドウェアコンポーネントが組み込まれている無料ブラウザの検出名です。このブラウザはさまざまなサイトから配布され、ユーザーがtorrentファイルをダウンロードしようとした際にコンピューターにロードされます。&lt;/dd&gt;
  188.    &lt;dt&gt;&lt;b&gt;Trojan.AutoIt.1224&lt;/b&gt;&lt;/dt&gt;
  189.    &lt;dd&gt;AutoItスクリプト言語で記述された悪意のあるアプリ &lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.AutoIt.289&amp;lng=ja"&gt;&lt;b&gt;Trojan.AutoIt.289&lt;/b&gt;&lt;/a&gt; の、パックされたバージョンの検出名です。マイニング型トロイの木馬やバックドア、自己増殖型モジュールなど複数の悪意のあるアプリグループの一部として拡散されます。 &lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.AutoIt.289&amp;lng=ja"&gt;&lt;b&gt;Trojan.AutoIt.289&lt;/b&gt;&lt;/a&gt; はメインのペイロードの検出を困難にする、さまざまな悪意のある動作を実行します。&lt;/dd&gt;
  190.  &lt;/dl&gt;
  191.  
  192.  &lt;h2 class="alignCenter"&gt;メールトラフィック内で検出された脅威の統計&lt;/h2&gt;
  193.  
  194.  &lt;div class="column_grid_review column_grid_review--o"&gt;
  195.    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/february/review_common/02_mail_traffic_february_2024_en.png" class="preview"&gt;
  196.      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/february/review_common/02_mail_traffic_february_2024_en.png" alt="Statistics for malware discovered in email traffic"&gt;
  197.    &lt;/a&gt;
  198.  &lt;/div&gt;
  199.  
  200.  &lt;dl class="dlList"&gt;
  201.    &lt;dt&gt;&lt;b&gt;JS.Inject&lt;/b&gt;&lt;/dt&gt;
  202.    &lt;dd&gt;JavaScriptで書かれた悪意のあるスクリプトのファミリーで、WebページのHTMLコードに悪意のあるスクリプトを挿入します。&lt;/dd&gt;
  203.    &lt;dt&gt;&lt;b&gt;HTML.FishForm.365&lt;/b&gt;&lt;/dt&gt;
  204.    &lt;dd&gt;フィッシングメールを介して拡散される、有名なサイトを模倣した偽の認証ページです。ユーザーが入力した認証情報は攻撃者に送信されます。&lt;/dd&gt;
  205.    &lt;dt&gt;&lt;b&gt;Trojan.PackedNET.2511&lt;/b&gt;&lt;/dt&gt;
  206.    &lt;dd&gt;VB.NETで記述され、ソフトウェアパッカーで保護されたマルウェアです。&lt;/dd&gt;
  207.    &lt;dt&gt;&lt;b&gt;Exploit.CVE-2018-0798.4&lt;/b&gt;&lt;/dt&gt;
  208.    &lt;dd&gt;Microsoft Officeソフトウェアの脆弱性を悪用し、攻撃者が任意のコードを実行できるようにするエクスプロイトです。&lt;/dd&gt;
  209.    &lt;dt&gt;&lt;b&gt;W97M.DownLoader.2938&lt;/b&gt;&lt;/dt&gt;
  210.    &lt;dd&gt;Microsoft Officeドキュメントの脆弱性を悪用するダウンローダ型トロイの木馬のファミリーです。感染させたコンピューターに別の悪意のあるプログラムをダウンロードすることもできます。&lt;/dd&gt;
  211.  &lt;/dl&gt;
  212.  
  213. &lt;/section&gt;
  214.  
  215. &lt;section class="margTM margBM" id="encryptor"&gt;
  216.  &lt;h2 class="alignCenter"&gt;Encryption ransomware&lt;/h2&gt;
  217.  &lt;p&gt;2024年2月にDoctor Webテクニカルサポートサービスに寄せられた、ランサムウェアによって暗号化されたファイルの復号化リクエスト数は、1月と比較して7.02%減少しました。&lt;/p&gt;
  218.  
  219.  &lt;div class="column_grid_review column_grid_review--o"&gt;
  220.    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/february/review_common/03_encoder_requests_february_2024_en.png" class="preview"&gt;
  221.      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/february/review_common/03_encoder_requests_february_2024_en.png" alt="Encryption ransomware"&gt;
  222.    &lt;/a&gt;
  223.  &lt;/div&gt;
  224.  
  225.  &lt;p&gt;2月に最も多く拡散された暗号化ランサムウェア:&lt;/p&gt;
  226.  &lt;dl class="dlList"&gt;
  227.    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.Encoder.3953&amp;lng=ja"&gt;&lt;b&gt;Trojan.Encoder.3953&lt;/b&gt;&lt;/a&gt; — 18.27%&lt;/dt&gt;
  228.    &lt;dt&gt;&lt;b&gt;Trojan.Encoder.35534&lt;/b&gt; — 9.14%&lt;/dt&gt;
  229.    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.Encoder.26996&amp;lng=ja"&gt;&lt;b&gt;Trojan.Encoder.26996&lt;/b&gt;&lt;/a&gt; — 8.12%&lt;/dt&gt;
  230.    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.Encoder.29750&amp;lng=ja"&gt;&lt;b&gt;Trojan.Encoder.29750&lt;/b&gt;&lt;/a&gt; — 0.51%&lt;/dt&gt;
  231.    &lt;dt&gt;&lt;b&gt;Trojan.Encoder.37400&lt;/b&gt; — 0.51%&lt;/dt&gt;
  232.  &lt;/dl&gt;
  233. &lt;/section&gt;
  234.  
  235. &lt;section class="margTM margBM" id="dangerous"&gt;
  236.  &lt;h2 class="alignCenter"&gt;危険なWebサイト&lt;/h2&gt;
  237.  &lt;p&gt;2024年2月にも引き続き、さまざまなテーマの不審なサイトがDoctor Webのインターネットアナリストによって確認されています。そのようなサイトの一つに、送金を受け取ることができるとユーザーに通知するものがあり、サイバー犯罪者に人気となっています。お金を「受け取る」ために、ユーザーは銀行振込「手数料」を支払う必要があります。これらのサイトへのリンクはブログプラットフォーム「Telegraph」への投稿など、さまざまな方法で拡散されています。&lt;/p&gt;
  238.  
  239.  &lt;p&gt;以下の画像はそのような投稿の例です。オンラインストアのアンケートに参加して獲得した報酬を「受け取る」よう促しています。&lt;/p&gt;
  240.  
  241.  &lt;div class="margTM margBM column_grid_review column_grid_review--o"&gt;
  242.    &lt;div class="flex fxCenter"&gt;
  243.      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/february/review_common/04_scam1_feb2024_1.png" class="preview"&gt;
  244.        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/february/review_common/04_scam1_feb2024_1.png" alt="Dangerous websites"&gt;
  245.      &lt;/a&gt;
  246.    &lt;/div&gt;
  247.    &lt;div class="flex fxCenter"&gt;
  248.      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/february/review_common/04_scam1_feb2024_2.png" class="preview"&gt;
  249.        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/february/review_common/04_scam1_feb2024_2.png" alt="Dangerous websites"&gt;
  250.      &lt;/a&gt;
  251.    &lt;/div&gt;
  252.  &lt;/div&gt;
  253.  
  254.  &lt;p&gt;「&lt;em&gt;ОФОРМИТЬ ВЫПЛАТУ&lt;/em&gt;(GET A PAYMENT:支払いを受け取る)」リンクをクリックしたユーザーは、そこでお金を受け取ることができるとされる存在しない詐欺サイト「&lt;em&gt;Международная Система Платежей и Переводов&lt;/em&gt;(International Payment and Transfer System:国際決済および送金システム)」へとリダイレクトされます。&lt;/p&gt;
  255.  
  256.  &lt;div class="column_grid_review column_grid_review--v"&gt;
  257.    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/february/review_common/05_scam1_feb2024_1.png" class="preview"&gt;
  258.      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/february/review_common/05_scam1_feb2024_1.png" alt="Dangerous websites"&gt;
  259.    &lt;/a&gt;
  260.  &lt;/div&gt;
  261.  
  262.  &lt;p&gt;お金を「受け取る」ために、ユーザーはまず名前やメールアドレスなどの個人情報を提供するよう求められます。次に、実際には存在しない報酬を「送金」するための「手数料」を正規のFaster Payments System(即時決済システム)で支払う必要があります。ここでスキャマーは、指定したバンクカード番号あてにインターネットバンキングでこの「手数料」を支払うよう要求します。実際はFaster Payments Systemでは携帯電話番号を使用した送金しか行うことができません。ロシアで広く普及している送金方法を選択して提示することで、金融リテラシーの低いユーザーが騙されることを期待しているものと考えられます。「手数料」の支払いに同意してしまったユーザーは、自分のお金を直接スキャマーのバンクカードに送金してしまうことになります。将来的には、この金銭詐取に実際にFaster Payments Systemが利用されるようになる可能性もあります。&lt;/p&gt;
  263.  
  264.  &lt;div class="column_grid_review column_grid_review--o"&gt;
  265.    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/february/review_common/06_scam1_feb2024_1.png" class="preview"&gt;
  266.      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/february/review_common/06_scam1_feb2024_1.png" alt="Dangerous websites"&gt;
  267.    &lt;/a&gt;
  268.  &lt;/div&gt;
  269.  
  270.  &lt;div class="column_grid_review column_grid_review--o"&gt;
  271.    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/february/review_common/07_scam1_feb2024_1.png" class="preview"&gt;
  272.      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/february/review_common/07_scam1_feb2024_1.png" alt="Dangerous websites"&gt;
  273.    &lt;/a&gt;
  274.  &lt;/div&gt;
  275.  
  276.  &lt;div class="column_grid_review column_grid_review--o"&gt;
  277.    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/february/review_common/08_scam1_feb2024_1.png" class="preview"&gt;
  278.      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/february/review_common/08_scam1_feb2024_1.png" alt="Dangerous websites"&gt;
  279.    &lt;/a&gt;
  280.  &lt;/div&gt;
  281.  
  282. &lt;div class="CellBlock dangerous_urls_new alignCenter"&gt;
  283.  &lt;a href="https://antifraud.drweb.co.jp/dangerous_urls" target="_blank" rel="noopener noreferrer" class="fontM font2X white textShadow"&gt;非推奨サイト&lt;/a&gt;
  284. &lt;/div&gt;
  285. &lt;/section&gt;
  286.  
  287. &lt;section class="margTM margBM" id="formobile"&gt;
  288.  &lt;h2 class="alignCenter"&gt;モバイルデバイスを脅かす悪意のあるプログラムや望ましくないプログラム&lt;/h2&gt;
  289.  
  290.  &lt;p&gt;Android向け Dr.Web製品によって収集された検出統計によると、2024年2月には &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; ファミリーに属するアドウェア型トロイの木馬が引き続き最も多く検出された脅威となり、その検出数は前月と比較して73.26%増加しました。一方、また別のアドウェア型トロイの木馬ファミリー &lt;a href="https://vms.drweb.co.jp/search/?q=Android.MobiDash&amp;lng=ja"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt; の検出数は58.85%減少しています。&lt;/p&gt;
  291.  
  292.  &lt;p&gt;スパイウェア型トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Spy&amp;lng=ja"&gt;&lt;b&gt;Android.Spy&lt;/b&gt;&lt;/a&gt; の検出数は27.33%、バンキング型トロイの木馬の検出数は18.77%とそれぞれ減少しています。一方でランサムウェア型トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Locker&amp;lng=ja"&gt;&lt;b&gt;Android.Locker&lt;/b&gt;&lt;/a&gt; の検出数は29.85%増加しました。&lt;/p&gt;
  293.  
  294.  &lt;p&gt;2月のモバイルマルウェアに関連した注目すべきイベント:&lt;/p&gt;
  295.  
  296.  &lt;ul&gt;
  297.    &lt;li&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; アドウェア型トロイの木馬の活動が大幅に増加&lt;/li&gt;
  298.    &lt;li&gt;バンキング型トロイの木馬とスパイウェア型トロイの木馬の活動が減少&lt;/li&gt;
  299.    &lt;li&gt;ランサムウェア型トロイの木馬による攻撃が増加&lt;/li&gt;
  300.  &lt;/ul&gt;
  301.  
  302.  &lt;p&gt;モバイルデバイスを取り巻くセキュリティ脅威の状況についての詳細は&lt;a href="https://news.drweb.co.jp/show/review/?lng=ja&amp;i=14834" target="_blank" rel="noopener noreferrer"&gt;こちらのレビュー&lt;/a&gt;をご覧ください。&lt;/p&gt;
  303.  
  304.  
  305. &lt;!-- BLOCK_KNOW_MORE --&gt;
  306. &lt;div class="CellBlock"&gt;
  307.  &lt;h3 class="fontXL alignCenter"&gt;
  308.      &lt;span class=""&gt;
  309.        Dr.Webと一緒にもっと学びましょう
  310.      &lt;/span&gt;
  311.    &lt;/h3&gt;
  312.  &lt;div class="
  313.      container
  314.      -Grid_1of4
  315.      -viewM-Grid_1of1
  316.      uppercase
  317.      noneUnderline
  318.    "&gt;    
  319.      &lt;div class="
  320.        Grid
  321.        Grid_span2
  322.        margTS
  323.        _viewS_noMargT
  324.        _viewM_relative
  325.        -Grid_cell
  326.        -Grid_1of2
  327.        -viewS-Grid_1of1
  328.      "&gt;
  329.            &lt;div class="Grid _viewS_relative _viewS_margTS bgOpacity _viewS_margBS"&gt;
  330.                  &lt;div class="Grid-col space_1of4 _viewM_space_1of2 _viewS_space_1of1"&gt;
  331.                    &lt;div class="Grid-col-bg bg_main_green_1"&gt;&lt;/div&gt;
  332.                  &lt;/div&gt;
  333.  
  334.                  &lt;div class=""&gt;
  335.                    &lt;a href="https://www.drweb.com/pravda/?lng=en" class="block noneUnderline white paddXM paddYS _viewL_fontXS- _viewM_fontS- _viewM_paddTM  _viewS_paddYM"&gt;
  336.                      啓蒙プロジェクト「アンチウイルスの世界」(英語)
  337.                    &lt;/a&gt;
  338.                  &lt;/div&gt;
  339.            &lt;/div&gt;&lt;!--
  340.         --&gt;&lt;div class="Grid _viewS_relative _viewS_margTS bgOpacity _viewS_margBS"&gt;
  341.                  &lt;div class="Grid-col space_1of4 _viewM_space_1of2 _viewS_space_1of1"&gt;
  342.                    &lt;div class="Grid-col-bg bg_violet_2"&gt;&lt;/div&gt;
  343.                  &lt;/div&gt;
  344.  
  345.                  &lt;div class="paddTS"&gt;
  346.                    &lt;a href="https://training.drweb.co.jp/" class="block noneUnderline white paddXM paddTS paddBM paddLL _viewL_paddLM _viewL_paddRS  _viewS_paddYM"&gt;
  347.                      トレーニングコース
  348.                    &lt;/a&gt;
  349.                  &lt;/div&gt;
  350.            &lt;/div&gt;
  351.      &lt;/div&gt;&lt;!--
  352.      --&gt;&lt;div class="
  353.        Grid
  354.        Grid_span2
  355.        margTS
  356.        _viewS_noMargT
  357.        _viewM_relative
  358.        -Grid_cell
  359.        -Grid_1of2
  360.        -viewS-Grid_1of1
  361.      "&gt;              
  362.              &lt;div class="Grid _viewS_relative _viewS_margTS bgOpacity _viewS_margBS"&gt;
  363.                    &lt;div class="Grid-col space_1of4 _viewM_space_1of2 _viewS_space_1of1"&gt;
  364.                      &lt;div class="Grid-col-bg bg_lilac_1"&gt;&lt;/div&gt;
  365.                    &lt;/div&gt;
  366.  
  367.                    &lt;div class=""&gt;
  368.                      &lt;a href="https://antifraud.drweb.co.jp/info/" class="block noneUnderline white paddXM paddYS _viewL_fontXS _viewM_fontS _viewM_paddTM  _viewS_paddYM"&gt;
  369.                        情報セキュリティ脅威についての学習
  370.                      &lt;/a&gt;
  371.                    &lt;/div&gt;
  372.              &lt;/div&gt;&lt;!--
  373.  
  374.             --&gt;&lt;div class="Grid _viewS_relative _viewS_margTS bgOpacity _viewS_margBS"&gt;
  375.                    &lt;div class="Grid-col space_1of4 _viewM_space_1of2 _viewS_space_1of1"&gt;
  376.                      &lt;div class="Grid-col-bg bg_ocean_4"&gt;&lt;/div&gt;
  377.                    &lt;/div&gt;
  378.  
  379.                    &lt;div class="paddTS"&gt;                      
  380.                        &lt;a href="https://company.drweb.co.jp/press/booklets/" class="block noneUnderline white paddXM paddTS paddBM paddLL _viewL_paddLM _viewL_paddRS _viewM_paddTM  _viewS_paddYM"&gt;
  381.                          カタログ・冊子
  382.                        &lt;/a&gt;                      
  383.                    &lt;/div&gt;
  384.              &lt;/div&gt;
  385.      &lt;/div&gt;
  386.  &lt;/div&gt;
  387. &lt;/div&gt;
  388. &lt;!-- BLOCK_KNOW_MORE END --&gt;
  389. &lt;/section&gt;
  390.  
  391. &lt;style&gt;
  392.    .custom-color-link a {
  393.        color: #73b320;
  394.    }
  395. &lt;/style&gt;
  396. </description></item><item><guid>https://news.drweb.co.jp/show/?i=14838&amp;lng=ja</guid><title>2024年1月のウイルスレビュー</title><link>https://news.drweb.co.jp/show/?i=14838&amp;lng=ja&amp;c=9</link><pubDate>Wed, 03 Apr 2024 10:13:10 GMT</pubDate><description>
  397.  
  398.  &lt;p style="text-align: right; font-weight: bold;"&gt;2024年4月3日&lt;/p&gt;
  399.  &lt;p style="text-align: right; font-weight: bold;"&gt;株式会社Doctor Web Pacific&lt;/p&gt;
  400. &lt;br /&gt;
  401.  
  402. &lt;section class="margTM margBM" id="main"&gt;
  403. &lt;p&gt;&lt;newslead&gt;Dr.Webアンチウイルスの検出統計によると、2024年1月に検出された脅威の合計数は2023年12月と比較して95.66%増加し、ユニークな脅威の数も2.15%増加しています。最も多く検出された脅威は望ましくないアドウェアプログラムとアドウェア型トロイの木馬、そして別の脅威と一緒に拡散されてそれらの検出を困難にする悪意のあるアプリとなりました。メールトラフィック内では、悪意のあるスクリプトとフィッシング攻撃に使用されるドキュメントが最も多く検出されています。&lt;/newslead&gt;&lt;/p&gt;
  404.  
  405. &lt;p&gt;Doctor Webテクニカルサポートサービスに寄せられた、ランサムウェアによって暗号化されたファイルの復号化リクエスト数は前月と比較して22.84%増加しています。最も多く拡散された暗号化ランサムウェアは &lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.Encoder.26996&amp;lng=ja"&gt;&lt;b&gt;Trojan.Encoder.26996&lt;/b&gt;&lt;/a&gt;、 &lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.Encoder.3953&amp;lng=ja"&gt;&lt;b&gt;Trojan.Encoder.3953&lt;/b&gt;&lt;/a&gt;、 &lt;b&gt;Trojan.Encoder.37369&lt;/b&gt; で、それぞれインシデント全体の17.98%、12.72%、3.51%を占めていました。&lt;/p&gt;
  406.  
  407. &lt;p&gt;2024年1月には、Android向けの望ましくないアドウェアの新たなファミリーがDoctor Webのスペシャリストによって発見されました。 &lt;a href="https://vms.drweb.co.jp/search/?q=Adware.StrawAd&amp;lng=ja"&gt;&lt;b&gt;Adware.StrawAd&lt;/b&gt;&lt;/a&gt; と名づけられたこのアドウェアはGoogle Playで配信されている複数のアプリに組み込まれていました。そのほかGoogle Playでは、さまざまな詐欺スキームに用いられる &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; ファミリーに属する新たなトロイの木馬も多数発見されています。&lt;/p&gt;
  408.  
  409.  &lt;div class="paddXM paddYM bg_ocean_1 white"&gt;
  410.    &lt;h4 class="white alignCenter"&gt;1月の主な傾向&lt;/h4&gt;
  411.  
  412.    &lt;ul&gt;
  413.      &lt;li&gt;検出された脅威の合計数が増加&lt;/li&gt;
  414.      &lt;li&gt;ランサムウェアに暗号化されたファイルの復号化リクエスト数が増加&lt;/li&gt;
  415.      &lt;li&gt;Google Playに新たな脅威が出現&lt;/li&gt;
  416.    &lt;/ul&gt;
  417.  &lt;/div&gt;
  418. &lt;/section&gt;
  419.  
  420. &lt;section class="margTM margBM" id="stat"&gt;
  421.  &lt;h2 class="alignCenter"&gt;Doctor Webサーバーによる統計&lt;/h2&gt;
  422.  
  423.  &lt;div class="column_grid_review column_grid_review--o"&gt;
  424.    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/january/review_common/01_stat_january_2024_en.png" class="preview"&gt;
  425.      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/january/review_common/01_stat_january_2024_en.png" alt="According to Doctor Web’s statistics service"&gt;
  426.    &lt;/a&gt;
  427.  &lt;/div&gt;
  428.  
  429. &lt;p&gt;1月に最も多く検出された脅威:&lt;/p&gt;
  430.  
  431.  &lt;dl class="dlList"&gt;
  432.    &lt;dt&gt;&lt;b&gt;Adware.Downware.20091&lt;/b&gt;&lt;/dt&gt;
  433.    &lt;dd&gt;海賊版ソフトウェアのインストーラとして拡散されていることの多いアドウェアです。&lt;/dd&gt;
  434.    &lt;dt&gt;&lt;b&gt;Trojan.BPlug.3814&lt;/b&gt;&lt;/dt&gt;
  435.    &lt;dd&gt;WinSafeブラウザ拡張機能の悪意のあるコンポーネントの検出名です。このコンポーネントはブラウザに迷惑な広告を表示させるJavaScriptファイルです。&lt;/dd&gt;
  436.    &lt;dt&gt;&lt;b&gt;Adware.Siggen.33194&lt;/b&gt;&lt;/dt&gt;
  437.    &lt;dd&gt;フレームワークElectronを使用して作成された、アドウェアコンポーネントが組み込まれている無料ブラウザの検出名です。このブラウザはさまざまなサイトから配布され、ユーザーがtorrentファイルをダウンロードしようとした際にコンピューターにロードされます。&lt;/dd&gt;
  438.    &lt;dt&gt;&lt;b&gt;Trojan.AutoIt.1224&lt;/b&gt;&lt;/dt&gt;
  439.    &lt;dd&gt;AutoItスクリプト言語で記述された悪意のあるアプリ &lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.AutoIt.289&amp;lng=ja"&gt;&lt;b&gt;Trojan.AutoIt.289&lt;/b&gt;&lt;/a&gt; の、パックされたバージョンの検出名です。マイニング型トロイの木馬やバックドア、自己増殖型モジュールなど複数の悪意のあるアプリグループの一部として拡散されます。 &lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.AutoIt.289&amp;lng=ja"&gt;&lt;b&gt;Trojan.AutoIt.289&lt;/b&gt;&lt;/a&gt; はメインのペイロードの検出を困難にする、さまざまな悪意のある動作を実行します。&lt;/dd&gt;
  440.    &lt;dt&gt;&lt;b&gt;Adware.SweetLabs.5&lt;/b&gt;&lt;/dt&gt;
  441.    &lt;dd&gt;アドウェア「OpenCandy」の作成者による、Windows GUIの代替アプリストアとアドオンです。&lt;/dd&gt;
  442.  &lt;/dl&gt;
  443.  
  444. &lt;h2 class="alignCenter"&gt;メールトラフィック内で検出された脅威の統計&lt;/h2&gt;
  445.  
  446.  &lt;div class="column_grid_review column_grid_review--o"&gt;
  447.    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/january/review_common/02_mail_traffic_january_2024_en.png" class="preview"&gt;
  448.      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/january/review_common/02_mail_traffic_january_2024_en.png" alt="Statistics for malware discovered in email traffic"&gt;
  449.    &lt;/a&gt;
  450.  &lt;/div&gt;
  451.  
  452.  &lt;dl class="dlList"&gt;
  453.    &lt;dt&gt;&lt;b&gt;JS.Inject&lt;/b&gt;&lt;/dt&gt;
  454.    &lt;dd&gt;JavaScriptで書かれた悪意のあるスクリプトのファミリーで、WebページのHTMLコードに悪意のあるスクリプトを挿入します。&lt;/dd&gt;
  455.    &lt;dt&gt;&lt;b&gt;Exploit.CVE-2018-0798.4&lt;/b&gt;&lt;/dt&gt;
  456.    &lt;dd&gt;Microsoft Officeソフトウェアの脆弱性を悪用し、攻撃者が任意のコードを実行できるようにするエクスプロイトです。&lt;/dd&gt;
  457.    &lt;dt&gt;&lt;b&gt;Trojan.Inject4.30867&lt;/b&gt;&lt;/dt&gt;
  458.    &lt;dd&gt;他のプログラムのプロセスに悪意のあるコードを挿入するよう設計されたトロイの木馬です。&lt;/dd&gt;
  459.    &lt;dt&gt;&lt;b&gt;Trojan.Siggen24.7712&lt;/b&gt;&lt;/dt&gt;
  460.    &lt;dd&gt;さまざまな機能を持つ悪意のあるプログラムの検出名です。&lt;/dd&gt;
  461.    &lt;dt&gt;&lt;b&gt;LNK.Starter.56&lt;/b&gt;&lt;/dt&gt;
  462.    &lt;dd&gt;特定の方法で作成されたショートカットの検出名です。このショートカットはUSBフラッシュドライブなどのリムーバブルメディアを通じて拡散され、ユーザーを騙して自身の動作を隠すためのデフォルトのディスクアイコンを持っています。起動されると、ショートカット自体と同じドライブにある隠しディレクトリから悪意のある VBS スクリプトを実行します。&lt;/dd&gt;
  463.  &lt;/dl&gt;
  464.  
  465. &lt;/section&gt;
  466.  
  467. &lt;section class="margTM margBM" id="encryptor"&gt;
  468. &lt;h2 class="alignCenter"&gt;暗号化ランサムウェア&lt;/h2&gt;
  469.  
  470. &lt;p&gt;2024年1月にDoctor Webテクニカルサポートサービスに寄せられた、ランサムウェアによって暗号化されたファイルの復号化リクエスト数は、2023年12月と比較して22.84%増加しました。&lt;/p&gt;
  471.  
  472.  &lt;div class="column_grid_review column_grid_review--o"&gt;
  473.    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/january/review_common/03_encoder_requests_january_2024_en.png" class="preview"&gt;
  474.      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/january/review_common/03_encoder_requests_january_2024_en.png" alt="Encryption ransomware"&gt;
  475.    &lt;/a&gt;
  476.  &lt;/div&gt;
  477.  
  478. &lt;p&gt;1月に最も多く拡散された暗号化ランサムウェア:&lt;/p&gt;
  479. &lt;dl class="dlList"&gt;
  480.    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.Encoder.26996&amp;lng=ja"&gt;&lt;b&gt;Trojan.Encoder.26996&lt;/b&gt;&lt;/a&gt; — 17.98%&lt;/dt&gt;
  481.    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.Encoder.3953&amp;lng=ja"&gt;&lt;b&gt;Trojan.Encoder.3953&lt;/b&gt;&lt;/a&gt; — 12.72%&lt;/dt&gt;
  482.    &lt;dt&gt;&lt;b&gt;Trojan.Encoder.37369&lt;/b&gt; — 3.51%&lt;/dt&gt;
  483.    &lt;dt&gt;&lt;b&gt;Trojan.Encoder.35534&lt;/b&gt; — 3.51%&lt;/dt&gt;
  484.    &lt;dt&gt;&lt;b&gt;Trojan.Encoder.30356&lt;/b&gt; — 2.63%&lt;/dt&gt;
  485.  &lt;/dl&gt;
  486.  
  487. &lt;/section&gt;
  488.  
  489. &lt;section class="margTM margBM" id="dangerous"&gt;
  490. &lt;h2 class="alignCenter"&gt;危険なWebサイト&lt;/h2&gt;
  491.  
  492. &lt;p&gt;2024年最初の月には、金融関連の新たな詐欺サイトがDoctor Webのマルウェアアナリストによって確認されました。これらのサイトは、収益性の高いプラットフォームを使用して投資家になったりお金を稼いだりできると提案することで、ユーザーをおびき寄せています。銀行や石油・ガス会社などの有名企業の公式サイトを装っており、公式のロゴや名前、配色をコピーしたものや似せたものが使用されています。&lt;/p&gt;
  493.  
  494. &lt;p&gt;このようなサイトで、ユーザーはサービスに「アクセス」するためにいくつかの質問に回答し、個人情報(氏名、携帯電話番号、メールアドレスなど)を提供するよう求められます。これらの情報はすべて第三者の手に渡り、その後違法な目的で使用される可能性があります。&lt;/p&gt;
  495.  
  496. &lt;p&gt;以下の画像はそのような詐欺サイトの例です。ロシア国民誰もが月に15万ルーブル稼ぐことができるとし、「お金を稼ぐ」には連絡先情報を入力する必要があると記載されています。&lt;/p&gt;
  497.  
  498.  &lt;div class="column_grid_review column_grid_review--o"&gt;
  499.    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/january/review_common/04_fraud_invest_jan2024_1.png" class="preview"&gt;
  500.      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/january/review_common/04_fraud_invest_jan2024_1.png" alt="Dangerous websites"&gt;
  501.    &lt;/a&gt;
  502.  &lt;/div&gt;
  503.  
  504. &lt;p&gt;次に、ソ連建国100周年を記念して作成されたとされる投資プラットフォームに「アクセス」するために、ユーザーは質問に回答して再度個人情報を提供するよう求められます。 &lt;/p&gt;
  505.  
  506.  &lt;div class="column_grid_review column_grid_review--o"&gt;
  507.    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/january/review_common/04_fraud_invest_jan2024_2.png" class="preview"&gt;
  508.      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/january/review_common/04_fraud_invest_jan2024_2.png" alt="Dangerous websites"&gt;
  509.    &lt;/a&gt;
  510.  &lt;/div&gt;
  511.  
  512.  &lt;div class="column_grid_review column_grid_review--o"&gt;
  513.    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/january/review_common/04_fraud_invest_jan2024_3.png" class="preview"&gt;
  514.      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/january/review_common/04_fraud_invest_jan2024_3.png" alt="Dangerous websites"&gt;
  515.    &lt;/a&gt;
  516.  &lt;/div&gt;
  517.  
  518. &lt;p&gt;最後に、「担当者」からの連絡を待つよう指示されます。&lt;/p&gt;
  519.  
  520.  &lt;div class="column_grid_review column_grid_review--o"&gt;
  521.    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/january/review_common/04_fraud_invest_jan2024_4.png" class="preview"&gt;
  522.      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/january/review_common/04_fraud_invest_jan2024_4.png" alt="Dangerous websites"&gt;
  523.    &lt;/a&gt;
  524.  &lt;/div&gt;
  525.  
  526. &lt;div class="CellBlock dangerous_urls_new alignCenter"&gt;
  527.  &lt;a href="https://antifraud.drweb.co.jp/dangerous_urls" target="_blank" rel="noopener noreferrer" class="fontM font2X white textShadow"&gt;非推奨サイト&lt;/a&gt;
  528. &lt;/div&gt;
  529. &lt;/section&gt;
  530.  
  531. &lt;section class="margTM margBM" id="formobile"&gt;
  532.  &lt;h2 class="alignCenter"&gt;モバイルデバイスを脅かす悪意のあるプログラムや望ましくないプログラム&lt;/h2&gt;
  533.  
  534. &lt;p&gt;Android向け Dr.Web製品によって収集された検出統計によると、2024年1月には &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; ファミリーに属するアドウェア型トロイの木馬が最も多く検出された脅威となり、その検出数は前月と比較して54.45%増加しました。さまざまなファミリーに属するバンキング型トロイの木馬とスパイウェア型トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Spy&amp;lng=ja"&gt;&lt;b&gt;Android.Spy&lt;/b&gt;&lt;/a&gt; の検出数もそれぞれ17.04%と11.16%増加し、ランサムウェア型トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Locker&amp;lng=ja"&gt;&lt;b&gt;Android.Locker&lt;/b&gt;&lt;/a&gt; の検出数もわずかに0.92%増加しています。&lt;/p&gt;
  535.  
  536. &lt;p&gt;Google Playでは、 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; ファミリーに属する新たな偽アプリが発見されました。そのほか、新たなファミリーに属する望ましくないアドウェアモジュール &lt;a href="https://vms.drweb.co.jp/search/?q=Adware.StrawAd&amp;lng=ja"&gt;&lt;b&gt;Adware.StrawAd&lt;/b&gt;&lt;/a&gt; が組み込まれたアプリも検出されています。&lt;/p&gt;
  537.  
  538. &lt;p&gt;1月のモバイルマルウェアに関連した注目すべきイベント:&lt;/p&gt;
  539.  
  540.  &lt;ul&gt;
  541.    &lt;li&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; アドウェア型トロイの木馬の活動が増加&lt;/li&gt;
  542.    &lt;li&gt;バンキング型トロイの木馬とスパイウェア型トロイの木馬の活動が増加&lt;/li&gt;
  543.    &lt;li&gt;ランサムウェア型トロイの木馬の攻撃が増加&lt;/li&gt;
  544.    &lt;li&gt;Google Playに新たなマルウェアとアドウェアが出現&lt;/li&gt;
  545.  &lt;/ul&gt;
  546.  
  547. &lt;p&gt;モバイルデバイスを取り巻くセキュリティ脅威の状況についての詳細は&lt;a href="https://news.drweb.co.jp/show/review/?i=14833" target="_blank" rel="noopener noreferrer"&gt;こちらのレビュー&lt;/a&gt;をご覧ください。&lt;/p&gt;
  548.  
  549. &lt;!-- BLOCK_KNOW_MORE --&gt;
  550. &lt;div class="CellBlock"&gt;
  551.  &lt;h3 class="fontXL alignCenter"&gt;
  552.      &lt;span class=""&gt;
  553.        Dr.Webと一緒にもっと学びましょう
  554.      &lt;/span&gt;
  555.    &lt;/h3&gt;
  556.  &lt;div class="
  557.      container
  558.      -Grid_1of4
  559.      -viewM-Grid_1of1
  560.      uppercase
  561.      noneUnderline
  562.    "&gt;    
  563.      &lt;div class="
  564.        Grid
  565.        Grid_span2
  566.        margTS
  567.        _viewS_noMargT
  568.        _viewM_relative
  569.        -Grid_cell
  570.        -Grid_1of2
  571.        -viewS-Grid_1of1
  572.      "&gt;
  573.            &lt;div class="Grid _viewS_relative _viewS_margTS bgOpacity _viewS_margBS"&gt;
  574.                  &lt;div class="Grid-col space_1of4 _viewM_space_1of2 _viewS_space_1of1"&gt;
  575.                    &lt;div class="Grid-col-bg bg_main_green_1"&gt;&lt;/div&gt;
  576.                  &lt;/div&gt;
  577.  
  578.                  &lt;div class=""&gt;
  579.                    &lt;a href="https://www.drweb.com/pravda/?lng=en" class="block noneUnderline white paddXM paddYS _viewL_fontXS- _viewM_fontS- _viewM_paddTM  _viewS_paddYM"&gt;
  580.                      啓蒙プロジェクト「アンチウイルスの世界」(英語)
  581.                    &lt;/a&gt;
  582.                  &lt;/div&gt;
  583.            &lt;/div&gt;&lt;!--
  584.         --&gt;&lt;div class="Grid _viewS_relative _viewS_margTS bgOpacity _viewS_margBS"&gt;
  585.                  &lt;div class="Grid-col space_1of4 _viewM_space_1of2 _viewS_space_1of1"&gt;
  586.                    &lt;div class="Grid-col-bg bg_violet_2"&gt;&lt;/div&gt;
  587.                  &lt;/div&gt;
  588.  
  589.                  &lt;div class="paddTS"&gt;
  590.                    &lt;a href="https://training.drweb.co.jp/" class="block noneUnderline white paddXM paddTS paddBM paddLL _viewL_paddLM _viewL_paddRS  _viewS_paddYM"&gt;
  591.                      トレーニングコース
  592.                    &lt;/a&gt;
  593.                  &lt;/div&gt;
  594.            &lt;/div&gt;
  595.      &lt;/div&gt;&lt;!--
  596.      --&gt;&lt;div class="
  597.        Grid
  598.        Grid_span2
  599.        margTS
  600.        _viewS_noMargT
  601.        _viewM_relative
  602.        -Grid_cell
  603.        -Grid_1of2
  604.        -viewS-Grid_1of1
  605.      "&gt;              
  606.              &lt;div class="Grid _viewS_relative _viewS_margTS bgOpacity _viewS_margBS"&gt;
  607.                    &lt;div class="Grid-col space_1of4 _viewM_space_1of2 _viewS_space_1of1"&gt;
  608.                      &lt;div class="Grid-col-bg bg_lilac_1"&gt;&lt;/div&gt;
  609.                    &lt;/div&gt;
  610.  
  611.                    &lt;div class=""&gt;
  612.                      &lt;a href="https://antifraud.drweb.co.jp/info/" class="block noneUnderline white paddXM paddYS _viewL_fontXS _viewM_fontS _viewM_paddTM  _viewS_paddYM"&gt;
  613.                        情報セキュリティ脅威についての学習
  614.                      &lt;/a&gt;
  615.                    &lt;/div&gt;
  616.              &lt;/div&gt;&lt;!--
  617.  
  618.             --&gt;&lt;div class="Grid _viewS_relative _viewS_margTS bgOpacity _viewS_margBS"&gt;
  619.                    &lt;div class="Grid-col space_1of4 _viewM_space_1of2 _viewS_space_1of1"&gt;
  620.                      &lt;div class="Grid-col-bg bg_ocean_4"&gt;&lt;/div&gt;
  621.                    &lt;/div&gt;
  622.  
  623.                    &lt;div class="paddTS"&gt;                      
  624.                        &lt;a href="https://company.drweb.co.jp/press/booklets/" class="block noneUnderline white paddXM paddTS paddBM paddLL _viewL_paddLM _viewL_paddRS _viewM_paddTM  _viewS_paddYM"&gt;
  625.                          カタログ・冊子
  626.                        &lt;/a&gt;                      
  627.                    &lt;/div&gt;
  628.              &lt;/div&gt;
  629.      &lt;/div&gt;
  630.  &lt;/div&gt;
  631. &lt;/div&gt;
  632. &lt;!-- BLOCK_KNOW_MORE END --&gt;
  633. &lt;/section&gt;
  634.  
  635. </description></item><item><guid>https://news.drweb.co.jp/show/?i=14833&amp;lng=ja</guid><title>2024年1月のモバイルマルウェアレビュー</title><link>https://news.drweb.co.jp/show/?i=14833&amp;lng=ja&amp;c=9</link><pubDate>Tue, 02 Apr 2024 11:19:03 GMT</pubDate><description>
  636.  
  637.  
  638. &lt;p style="text-align: right; font-weight: bold;"&gt;2024年4月2日&lt;/p&gt;
  639. &lt;p style="text-align: right; font-weight: bold;"&gt;株式会社Doctor Web Pacific&lt;/p&gt;
  640. &lt;br /&gt;
  641.  
  642. &lt;section class="margTM margBM" id="main"&gt;
  643. &lt;p&gt;&lt;newslead&gt;Android向けDr.Web製品によって収集された検出統計によると、2024年1月には &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; ファミリーに属するアドウェア型トロイの木馬が再び最も多く検出された悪意のあるプログラムとなり、その検出数は2023年12月と比較して54.45%増加しています。また別のアドウェア型トロイの木馬である &lt;a href="https://vms.drweb.co.jp/search/?q=Android.MobiDash&amp;lng=ja"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt; ファミリーの検出数は前月とほぼ変わらず、0.90%とわずかな増加にとどまりました。&lt;/newslead&gt;&lt;/p&gt;
  644.  
  645. &lt;p&gt;バンキング型トロイの木馬とスパイウェア型トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Spy&amp;lng=ja"&gt;&lt;b&gt;Android.Spy&lt;/b&gt;&lt;/a&gt; の検出数はそれぞれ17.04%と11.16%増加し、ランサムウェア型トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Locker&amp;lng=ja"&gt;&lt;b&gt;Android.Locker&lt;/b&gt;&lt;/a&gt; の検出数もわずかに0.92%増加しました。&lt;/p&gt;
  646.  
  647. &lt;p&gt;Google Payでは引き続き新たな脅威が発見されています。それらの中には望ましくないアドウェアモジュールの新たなファミリー &lt;a href="https://vms.drweb.co.jp/search/?q=Adware.StrawAd&amp;lng=ja"&gt;&lt;b&gt;Adware.StrawAd&lt;/b&gt;&lt;/a&gt; のほか、さまざまな詐欺スキームに用いられる &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; ファミリーに属する新たなトロイの木馬が含まれていました。&lt;/p&gt;
  648.  
  649. &lt;div class="column_grid_review column_grid_review--o"&gt;
  650.  &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/01_Adware.StrawAd_dev_1.png" class="preview"&gt;
  651.    &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/01_Adware.StrawAd_dev_1.png" alt="Adware.StrawAd"&gt;
  652.  &lt;/a&gt;
  653. &lt;/div&gt;
  654.  
  655. &lt;div class="column_grid_review column_grid_review--o"&gt;
  656.  &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/02_Adware.StrawAd_dev_2.png" class="preview"&gt;
  657.    &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/02_Adware.StrawAd_dev_2.png" alt="Adware.StrawAd"&gt;
  658.  &lt;/a&gt;
  659. &lt;/div&gt;
  660.  
  661. &lt;div class="paddXM paddYM bg_ocean_1 white custom-color-link"&gt;
  662.  &lt;h4 class="white alignCenter"&gt;1月の主な傾向&lt;/h4&gt;
  663.  
  664.  &lt;ul&gt;
  665.    &lt;li&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; ファミリーに属するアドウェア型トロイの木馬が、引き続き最も多く検出された脅威となる&lt;/li&gt;
  666.    &lt;li&gt;多くのAndroidマルウェアファミリーの活動が増加&lt;/li&gt;
  667.    &lt;li&gt;Google Play上で新たな脅威を発見&lt;/li&gt;
  668.  &lt;/ul&gt;
  669. &lt;/div&gt;
  670. &lt;/section&gt;
  671.  
  672. &lt;section class="margTM margBM" id="stat"&gt;
  673. &lt;h2 class="alignCenter"&gt;Dr.Web for Androidによる統計&lt;/h2&gt;
  674.  
  675. &lt;div class="column_grid_review column_grid_review--o"&gt;
  676.  &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/03_malware_january_2024_en.png" class="preview"&gt;
  677.    &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/03_malware_january_2024_en.png" alt="malware_january_2024"&gt;
  678.  &lt;/a&gt;
  679. &lt;/div&gt;
  680.  
  681. &lt;dl class="dlList"&gt;
  682.  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3851&lt;/b&gt;&lt;/dt&gt;
  683.  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3831&lt;/b&gt;&lt;/dt&gt;
  684.  &lt;dd&gt;迷惑な広告を表示するよう設計されたトロイの木馬です。無害でポピュラーなアプリを装って拡散されます。別のマルウェアによってシステムディレクトリ内にインストールされる場合もあります。通常、これらのトロイの木馬はAndroidデバイス上に侵入すると自身の存在をユーザーから隠そうとします(ホーム画面からアイコンを「隠す」など)。&lt;/dd&gt;
  685.  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Spy.5106&amp;lng=ja"&gt;&lt;b&gt;Android.Spy.5106&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
  686.  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Spy.4498&amp;lng=ja"&gt;&lt;b&gt;Android.Spy.4498&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
  687.  &lt;dd&gt;WhatsAppメッセンジャーの非公式Mod(改造版)として拡散されるトロイの木馬の検出名です。通知の内容を盗み、ユーザーに提供元不明の別のアプリをインストールさせようとします。また、メッセンジャーの使用中に、内容をリモートでカスタマイズ可能なダイアログボックスを表示することもできます。&lt;/dd&gt;
  688.  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.MobiDash&amp;lng=ja"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7805&lt;/b&gt;&lt;/dt&gt;
  689.  &lt;dd&gt;迷惑な広告を表示させるトロイの木馬です。開発者によってアプリケーション内に埋め込まれる特殊なソフトウェアモジュールです。&lt;/dd&gt;
  690. &lt;/dl&gt;
  691.  
  692. &lt;div class="column_grid_review column_grid_review--o"&gt;
  693.  &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/04_unwanted_january_2024_en.png" class="preview"&gt;
  694.    &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/04_unwanted_january_2024_en.png" alt="unwanted_january_2024"&gt;
  695.  &lt;/a&gt;
  696. &lt;/div&gt;
  697.  
  698. &lt;dl class="dlList"&gt;
  699.  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.CloudInject&amp;lng=ja"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
  700.  &lt;dd&gt;クラウドサービスCloudInjectと、同名のAndroidユーティリティ( &lt;a href="https://vms.drweb.co.jp/search/?q=Tool.CloudInject&amp;lng=ja"&gt;&lt;b&gt;Tool.CloudInject&lt;/b&gt;&lt;/a&gt; としてDr.Webウイルスデータベースに追加されています)を使用して改造されたAndroidアプリケーションの検出名です。アプリケーションはリモートサーバー上で改造されますが、その際、改造を行うユーザーはアプリに何が追加されるのか具体的な改造内容をコントロールすることができません。また、これらのアプリケーションは危険なシステム権限を複数要求します。改造後、ユーザーはこれらアプリをリモートで管理できるようになります(アプリをブロックする、カスタムダイアログを表示する、他のソフトウェアのインストールや削除を追跡するなど)。&lt;/dd&gt;
  701.  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeAntiVirus&amp;lng=ja"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
  702.  &lt;dd&gt;アンチウイルスソフトウェアを模倣するアドウェアアプリケーションの検出名です。これらのアプリは存在しない脅威について偽の通知をすることでユーザーを騙し、ソフトウェアの完全版を購入するよう要求します。&lt;/dd&gt;
  703.  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.wSpy&amp;lng=ja"&gt;&lt;b&gt;Program.wSpy&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3.origin&lt;/b&gt;&lt;/dt&gt;
  704.  &lt;dd&gt;Androidユーザーのアクティビティを密かに監視するよう設計された商用スパイウェアアプリです。このアプリを使用することで、侵入者がSMSやポピュラーなメッセージングアプリのチャットを読む、周囲の音声を盗聴する、デバイスの位置情報やブラウザ閲覧履歴を追跡する、電話帳や連絡先・写真や動画にアクセスする、デバイスの内蔵カメラでスクリーンショットや写真を撮ることが可能になります。また、キーロガーとしての機能も備えています。&lt;/dd&gt;
  705.  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeMoney&amp;lng=ja"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7&lt;/b&gt;&lt;/dt&gt;
  706.  &lt;dd&gt;動画や広告を視聴することでお金を稼ぐことができるとうたうAndroidアプリケーションの検出名です。このアプリはタスクが完了するたびに報酬が貯まっていくかのように見せかけます。「稼いだ」お金を引き出すために、ユーザーは一定の金額を貯める必要があるとされていますが、たとえその金額が貯まったとしても、実際にお金を手にすることはできません。&lt;/dd&gt;
  707.  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.TrackView&amp;lng=ja"&gt;&lt;b&gt;Program.TrackView&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
  708.  &lt;dd&gt;Androidデバイスを通じてユーザーを監視できるようにするアプリケーションの検出名です。このアプリを使用することで、悪意のあるアクターがデバイスの位置を追跡したり、カメラで動画や写真を撮ったり、マイクで周囲の音を聞いたり、音声を録音したりすることが可能になります。&lt;/dd&gt;
  709. &lt;/dl&gt;
  710.  
  711. &lt;div class="column_grid_review column_grid_review--o"&gt;
  712.  &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/05_riskware_january_2024_en.png" class="preview"&gt;
  713.    &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/05_riskware_january_2024_en.png" alt="riskware_january_2024"&gt;
  714.  &lt;/a&gt;
  715. &lt;/div&gt;
  716.  
  717. &lt;dl class="dlList"&gt;
  718.  &lt;dt&gt;&lt;b&gt;Tool.NPMod.1&lt;/b&gt;&lt;/dt&gt;
  719.  &lt;dd&gt;NP Managerユーティリティを使用して改造されたAndroidアプリケーションの検出名です。そのようなアプリには特殊なモジュールが組み込まれており、改造後にデジタル署名の検証をバイパスすることができます。&lt;/dd&gt;
  720.  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.SilentInstaller&amp;lng=ja"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.14.origin&lt;/b&gt;&lt;/dt&gt;
  721.  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.SilentInstaller&amp;lng=ja"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7.origin&lt;/b&gt;&lt;/dt&gt;
  722.  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.SilentInstaller&amp;lng=ja"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.6.origin&lt;/b&gt;&lt;/dt&gt;
  723.  &lt;dd&gt;アプリケーションがAPKファイルをインストールせずに実行できるようにする、リスクウェアプラットフォームです。埋め込まれているアプリのコンテキスト内で仮想ランタイム環境を作成します。これらのプラットフォームを使用して起動されたAPKファイルは、アプリの一部であるかのように動作し、アプリと同じ権限を取得します。&lt;/dd&gt;
  724.  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.LuckyPatcher&amp;lng=ja"&gt;&lt;b&gt;Tool.LuckyPatcher&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
  725.  &lt;dd&gt;その動作ロジックを変更したり特定の制限を回避したりする目的で、Androidデバイスにインストールされたアプリを改変できるようにする(パッチを作成する)ツールです。たとえば、ユーザーはこのツールを適用することで、バンキングアプリのルートアクセス検証を無効にしたり、ゲーム内で無限のリソースを取得したりできます。パッチを追加するために、このユーティリティは特別に作成されたスクリプトをインターネットからダウンロードしますが、このスクリプトは誰でも作成して共通のデータベースに追加することができます。そのようなスクリプトの機能が悪意のあるものである場合もあることから、このツールを使用して作成されたパッチは潜在的な脅威となる可能性があります。&lt;/dd&gt;
  726. &lt;/dl&gt;
  727.  
  728. &lt;div class="column_grid_review column_grid_review--o"&gt;
  729.  &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/06_adware_january_2024_en.png" class="preview"&gt;
  730.    &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/06_adware_january_2024_en.png" alt="adware_january_2024"&gt;
  731.  &lt;/a&gt;
  732. &lt;/div&gt;
  733.  
  734. &lt;dl class="dlList"&gt;
  735.  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.StrawAd&amp;lng=ja"&gt;&lt;b&gt;Adware.StrawAd&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
  736.  &lt;dd&gt;望ましくないアドウェアモジュール &lt;a href="https://vms.drweb.co.jp/search/?q=Adware.StrawAd&amp;lng=ja"&gt;&lt;b&gt;Adware.StrawAd&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt; が組み込まれたAndroidアプリの検出名です。このモジュールはAndroidデバイスの画面ロックが解除されている場合に、さまざまな広告サービスプロバイダからの公告を表示させます。&lt;/dd&gt;
  737.  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.AdPush&amp;lng=ja"&gt;&lt;b&gt;Adware.AdPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.39.origin&lt;/b&gt;&lt;/dt&gt;
  738.  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.Adpush&amp;lng=ja"&gt;&lt;b&gt;Adware.Adpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.21846&lt;/b&gt;&lt;/dt&gt;
  739.  &lt;dd&gt;Androidアプリに組み込まれるアドウェアモジュールのファミリーです。ユーザーを騙すような紛らわしい、広告を含んだ通知(オペレーティングシステムからの通知に似せたものなど)を表示させます。また、さまざまな機密情報を収集し、別のアプリをダウンロードしてインストールを開始することができます。&lt;/dd&gt;
  740.  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.Airpush&amp;lng=ja"&gt;&lt;b&gt;Adware.Airpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7.origin&lt;/b&gt;&lt;/dt&gt;
  741.  &lt;dd&gt;Androidアプリに組み込まれ、さまざまな広告を表示するアドウェアモジュールのメンバーです。表示されるものはモジュールのバージョンや亜種によって異なり、広告を含む通知やポップアップウィンドウ、バナーなどがあります。多くの場合、攻撃者はユーザーにさまざまなソフトウェアをインストールするよう促してマルウェアを拡散させる目的で、これらのモジュールを使用しています。さらに、これらモジュールは個人情報を収集してリモートサーバーに送信します。&lt;/dd&gt;
  742.  &lt;dt&gt;&lt;b&gt;Adware.ShareInstall.1.origin&lt;/b&gt;&lt;/dt&gt;
  743.  &lt;dd&gt;Androidアプリに組み込まれるアドウェアモジュールです。Android OSのロック画面に広告を含んだ通知を表示します。&lt;/dd&gt;
  744. &lt;/dl&gt;
  745. &lt;/section&gt;
  746.  
  747. &lt;section class="margTM margBM" id="googleplay"&gt;
  748. &lt;h2 class="alignCenter"&gt;Google Play上の脅威&lt;/h2&gt;
  749.  
  750. &lt;p&gt;2024年1月の初め、Doctor Webのウイルスラボは望ましくないアドウェアプラットフォーム &lt;a href="https://vms.drweb.co.jp/search/?q=Adware.StrawAd&amp;lng=ja"&gt;&lt;b&gt;Adware.StrawAd&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt; の組み込まれた複数のゲームをGoogle Play上で発見しました。特定されたのは以下のゲームです。&lt;/p&gt;
  751.  
  752. &lt;ul&gt;
  753. &lt;li&gt;Crazy Sandwich Runner&lt;/li&gt;
  754. &lt;li&gt;Purple Shaker Master&lt;/li&gt;
  755. &lt;li&gt;Poppy Punch Playtime, Meme Cat Killer&lt;/li&gt;
  756. &lt;li&gt;Toiletmon Camera Playtime&lt;/li&gt;
  757. &lt;li&gt;Finger Heart Matching&lt;/li&gt;
  758. &lt;li&gt;Toilet Monster Defense&lt;/li&gt;
  759. &lt;li&gt;Toilet Camera Battle&lt;/li&gt;
  760. &lt;li&gt;Toimon Battle Playground&lt;/li&gt;
  761. &lt;/ul&gt;
  762.  
  763. &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
  764.  &lt;div class="flex fxCenter"&gt;
  765.    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/07_Adware.StrawAd.1.png" class="preview"&gt;
  766.      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/07_Adware.StrawAd.1.png" alt="Adware.StrawAd.1"&gt;
  767.    &lt;/a&gt;
  768.  &lt;/div&gt;
  769.  &lt;div class="flex fxCenter"&gt;
  770.    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/08_Adware.StrawAd.3.png" class="preview"&gt;
  771.      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/08_Adware.StrawAd.3.png" alt="Adware.StrawAd.3"&gt;
  772.    &lt;/a&gt;
  773.  &lt;/div&gt;
  774.  &lt;div class="flex fxCenter"&gt;
  775.    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/09_Adware.StrawAd.5.png" class="preview"&gt;
  776.      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/09_Adware.StrawAd.5.png" alt="Adware.StrawAd.5"&gt;
  777.    &lt;/a&gt;
  778.  &lt;/div&gt;
  779. &lt;/div&gt;
  780.  
  781. &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
  782.  &lt;div class="flex fxCenter"&gt;
  783.    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/10_Adware.StrawAd.6.png" class="preview"&gt;
  784.      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/10_Adware.StrawAd.6.png" alt="Adware.StrawAd.6"&gt;
  785.    &lt;/a&gt;
  786.  &lt;/div&gt;
  787.  &lt;div class="flex fxCenter"&gt;
  788.    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/11_Adware.StrawAd.7.png" class="preview"&gt;
  789.      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/11_Adware.StrawAd.7.png" alt="Adware.StrawAd.7"&gt;
  790.    &lt;/a&gt;
  791.  &lt;/div&gt;
  792.  &lt;div class="flex fxCenter"&gt;
  793.    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/12_Adware.StrawAd.9.png" class="preview"&gt;
  794.      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/12_Adware.StrawAd.9.png" alt="Adware.StrawAd.9"&gt;
  795.    &lt;/a&gt;
  796.  &lt;/div&gt;
  797. &lt;/div&gt;
  798.  
  799. &lt;p&gt;このプラットフォームはホストアプリケーションのリソースディレクトリ内に格納されている特殊な暗号化されたソフトウェアモジュールで、Androidデバイスの画面ロックが解除されている場合に、さまざまな広告サービスプロバイダからの公告を表示させます。Dr.Webアンチウイルス製品は &lt;a href="https://vms.drweb.co.jp/search/?q=Adware.StrawAd&amp;lng=ja"&gt;&lt;b&gt;Adware.StrawAd&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt; の含まれたアプリを &lt;a href="https://vms.drweb.co.jp/search/?q=Adware.StrawAd&amp;lng=ja"&gt;&lt;b&gt;Adware.StrawAd&lt;/b&gt;&lt;/a&gt; ファミリーに属するアドウェアとして検出します。&lt;/p&gt;
  800.  
  801. &lt;p&gt;1月には &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; ファミリーに属する悪意のある偽アプリも多数発見されています。その一例であるトロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1579&lt;/b&gt; は、漫画を読むためのアプリ「Pleasant Collection」に偽装していました。&lt;/p&gt;
  802.  
  803. &lt;div class="column_grid_review column_grid_review--o"&gt;
  804.  &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/13_Android.FakeApp.1579.png" class="preview"&gt;
  805.    &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/13_Android.FakeApp.1579.png" alt="Android.FakeApp.1579"&gt;
  806.  &lt;/a&gt;
  807. &lt;/div&gt;
  808.  
  809. &lt;p&gt;このアプリの実際の機能は詐欺サイトを開くというものです。それらのサイトには、ゲーム(成人向けのものを含む)にアクセスできるとうたうサイトが含まれていました。以下の画像はそのようなサイトの例です。&lt;/p&gt;
  810.  
  811. &lt;div class="margTM margBM column_grid_review column_grid_review--v"&gt;
  812.  &lt;div class="flex fxCenter"&gt;
  813.    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/14_Android.FakeApp.1579_site1.png" class="preview"&gt;
  814.      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/14_Android.FakeApp.1579_site1.png" alt="Android.FakeApp.1579"&gt;
  815.    &lt;/a&gt;
  816.  &lt;/div&gt;
  817.  &lt;div class="flex fxCenter"&gt;
  818.    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/14_Android.FakeApp.1579_site2.png" class="preview"&gt;
  819.      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/14_Android.FakeApp.1579_site2.png" alt="Android.FakeApp.1579"&gt;
  820.    &lt;/a&gt;
  821.  &lt;/div&gt;
  822.  &lt;div class="flex fxCenter"&gt;
  823.    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/14_Android.FakeApp.1579_site3.png" class="preview"&gt;
  824.      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/14_Android.FakeApp.1579_site3.png" alt="Android.FakeApp.1579"&gt;
  825.    &lt;/a&gt;
  826.  &lt;/div&gt;
  827. &lt;/div&gt;
  828.  
  829. &lt;p&gt;このサイトでは、ユーザーはゲームを「開始」する前にいくつかの質問に回答し、年齢を確認するためと称して個人情報とクレジットカード情報を提供するよう求められます。&lt;/p&gt;
  830.  
  831. &lt;p&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; ファミリーに属するまた別のアプリは、これまで同様ゲームを装って拡散されていました。それらは &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1573&lt;/b&gt;、 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1574&lt;/b&gt;、 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1575&lt;/b&gt;、 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1577&lt;/b&gt;、 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.32.origin&lt;/b&gt; としてDr.Webウイルスデータベースに追加されています。&lt;/p&gt;
  832.  
  833. &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
  834.  &lt;div class="flex fxCenter"&gt;
  835.    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/15_Android.FakeApp.1573.png" class="preview"&gt;
  836.      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/15_Android.FakeApp.1573.png" alt="Android.FakeApp.1573"&gt;
  837.    &lt;/a&gt;
  838.  &lt;/div&gt;
  839.  &lt;div class="flex fxCenter"&gt;
  840.    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/16_Android.FakeApp.1574.png" class="preview"&gt;
  841.      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/16_Android.FakeApp.1574.png" alt="Android.FakeApp.1574"&gt;
  842.    &lt;/a&gt;
  843.  &lt;/div&gt;
  844.  &lt;div class="flex fxCenter"&gt;
  845.    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/17_Android.FakeApp.1575.png" class="preview"&gt;
  846.      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/17_Android.FakeApp.1575.png" alt="Android.FakeApp.1575"&gt;
  847.    &lt;/a&gt;
  848.  &lt;/div&gt;
  849. &lt;/div&gt;
  850.  
  851. &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
  852.  &lt;div class="flex fxCenter"&gt;
  853.    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/18_Android.FakeApp.32.origin_1.png" class="preview"&gt;
  854.      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/18_Android.FakeApp.32.origin_1.png" alt="Android.FakeApp.32.origin"&gt;
  855.    &lt;/a&gt;
  856.  &lt;/div&gt;
  857.  &lt;div class="flex fxCenter"&gt;
  858.    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/18_Android.FakeApp.32.origin_2.png" class="preview"&gt;
  859.      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/18_Android.FakeApp.32.origin_2.png" alt="Android.FakeApp.32.origin"&gt;
  860.    &lt;/a&gt;
  861.  &lt;/div&gt;
  862. &lt;/div&gt;
  863.  
  864. &lt;p&gt;これらの偽アプリは特定の条件下でオンラインカジノやブックメーカーのサイトを開く場合があります。以下の画像は、偽アプリがゲームとして動作している例です。&lt;/p&gt;
  865.  
  866. &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
  867.  &lt;div class="flex fxCenter"&gt;
  868.    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/19_Android.FakeApp.32.origin_game1.png" class="preview"&gt;
  869.      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/19_Android.FakeApp.32.origin_game1.png" alt="Android.FakeApp.32.origin"&gt;
  870.    &lt;/a&gt;
  871.  &lt;/div&gt;
  872.  
  873.  &lt;div class="flex fxCenter"&gt;
  874.    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/19_Android.FakeApp.32.origin_game2.png" class="preview"&gt;
  875.      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/19_Android.FakeApp.32.origin_game2.png" alt="Android.FakeApp.32.origin"&gt;
  876.    &lt;/a&gt;
  877.  &lt;/div&gt;
  878. &lt;/div&gt;
  879.  
  880.  
  881. &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
  882.  &lt;div class="flex fxCenter"&gt;
  883.    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/20_Android.FakeApp_game_jan2024_1.png" class="preview"&gt;
  884.      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/20_Android.FakeApp_game_jan2024_1.png" alt="Android.FakeApp"&gt;
  885.    &lt;/a&gt;
  886.  &lt;/div&gt;
  887.  
  888.  &lt;div class="flex fxCenter"&gt;
  889.    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/20_Android.FakeApp_game_jan2024_2.png" class="preview"&gt;
  890.      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/20_Android.FakeApp_game_jan2024_2.png" alt="Android.FakeApp"&gt;
  891.    &lt;/a&gt;
  892.  &lt;/div&gt;
  893. &lt;/div&gt;
  894.  
  895. &lt;p&gt;次の画像は、偽アプリによって開かれるサイトの例です。&lt;/p&gt;
  896.  
  897. &lt;div class="margTM margBM column_grid_review column_grid_review--v"&gt;
  898.  &lt;div class="flex fxCenter"&gt;
  899.    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/21_Android.FakeApp_site1.png" class="preview"&gt;
  900.      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/21_Android.FakeApp_site1.png" alt="Android.FakeApp"&gt;
  901.    &lt;/a&gt;
  902.  &lt;/div&gt;
  903.  
  904.  &lt;div class="flex fxCenter"&gt;
  905.    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/21_Android.FakeApp_site2.png" class="preview"&gt;
  906.      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/21_Android.FakeApp_site2.png" alt="Android.FakeApp"&gt;
  907.    &lt;/a&gt;
  908.  &lt;/div&gt;
  909. &lt;/div&gt;
  910.  
  911. &lt;p&gt;オンラインカジノやブックメーカーのサイトを開く偽アプリは他にもいくつか発見されています。その一部である &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1576&lt;/b&gt; はメイクを教えてくれるアプリ「Contour Casino Glam」とmeme(ミーム)作成アプリ「Fortune Meme Studio」に、 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1578&lt;/b&gt; はライト(懐中電灯)アプリ「Lucky Flash Casino Light」に潜んでいました。&lt;/p&gt;
  912.  
  913. &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
  914.  &lt;div class="flex fxCenter"&gt;
  915.    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/22_Android.FakeApp.1576_1.png" class="preview"&gt;
  916.      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/22_Android.FakeApp.1576_1.png" alt="Android.FakeApp.1576"&gt;
  917.    &lt;/a&gt;
  918.  &lt;/div&gt;
  919.  &lt;div class="flex fxCenter"&gt;
  920.    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/22_Android.FakeApp.1576_2.png" class="preview"&gt;
  921.      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/22_Android.FakeApp.1576_2.png" alt="Android.FakeApp.1576"&gt;
  922.    &lt;/a&gt;
  923.  &lt;/div&gt;
  924.  &lt;div class="flex fxCenter"&gt;
  925.    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/22_Android.FakeApp.1578_1.png" class="preview"&gt;
  926.      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/22_Android.FakeApp.1578_1.png" alt="Android.FakeApp.1578"&gt;
  927.    &lt;/a&gt;
  928.  &lt;/div&gt;
  929. &lt;/div&gt;
  930.  
  931. &lt;p&gt;これらのアプリはインストール後しばらくは無害なアプリとして動作しますが、その後オンラインカジノやブックメーカーのサイトを開く場合があります。&lt;/p&gt;
  932.  
  933. &lt;div class="margTM margBM column_grid_review column_grid_review--v"&gt;
  934.  &lt;div class="flex fxCenter"&gt;
  935.    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/23_Android.FakeApp.1576_meme1.png" class="preview"&gt;
  936.      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/23_Android.FakeApp.1576_meme1.png" alt="Android.FakeApp"&gt;
  937.    &lt;/a&gt;
  938.  &lt;/div&gt;
  939.  
  940.  &lt;div class="flex fxCenter"&gt;
  941.    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/24_Android.FakeApp.1576_meme2.png" class="preview"&gt;
  942.      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/24_Android.FakeApp.1576_meme2.png" alt="Android.FakeApp"&gt;
  943.    &lt;/a&gt;
  944.  &lt;/div&gt;
  945. &lt;/div&gt;
  946.  
  947. &lt;div class="margTM margBM column_grid_review column_grid_review--v"&gt;
  948.  &lt;div class="flex fxCenter"&gt;
  949.    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/25_Android.FakeApp.1578_flashlight1.png" class="preview"&gt;
  950.      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/25_Android.FakeApp.1578_flashlight1.png" alt="Android.FakeApp"&gt;
  951.    &lt;/a&gt;
  952.  &lt;/div&gt;
  953.  
  954.  &lt;div class="flex fxCenter"&gt;
  955.    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/25_Android.FakeApp.1578_fladhlight2.png" class="preview"&gt;
  956.      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/25_Android.FakeApp.1578_fladhlight2.png" alt="Android.FakeApp"&gt;
  957.    &lt;/a&gt;
  958.  &lt;/div&gt;
  959. &lt;/div&gt;
  960.  
  961. &lt;div class="margTM margBM column_grid_review column_grid_review--v"&gt;
  962.  &lt;div class="flex fxCenter"&gt;
  963.    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/26_Android.FakeApp.1576_makeup1.png" class="preview"&gt;
  964.      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/26_Android.FakeApp.1576_makeup1.png" alt="Android.FakeApp.1576"&gt;
  965.    &lt;/a&gt;
  966.  &lt;/div&gt;
  967.  &lt;div class="flex fxCenter"&gt;
  968.    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/26_Android.FakeApp.1576_makeup2.png" class="preview"&gt;
  969.      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/26_Android.FakeApp.1576_makeup2.png" alt="Android.FakeApp.1576"&gt;
  970.    &lt;/a&gt;
  971.  &lt;/div&gt;
  972.  &lt;div class="flex fxCenter"&gt;
  973.    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/26_Android.FakeApp.1576_makeup3.png" class="preview"&gt;
  974.      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/26_Android.FakeApp.1576_makeup3.png" alt="Android.FakeApp.1576"&gt;
  975.    &lt;/a&gt;
  976.  &lt;/div&gt;
  977. &lt;/div&gt;
  978.  
  979. &lt;p&gt;そのほか、 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1564&lt;/b&gt; および &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1580&lt;/b&gt; のさまざまな亜種が金融関連アプリ、ガイドや教材、アンケートに参加するためのアプリなどを装って拡散されていました。&lt;/p&gt;
  980.  
  981. &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
  982.  &lt;div class="flex fxCenter"&gt;
  983.    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/27_Android.FakeApp.1580_1.png" class="preview"&gt;
  984.      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/27_Android.FakeApp.1580_1.png" alt="Android.FakeApp.1580"&gt;
  985.    &lt;/a&gt;
  986.  &lt;/div&gt;
  987.  &lt;div class="flex fxCenter"&gt;
  988.    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/28_Android.FakeApp.1564_1.png" class="preview"&gt;
  989.      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/28_Android.FakeApp.1564_1.png" alt="Android.FakeApp.1564"&gt;
  990.    &lt;/a&gt;
  991.  &lt;/div&gt;
  992. &lt;/div&gt;
  993.  
  994. &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
  995.  &lt;div class="flex fxCenter"&gt;
  996.    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/29_Android.FakeApp.1564_1.png" class="preview"&gt;
  997.      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/29_Android.FakeApp.1564_1.png" alt="Android.FakeApp.1564"&gt;
  998.    &lt;/a&gt;
  999.  &lt;/div&gt;
  1000.  &lt;div class="flex fxCenter"&gt;
  1001.    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/30_Android.FakeApp.1564_1.png" class="preview"&gt;
  1002.      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/30_Android.FakeApp.1564_1.png" alt="Android.FakeApp.1564"&gt;
  1003.    &lt;/a&gt;
  1004.  &lt;/div&gt;
  1005. &lt;/div&gt;
  1006.  
  1007. &lt;p&gt;これらの偽アプリは、有名企業に代わってさまざまなサービス(投資を行ったり金融リテラシーを向上させたりできるサービスなど)を提供するとうたう金融系の詐欺サイトを開きます。ユーザーはサービスにアクセスするために、アンケートに回答し個人情報を入力してアカウントに登録する必要があります。&lt;/p&gt;
  1008.  
  1009. &lt;p&gt;以下の画像はそのようなサイトの例です。&lt;/p&gt;
  1010.  
  1011. &lt;div class="margTM margBM column_grid_review column_grid_review--v"&gt;
  1012.  &lt;div class="flex fxCenter"&gt;
  1013.    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/31_Android.FakeApp_finance_site_jan2024_1.png" class="preview"&gt;
  1014.      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/31_Android.FakeApp_finance_site_jan2024_1.png" alt="Android.FakeApp"&gt;
  1015.    &lt;/a&gt;
  1016.  &lt;/div&gt;
  1017.  &lt;div class="flex fxCenter"&gt;
  1018.    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/31_Android.FakeApp_finance_site_jan2024_2.png" class="preview"&gt;
  1019.      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/31_Android.FakeApp_finance_site_jan2024_2.png" alt="Android.FakeApp"&gt;
  1020.    &lt;/a&gt;
  1021.  &lt;/div&gt;
  1022.  &lt;div class="flex fxCenter"&gt;
  1023.    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/31_Android.FakeApp_finance_site_jan2024_3.png" class="preview"&gt;
  1024.      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/31_Android.FakeApp_finance_site_jan2024_3.png" alt="Android.FakeApp"&gt;
  1025.    &lt;/a&gt;
  1026.  &lt;/div&gt;
  1027. &lt;/div&gt;
  1028.  
  1029. &lt;div class="margTM margBM column_grid_review column_grid_review--v"&gt;
  1030.  &lt;div class="flex fxCenter"&gt;
  1031.    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/32_Android.FakeApp_finance_site_jan2024_1.png" class="preview"&gt;
  1032.      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/32_Android.FakeApp_finance_site_jan2024_1.png" alt="Android.FakeApp"&gt;
  1033.    &lt;/a&gt;
  1034.  &lt;/div&gt;
  1035.  &lt;div class="flex fxCenter"&gt;
  1036.    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/32_Android.FakeApp_finance_site_jan2024_2.png" class="preview"&gt;
  1037.      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/32_Android.FakeApp_finance_site_jan2024_2.png" alt="Android.FakeApp"&gt;
  1038.    &lt;/a&gt;
  1039.  &lt;/div&gt;
  1040.  &lt;div class="flex fxCenter"&gt;
  1041.    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/32_Android.FakeApp_finance_site_jan2024_3.png" class="preview"&gt;
  1042.      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2024/january/review_mobile/32_Android.FakeApp_finance_site_jan2024_3.png" alt="Android.FakeApp"&gt;
  1043.    &lt;/a&gt;
  1044.  &lt;/div&gt;
  1045. &lt;/div&gt;
  1046.  
  1047. &lt;p&gt;お使いのAndroidデバイスをマルウェアや望ましくないプログラムから保護するために、Android向け Dr.Webアンチウイルス製品をインストールすることをお勧めします。&lt;/p&gt;
  1048.  
  1049. &lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/January%202024%20review%20of%20virus%20activity%20on%20mobile%20devices/README.adoc" target="_blank" rel="noopener noreferrer"&gt;Indicators of compromise(侵害の痕跡)&lt;/a&gt;※英語&lt;/p&gt;
  1050.  
  1051. &lt;!-- ANDROID_PROTECT_BLOCK_NEW --&gt;
  1052. &lt;div class="CellBlock noPadd AndroidBlockNew"&gt;
  1053.    &lt;div class="container"&gt;
  1054.        &lt;div class="-Grid_1of6 -viewM-Grid_1of1"&gt;
  1055.  
  1056.            &lt;div class="DecorBg" style="background-color: #4788aa;"&gt;&lt;/div&gt;
  1057.  
  1058.            &lt;div class="Grid Grid_span2 alignMiddle alignCenter paddYM" style="background: url(https://st.drweb.co.jp/static/new-www/img/bg_blue_geom.1.jpg); center; background-size: cover; background-color: #4788aa;"&gt;
  1059.                &lt;img src="https://st.drweb.co.jp/static/new-www/img/drweb_ss_blue_noBg.png" alt="Dr.Web Mobile Security"&gt;
  1060.            &lt;/div&gt;&lt;!--
  1061.                
  1062.            --&gt;&lt;div class="Grid Grid_span4 alignMiddle _viewM_paddYM"&gt;
  1063.                &lt;div class="paddLL _viewS_noPaddL"&gt;
  1064.                    &lt;h2 class="noMargY white _viewM_alignCenter"&gt;ご利用のAndroidを守る必要があります。&lt;/h2&gt;
  1065.                    &lt;h2 class="margTC noMargB white _viewM_alignCenter"&gt;Dr.Webを利用してみませんか?&lt;/h2&gt;
  1066.                    &lt;ul class="IconList white fontM margBS _viewM_fontS"&gt;
  1067.                        &lt;li class="icon" data-icon="#common-tick.main_green_4"&gt;Android向けロシア初のアンチウイルス&lt;/li&gt;
  1068.                        &lt;li class="icon" data-icon="#common-tick.main_green_4"&gt;Google Playからのダウンロード数が、1.4億件を突破しました&lt;/li&gt;
  1069.                        &lt;li class="icon" data-icon="#common-tick.main_green_4"&gt;個人向けDr.Web製品のユーザーは、無料でご利用いただけます&lt;/li&gt;
  1070.                    &lt;/ul&gt;
  1071.                    &lt;p class="noMargY _viewM_alignCenter"&gt;
  1072.                        &lt;a href="https://download.drweb.co.jp/android/" class="Btn bg_main_green_5"&gt;
  1073.                            &lt;span class="Btn-body icon icon_right" data-icon="#common-arrowRight"&gt;
  1074.                                &lt;span class="Btn-text uppercase"&gt;無料ダウンロード&lt;/span&gt;
  1075.                            &lt;/span&gt;
  1076.                        &lt;/a&gt;    
  1077.                    &lt;/p&gt;
  1078.                &lt;/div&gt;
  1079.            &lt;/div&gt;
  1080.  
  1081.        &lt;/div&gt;
  1082.    &lt;/div&gt;
  1083. &lt;/div&gt;
  1084. &lt;!-- ANDROID_PROTECT_BLOCK_NEW end --&gt;
  1085. &lt;/section&gt;
  1086.  
  1087. &lt;style&gt;
  1088.    .custom-color-link a {
  1089.        color: #73b320;
  1090.    }
  1091. &lt;/style&gt;
  1092. </description></item><item><guid>https://news.drweb.co.jp/show/?i=14823&amp;lng=ja</guid><title>ロシアの機械工学系企業を狙った標的型攻撃に関する調査レポート</title><link>https://news.drweb.co.jp/show/?i=14823&amp;lng=ja&amp;c=9</link><pubDate>Tue, 12 Mar 2024 11:22:49 GMT</pubDate><description>&lt;p class="alignCenter"&gt;
  1093.  &lt;a href="https://st.drweb.com/static/new-www/news/2024/march/study_of_a_targeted_attack_on_a_russian_enterprise_in_the_mechanical_engineering_sector_en.pdf" class="Btn bg_main_green_5 widthCaptcha"&gt;
  1094.    &lt;span class="Btn-body icon icon_right" data-icon="#common-arrowRight"&gt;
  1095.      &lt;span class="Btn-text"&gt;Download PDF&lt;/span&gt;
  1096.    &lt;/span&gt;
  1097.  &lt;/a&gt;
  1098. &lt;/p&gt;
  1099.  
  1100.  &lt;p style="text-align: right; font-weight: bold;"&gt;2024年3月12日&lt;/p&gt;
  1101.  &lt;p style="text-align: right; font-weight: bold;"&gt;株式会社Doctor Web Pacific&lt;/p&gt;
  1102. &lt;br /&gt;
  1103.  
  1104. &lt;h3 class="fontL"&gt;序論&lt;/h3&gt;
  1105.  
  1106. &lt;p&gt;&lt;newslead&gt;2023年10月、Doctor Webはロシアの機械工学系企業の1社から、コンピューターの1台にマルウェアが存在する疑いがあるという連絡を受けました。Doctor Webのスペシャリストによるインシデント調査の結果、この企業が標的型攻撃を受けていたということが明らかになりました。企業に対してフィッシングメールが送信されており、その添付ファイルに潜んだ悪意のあるプログラムがシステムを感染させ、別の悪意のあるツールをそのシステム上にインストールしていたというものです。&lt;/newslead&gt;&lt;/p&gt;
  1107.  
  1108. &lt;p&gt;この攻撃の目的は、従業員に関する機密情報を取得し、企業のインフラストラクチャと内部ネットワークに関するデータを収集することでした。また、感染したコンピューターからデータがアップロードされていたという事実も確認されています。このデータにはコンピューター上に保存されていたファイルや、マルウェアの動作中に撮影されたスクリーンショットが含まれていました。&lt;/p&gt;
  1109.  
  1110. &lt;h3 class="fontL"&gt;攻撃およびツールに関する情報&lt;/h3&gt;
  1111.  
  1112. &lt;p&gt;2023年10月の初め、悪意のあるアクターにより同企業のアドレス宛てに複数のフィッシングメールが送信されました。これらのメールはロシア連邦捜査委員会の調査官を装って送信されており、件名は脱税事件の「捜査」に関するものとなっています。メールには2つの添付ファイルが含まれていました。1つ目はパスワード保護されたZIPアーカイブで、実行されるとシステムの感染プロセスを開始する悪意のあるプログラムが隠されていました。2つ目はPDFドキュメントで、このファイル自体は悪意のあるものではありませんでしたが、「刑事事件」に関する情報はすべてアーカイブ内にあると記載されたフィッシングテキストが含まれており、アーカイブから悪意のあるプログラムを開くようユーザーを誘導する役割を担っていました。&lt;/p&gt;
  1113.  
  1114. &lt;p&gt;最初に送られたフィッシングメールにはZIPアーカイブ&lt;span class="string"&gt;Трeбoвaниe 19098 Cлед ком РФ от 02.10.23 ПАРОЛЬ - 123123123.zip&lt;/span&gt;が添付されており、トロイの木馬アプリはそこに含まれる&lt;span class="string"&gt;Перечень юридических лиц и предприятий, уклонение от уплаты налогов, требования и дополнительные.exe&lt;/span&gt;ファイル内に隠されていました。&lt;/p&gt;
  1115.  
  1116. &lt;p&gt;最後に送られたフィッシングメールの1つは以下のようなものでした。&lt;/p&gt;
  1117.  
  1118. &lt;p class="alignCenter"&gt;
  1119.  &lt;a href="https://st.drweb.com/static/new-www/news/2024/february/mail_1.png" class="preview"&gt;
  1120.    &lt;img src="https://st.drweb.com/static/new-www/news/2024/february/mail_1.png" alt="#drweb"&gt;
  1121.  &lt;/a&gt;
  1122. &lt;/p&gt;
  1123.  
  1124. &lt;p&gt;このメールにはフィッシングPDFドキュメント&lt;span class="string"&gt;Требование следователя, уклонение от уплаты налогов (запрос в рамках УД).pdf&lt;/span&gt;とZIPアーカイブ&lt;span class="string"&gt;Трeбoвaниe 19221 СК РФ от 11.10.2023 ПАРОЛЬ - 123123123.zip&lt;/span&gt;が添付されており、アーカイブには以下のコンテンツが格納されていました。&lt;/p&gt;
  1125.  
  1126. &lt;p class="alignCenter"&gt;
  1127.  &lt;a href="https://st.drweb.com/static/new-www/news/2024/february/mail_2.png" class="preview"&gt;
  1128.    &lt;img src="https://st.drweb.com/static/new-www/news/2024/february/mail_2.png" alt="#drweb"&gt;
  1129.  &lt;/a&gt;
  1130. &lt;/p&gt;
  1131.  
  1132. &lt;p&gt;先のメールと同様、アーカイブからファイルを抽出するためのパスワード(123123123)が、アーカイブの名前とドキュメント&lt;span class="string"&gt;Пароль для открытия 123123123.odt&lt;/span&gt;の名前に含まれています。このドキュメントと、&lt;span class="string"&gt;Права и обязанности и процедура ст. 164, 170, 183 УПК РФ.pdf&lt;/span&gt;および&lt;span class="string"&gt;СК РФ.png&lt;/span&gt;ファイルは、それ自体悪意のあるものではありません。&lt;/p&gt;
  1133.  
  1134. &lt;p&gt;このアーカイブにはトロイの木馬アプリケーションの2つのコピー(&lt;span class="string"&gt;Перечень предприятий, уклонение от уплаты налогов, а также дополнительные материалы.exe&lt;/span&gt;および&lt;span class="string"&gt;Дополнительные материалы, перечень вопросов, накладные и первичные документы.exe&lt;/span&gt;)が含まれていました。&lt;/p&gt;
  1135.  
  1136. &lt;p&gt;いずれのケースでも、アーカイブに隠されていた悪意のあるプログラムは &lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.Siggen21.39882&amp;lng=ja"&gt;&lt;b&gt;Trojan.Siggen21.39882&lt;/b&gt;&lt;/a&gt; でした。WhiteSnake Stealerとしても知られるこのマルウェアはDarkNetで売買され、さまざまなソフトウェアからアカウントデータやその他のデータを盗む目的で使用されています。また、標的となるコンピューターに別の悪意のあるアプリをダウンロードしてインストールすることもできます。今回の標的型攻撃では、感染の第一段階を担っていました。該当するコマンドを受け取った後、このトロイの木馬は感染したシステムのWi-Fiネットワークプロファイル構成に関する情報とそれにアクセスするためのパスワードを収集し、攻撃者に送信します。次に、SSHプロキシサーバーを起動させ、感染の第二段階を担う悪意のあるプログラムをシステムにインストールします。&lt;/p&gt;
  1137.  
  1138. &lt;p&gt;感染の第二段階を担うと同時に悪意のあるアクターのメインツールでもあるのが悪意のあるバックドアプログラム &lt;a href="https://vms.drweb.co.jp/search/?q=JS.BackDoor.60&amp;lng=ja"&gt;&lt;b&gt;JS.BackDoor.60&lt;/b&gt;&lt;/a&gt; です。このツールを介して攻撃者と感染したシステム間の主なやりとりが実行されます。 &lt;a href="https://vms.drweb.co.jp/search/?q=JS.BackDoor.60&amp;lng=ja"&gt;&lt;b&gt;JS.BackDoor.60&lt;/b&gt;&lt;/a&gt; の特徴の1つは独自のJavaScriptフレームワークを使用しているという点です。このトロイの木馬は難読化されたメインの本体と追加モジュールで構成されています。 &lt;a href="https://vms.drweb.co.jp/search/?q=JS.BackDoor.60&amp;lng=ja"&gt;&lt;b&gt;JS.BackDoor.60&lt;/b&gt;&lt;/a&gt; のアーキテクチャが持つ特性上、これらのモジュールは同時にトロイの木馬のコンポーネントでもあり、共通のJavaScript関数を介して実行されるタスクでもあります。新たなタスクはC&amp;Cサーバーからトロイの木馬に送信されます。これにより、このトロイの木馬は実質的に機能拡張可能なマルチコンポーネント脅威となり、強力なサイバースパイツールとして使用することが可能になります。&lt;/p&gt;
  1139.  
  1140. &lt;p&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=JS.BackDoor.60&amp;lng=ja"&gt;&lt;b&gt;JS.BackDoor.60&lt;/b&gt;&lt;/a&gt; が自身を自動実行させるために使用するメカニズムも特徴的です。Windowsレジストリに必要な変更を加えるという従来の手法に加えて、このトロイの木馬はショートカットファイル(&lt;span class="string"&gt;.lnk&lt;/span&gt;)を特定の方法で改変します。まず、デスクトップやタスクバーのディレクトリを含む、複数のシステムディレクトリのコンテンツをチェックし、見つかったすべてのショートカットファイル(&lt;span class="string"&gt;Explorer.lnk&lt;/span&gt;と&lt;span class="string"&gt;Проводник.lnk&lt;/span&gt;を除く)に対し、&lt;span class="string"&gt;wscript.exe&lt;/span&gt;プログラムを起動対象アプリとして設定します。同時に、起動のための特別な引数を追加します。そのうちの1つはバックドア本体が書き込まれる代替データストリーム(ADS)でした。これらの変更の結果、改変されたショートカットはまず初めに &lt;a href="https://vms.drweb.co.jp/search/?q=JS.BackDoor.60&amp;lng=ja"&gt;&lt;b&gt;JS.BackDoor.60&lt;/b&gt;&lt;/a&gt; を起動し、その後にのみ元のプログラムを起動させるようになります。&lt;/p&gt;
  1141.  
  1142. &lt;p&gt;攻撃が行われている間、悪意のあるアクターはさまざまなコマンドを次々とバックドアに送信することで、感染したコンピューターから何十ものディレクトリのコンテンツ(個人と企業の両方のデータを含む)を盗みとっていました。また、トロイの木馬によってスクリーンショットが撮影されていた証拠も確認されています。&lt;/p&gt;
  1143.  
  1144. &lt;p&gt;この攻撃では、追加のスパイツールとして悪意のあるプログラムBackDoor.SpyBotNET.79が使用されていました。このトロイの木馬は、感染したコンピューターに接続されたマイクを通じて周囲の音声を盗聴したり会話を録音したりするためのもので、特定の強さの音、特に人の声であることを示す強さの音を検知した場合にのみ録音を実行します。&lt;/p&gt;
  1145.  
  1146. &lt;p&gt;同時に、攻撃者はシステムをダウンローダ型トロイの木馬Trojan.DownLoader46.24755にも感染させようとしていますが、発生したエラーにより失敗しています。&lt;/p&gt;
  1147.  
  1148. &lt;p&gt;以下の図は攻撃の進行を時系列で示したものです。&lt;/p&gt;
  1149.  
  1150. &lt;p class="alignCenter"&gt;
  1151.  &lt;a href="https://st.drweb.com/static/new-www/news/2024/february/timeline_1_en.png" class="preview"&gt;
  1152.    &lt;img src="https://st.drweb.com/static/new-www/news/2024/february/timeline_1_en.1.png" alt="#drweb"&gt;
  1153.  &lt;/a&gt;
  1154. &lt;/p&gt;
  1155.  
  1156. &lt;p&gt;次の図は &lt;a href="https://vms.drweb.com/search/?q=JS.BackDoor.60&amp;lng=en"&gt;&lt;b&gt;JS.BackDoor.60&lt;/b&gt;&lt;/a&gt; が受けとったタスクを時系列で示したものです。&lt;/p&gt;
  1157.  
  1158. &lt;p class="alignCenter"&gt;
  1159.  &lt;a href="https://st.drweb.com/static/new-www/news/2024/february/timeline_2_en.png" class="preview"&gt;
  1160.    &lt;img src="https://st.drweb.com/static/new-www/news/2024/february/timeline_2_en.1.png" alt="#drweb"&gt;
  1161.  &lt;/a&gt;
  1162. &lt;/p&gt;
  1163.  
  1164. &lt;p&gt;Doctor Webのスペシャリストによる分析の結果からは、今回の攻撃にこれまでに知られているAPTグループが関与しているという明確な証拠は示されませんでした。&lt;/p&gt;
  1165.  
  1166. &lt;p&gt;検出された悪意のあるプログラムの詳細な技術的情報については、調査レポートのPDFバージョンまたはDoctor Webウイルスライブラリを参照してください。&lt;/p&gt;
  1167.  
  1168. &lt;p&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.Siggen21.39882&amp;lng=ja"&gt;&lt;b&gt;Trojan.Siggen21.39882&lt;/b&gt;&lt;/a&gt;の詳細 ※英語&lt;/p&gt;
  1169. &lt;p&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=JS.BackDoor.60&amp;lng=ja"&gt;&lt;b&gt;JS.BackDoor.60&lt;/b&gt;&lt;/a&gt;の詳細 ※英語&lt;/p&gt;
  1170. &lt;p&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=BackDoor.SpyBotNET.79&amp;lng=ja"&gt;&lt;b&gt;BackDoor.SpyBotNET.79&lt;/b&gt;&lt;/a&gt;の詳細 ※英語&lt;/p&gt;
  1171. &lt;p&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.DownLoader46.24755&amp;lng=ja"&gt;&lt;b&gt;Trojan.DownLoader46.24755&lt;/b&gt;&lt;/a&gt;の詳細 ※英語&lt;/p&gt;
  1172.  
  1173. &lt;h3 class="fontL"&gt;結論&lt;/h3&gt;
  1174.  
  1175. &lt;p&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.Siggen21.39882&amp;lng=ja"&gt;&lt;b&gt;Trojan.Siggen21.39882&lt;/b&gt;&lt;/a&gt; のような、商用サービス(MaaS — Malware as a Service)として入手可能な悪意のあるツールを使用することで、比較的経験の浅い悪意のあるアクターでも企業や政府機関に対する極めて機密性の高い情報を狙った攻撃を行うことが可能になります。また、ソーシャルエンジニアリングは依然として深刻な脅威となっています。これは幾重ものビルトインセキュリティをすり抜けるための比較的シンプルながら効果的な手法であり、熟練したサイバー犯罪者でも新米のサイバー犯罪でも使用することができます。これらを踏まえると、ワークステーションやメールゲートウェイを含む企業インフラストラクチャ全体を確実に保護することがとりわけ重要となってきます。また、従業員に対して情報セキュリティに関する定期的なトレーニングを実施し、最新のサイバー脅威についてしっかりと理解してもらうことが推奨されます。これらの対策を講じることで、サイバーインシデントが発生するリスクを軽減し、攻撃による被害を最小限に食い止めることができます。&lt;/p&gt;
  1176.  
  1177. &lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/APT_JS.BackDoor.60/README.adoc" target="_blank" rel="noopener noreferrer"&gt;Indicators of compromise&lt;/a&gt;&lt;/p&gt;</description></item><item><guid>https://news.drweb.co.jp/show/?i=14795&amp;lng=ja</guid><title>2023年12月のウイルスレビュー</title><link>https://news.drweb.co.jp/show/?i=14795&amp;lng=ja&amp;c=9</link><pubDate>Fri, 02 Feb 2024 10:00:04 GMT</pubDate><description>
  1178.  
  1179.  
  1180. &lt;p style="text-align: right; font-weight: bold;"&gt;2024年2月2日&lt;/p&gt;
  1181. &lt;p style="text-align: right; font-weight: bold;"&gt;株式会社Doctor Web Pacific&lt;/p&gt;
  1182. &lt;br /&gt;
  1183.  
  1184. &lt;section class="margTM margBM" id="main"&gt;
  1185.  &lt;p&gt;&lt;newslead&gt;Dr.Webアンチウイルスの検出統計によると、2023年12月に検出された脅威の合計数は11月と比較して40.87%増加し、ユニークな脅威の数も24.55%増加しています。アドウェア型トロイの木馬、望ましくないアドウェアプログラム、別の脅威と一緒に拡散されてそれらの検出を困難にする悪意のあるアプリが、引き続き最も多く検出された脅威となりました。メールトラフィック内では、フィッシング攻撃に使用されるさまざまな形式のドキュメントが最も多く検出されています。&lt;/newslead&gt;&lt;/p&gt;
  1186.  &lt;p&gt;12月にDoctor Webテクニカルサポートサービスに寄せられた、ランサムウェアによって暗号化されたファイルの復号化リクエスト数は前月と比較して27.95%減少しています。最も多く拡散された暗号化ランサムウェアは &lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.Encoder.26996&amp;lng=ja"&gt;&lt;b&gt;Trojan.Encoder.26996&lt;/b&gt;&lt;/a&gt;、 &lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.Encoder.3953&amp;lng=ja"&gt;&lt;b&gt;Trojan.Encoder.3953&lt;/b&gt;&lt;/a&gt;、 &lt;b&gt;Trojan.Encoder.37369&lt;/b&gt; で、それぞれインシデント全体の21.76%、20.73%、4.14%を占めていました。&lt;/p&gt;
  1187.  &lt;p&gt;Google Playでは引き続き新たな悪意のあるアプリが発見されています。そのほか、AndroidとiOS 両方のOS向けの偽の仮想通貨ウォレットアプリを拡散するサイトが新たに発見されました。&lt;/p&gt;
  1188.  
  1189.  &lt;div class="paddXM paddYM bg_ocean_1 white"&gt;
  1190.    &lt;h4 class="white alignCenter"&gt;12月の主な傾向&lt;/h4&gt;
  1191.    &lt;ul&gt;
  1192.      &lt;li&gt;検出された脅威の合計数が増加&lt;/li&gt;
  1193.      &lt;li&gt;フィッシング攻撃に使用されるドキュメントが、メールトラフィック内で最も多く検出された脅威となる&lt;/li&gt;
  1194.      &lt;li&gt;ランサムウェアに暗号化されたファイルの復号化リクエスト数が減少&lt;/li&gt;
  1195.      &lt;li&gt;Google Playで新たな悪意のあるアプリを発見&lt;/li&gt;
  1196.      &lt;li&gt;モバイルデバイス向けの偽の仮想通貨ウォレットアプリが拡散される&lt;/li&gt;
  1197.    &lt;/ul&gt;
  1198.  &lt;/div&gt;
  1199. &lt;/section&gt;
  1200.  
  1201. &lt;section class="margTM margBM" id="stat"&gt;
  1202.  &lt;h2 class="alignCenter"&gt;Doctor Webサーバーによる統計&lt;/h2&gt;
  1203.  
  1204.  &lt;div class="column_grid_review column_grid_review--o"&gt;
  1205.    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/desember/review_common/stat_december_2023_en.png" class="preview"&gt;
  1206.      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/desember/review_common/stat_december_2023_en.png" alt="According to Doctor Web’s statistics service"&gt;
  1207.    &lt;/a&gt;
  1208.  &lt;/div&gt;
  1209.  
  1210.  &lt;p&gt;12月に最も多く検出された脅威:&lt;/p&gt;
  1211.  
  1212.  &lt;dl class="dlList"&gt;
  1213.    &lt;dt&gt;&lt;b&gt;Adware.Downware.20091&lt;/b&gt;&lt;/dt&gt;
  1214.    &lt;dd&gt;海賊版ソフトウェアのインストーラとして拡散されていることの多いアドウェアです。&lt;/dd&gt;
  1215.    &lt;dt&gt;&lt;b&gt;Adware.Siggen.33194&lt;/b&gt;&lt;/dt&gt;
  1216.    &lt;dd&gt;フレームワークElectronを使用して作成された、アドウェアコンポーネントが組み込まれている無料ブラウザの検出名です。このブラウザはさまざまなサイトから配布され、ユーザーがtorrentファイルをダウンロードしようとした際にコンピューターにロードされます。&lt;/dd&gt;
  1217.    &lt;dt&gt;&lt;b&gt;Trojan.AutoIt.1224&lt;/b&gt;&lt;/dt&gt;
  1218.    &lt;dd&gt;AutoItスクリプト言語で記述された悪意のあるアプリ &lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.AutoIt.289&amp;lng=ja"&gt;&lt;b&gt;Trojan.AutoIt.289&lt;/b&gt;&lt;/a&gt; の、パックされたバージョンの検出名です。マイニング型トロイの木馬やバックドア、自己増殖型モジュールなど複数の悪意のあるアプリグループの一部として拡散されます。 &lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.AutoIt.289&amp;lng=ja"&gt;&lt;b&gt;Trojan.AutoIt.289&lt;/b&gt;&lt;/a&gt; はメインのペイロードの検出を困難にする、さまざまな悪意のある動作を実行します。&lt;/dd&gt;
  1219.    &lt;dt&gt;&lt;b&gt;Adware.SweetLabs.5&lt;/b&gt;&lt;/dt&gt;
  1220.    &lt;dd&gt;アドウェア「OpenCandy」の作成者による、Windows GUIの代替アプリストアとアドオンです。&lt;/dd&gt;
  1221.    &lt;dt&gt;&lt;b&gt;Trojan.BPlug.3814&lt;/b&gt;&lt;/dt&gt;
  1222.    &lt;dd&gt;WinSafeブラウザ拡張機能の悪意のあるコンポーネントの検出名です。このコンポーネントはブラウザに迷惑な広告を表示させるJavaScriptファイルです。&lt;/dd&gt;
  1223.  &lt;/dl&gt;
  1224.  
  1225.  &lt;h2 class="alignCenter"&gt;メールトラフィック内で検出された脅威の統計&lt;/h2&gt;
  1226.  
  1227.  &lt;div class="column_grid_review column_grid_review--o"&gt;
  1228.    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/desember/review_common/mail_traffic_december_2023_en.png" class="preview"&gt;
  1229.      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/desember/review_common/mail_traffic_december_2023_en.png" alt="Statistics for malware discovered in email traffic"&gt;
  1230.    &lt;/a&gt;
  1231.  &lt;/div&gt;
  1232.  
  1233.  &lt;dl class="dlList"&gt;
  1234.    &lt;dt&gt;&lt;b&gt;W97M.Phishing.44&lt;/b&gt;&lt;/dt&gt;
  1235.    &lt;dt&gt;&lt;b&gt;W97M.Phishing.88&lt;/b&gt;&lt;/dt&gt;
  1236.    &lt;dt&gt;&lt;b&gt;W97M.Phishing.85&lt;/b&gt;&lt;/dt&gt;
  1237.    &lt;dd&gt;投資に興味のあるユーザーを標的とした、フィッシング攻撃に使用されるMicrosoft Wordドキュメントです。詐欺サイトへのリンクが含まれています。&lt;/dd&gt;
  1238.    &lt;dt&gt;&lt;b&gt;PDF.Phisher.642&lt;/b&gt;&lt;/dt&gt;
  1239.    &lt;dd&gt;フィッシングニュースレターで使用されるPDFドキュメントです。&lt;/dd&gt;
  1240.    &lt;dt&gt;&lt;b&gt;JS.Inject&lt;/b&gt;&lt;/dt&gt;
  1241.    &lt;dd&gt;JavaScriptで書かれた悪意のあるスクリプトのファミリーで、WebページのHTMLコードに悪意のあるスクリプトを挿入します。&lt;/dd&gt;
  1242.  &lt;/dl&gt;
  1243. &lt;/section&gt;
  1244.  
  1245. &lt;section class="margTM margBM" id="encryptor"&gt;
  1246.  &lt;h2 class="alignCenter"&gt;暗号化ランサムウェア&lt;/h2&gt;
  1247.  
  1248.  &lt;p&gt;2023年12月にDoctor Webテクニカルサポートサービスに寄せられた、ランサムウェアによって暗号化されたファイルの復号化リクエスト数は、11月と比較して27.95%減少しました。&lt;/p&gt;
  1249.  
  1250.  &lt;div class="column_grid_review column_grid_review--o"&gt;
  1251.    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/desember/review_common/encoder_requests_december_2023_en.png" class="preview"&gt;
  1252.      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/desember/review_common/encoder_requests_december_2023_en.png" alt="Encryption ransomware"&gt;
  1253.    &lt;/a&gt;
  1254.  &lt;/div&gt;
  1255.  
  1256.  &lt;p&gt;12月に最も多く拡散された暗号化ランサムウェア:&lt;/p&gt;
  1257.  
  1258.  &lt;dl class="dlList"&gt;
  1259.    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.Encoder.26996&amp;lng=ja"&gt;&lt;b&gt;Trojan.Encoder.26996&lt;/b&gt;&lt;/a&gt; — 21.76%&lt;/dt&gt;
  1260.    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.Encoder.3953&amp;lng=ja"&gt;&lt;b&gt;Trojan.Encoder.3953&lt;/b&gt;&lt;/a&gt; — 20.73%&lt;/dt&gt;
  1261.    &lt;dt&gt;&lt;b&gt;Trojan.Encoder.37369&lt;/b&gt; — 4.14%&lt;/dt&gt;
  1262.    &lt;dt&gt;&lt;b&gt;Trojan.Encoder.34790&lt;/b&gt; — 3.63%&lt;/dt&gt;
  1263.    &lt;dt&gt;&lt;b&gt;Trojan.Encoder.30356&lt;/b&gt; — 3.11%&lt;/dt&gt;
  1264.  &lt;/dl&gt;
  1265. &lt;/section&gt;
  1266.  
  1267. &lt;section class="margTM margBM" id="dangerous"&gt;
  1268.  &lt;h2 class="alignCenter"&gt;危険なWebサイト&lt;/h2&gt;
  1269.  
  1270.  &lt;p&gt;2023年12月にも引き続き、石油・ガス会社や銀行などの企業と関連があると称する投資詐欺サイトの新たなものがDoctor Webのインターネットアナリストによって確認されています。これらのサイトで、ユーザーはアカウントに登録して金融サービスにアクセスするために個人情報を提供するよう求められます。&lt;/p&gt;
  1271.  &lt;p&gt;年末年始には、「ギフト」や「特別オファー」といったホリデーシーズンに合わせたテーマでユーザーをおびき寄せる詐欺サイトが登場しました。そのようなサイトの1つでは、「来る新年を祝して」ユーザーに投資プラットフォームへの無料アクセスを提供していました。&lt;/p&gt;
  1272.  
  1273.  &lt;div class="column_grid_review column_grid_review--o"&gt;
  1274.    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/desember/review_common/fraud_1.png" class="preview"&gt;
  1275.      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/desember/review_common/fraud_1.png" alt="Dangerous websites"&gt;
  1276.    &lt;/a&gt;
  1277.  &lt;/div&gt;
  1278.  
  1279.  &lt;p&gt;ロシア連邦政府と大手石油・ガス会社によって支援されていると称するまた別のサイトでは、社会的給付が国民を「待っている」と主張しています。&lt;/p&gt;
  1280.  
  1281.  &lt;div class="column_grid_review column_grid_review--o"&gt;
  1282.    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/desember/review_common/fraud_2.png" class="preview"&gt;
  1283.      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/desember/review_common/fraud_2.png" alt="Dangerous websites"&gt;
  1284.    &lt;/a&gt;
  1285.  &lt;/div&gt;
  1286.  
  1287. &lt;div class="CellBlock dangerous_urls_new alignCenter"&gt;
  1288.  &lt;a href="https://antifraud.drweb.co.jp/dangerous_urls" target="_blank" rel="noopener noreferrer" class="fontM font2X white textShadow"&gt;非推奨サイト&lt;/a&gt;
  1289. &lt;/div&gt;
  1290. &lt;/section&gt;
  1291.  
  1292. &lt;section class="margTM margBM" id="formobile"&gt;
  1293.  &lt;h2 class="alignCenter"&gt;モバイルデバイスを脅かす悪意のあるプログラムや望ましくないプログラム&lt;/h2&gt;
  1294.  &lt;p&gt;Android向けDr.Webアンチウイルス製品によって収集された検出統計によると、2023年12月には &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; ファミリーに属するアドウェア型トロイの木馬が最も多く検出された脅威となりました。ただし、その検出数は前月と比べて減少しています。バンキング型トロイの木馬とスパイウェア型トロイの木馬の検出数も減少しています。&lt;/p&gt;
  1295.  &lt;p&gt;Google Playでは、 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; ファミリーに属する新たな偽アプリが発見されました。そのほか、AndroidとiOS 両方のデバイス向けの偽の仮想通貨ウォレットアプリを拡散するサイトが新たに発見されています。&lt;/p&gt;
  1296.  
  1297.  &lt;p&gt;12月のモバイルマルウェアに関連した注目すべきイベント:&lt;/p&gt;
  1298.  
  1299.  &lt;ul&gt;
  1300.    &lt;li&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;アドウェア型トロイの木馬の活動が減少&lt;/li&gt;
  1301.    &lt;li&gt;バンキング型トロイの木馬とスパイウェア型トロイの木馬の活動が減少&lt;/li&gt;
  1302.    &lt;li&gt;Google Playで新たな悪意のあるプログラムを発見&lt;/li&gt;
  1303.    &lt;li&gt;偽の仮想通貨ウォレットアプリを拡散する新たなサイトを発見&lt;/li&gt;
  1304.  &lt;/ul&gt;
  1305.  
  1306.  &lt;p&gt;モバイルデバイスを取り巻くセキュリティ脅威の状況についての詳細は&lt;a href="https://news.drweb.co.jp/show/review/?i=14796" target="_blank" rel="noopener noreferrer"&gt;こちらのレビュー&lt;/a&gt;をご覧ください。&lt;/p&gt;
  1307.  
  1308.  &lt;!-- BLOCK_KNOW_MORE --&gt;
  1309.  &lt;div class="CellBlock"&gt;
  1310.    &lt;h3 class="fontXL alignCenter"&gt;
  1311.        &lt;span class=""&gt;
  1312.          Dr.Webと一緒にもっと学びましょう
  1313.        &lt;/span&gt;
  1314.      &lt;/h3&gt;
  1315.    &lt;div class="
  1316.        container
  1317.        -Grid_1of4
  1318.        -viewM-Grid_1of1
  1319.        uppercase
  1320.        noneUnderline
  1321.      "&gt;    
  1322.        &lt;div class="
  1323.          Grid
  1324.          Grid_span2
  1325.          margTS
  1326.          _viewS_noMargT
  1327.          _viewM_relative
  1328.          -Grid_cell
  1329.          -Grid_1of2
  1330.          -viewS-Grid_1of1
  1331.        "&gt;
  1332.              &lt;div class="Grid _viewS_relative _viewS_margTS bgOpacity _viewS_margBS"&gt;
  1333.                    &lt;div class="Grid-col space_1of4 _viewM_space_1of2 _viewS_space_1of1"&gt;
  1334.                      &lt;div class="Grid-col-bg bg_main_green_1"&gt;&lt;/div&gt;
  1335.                    &lt;/div&gt;
  1336.  
  1337.                    &lt;div class=""&gt;
  1338.                      &lt;a href="https://www.drweb.com/pravda/?lng=en" class="block noneUnderline white paddXM paddYS _viewL_fontXS- _viewM_fontS- _viewM_paddTM  _viewS_paddYM"&gt;
  1339.                        啓蒙プロジェクト「アンチウイルスの世界」(英語)
  1340.                      &lt;/a&gt;
  1341.                    &lt;/div&gt;
  1342.              &lt;/div&gt;&lt;!--
  1343.          --&gt;&lt;div class="Grid _viewS_relative _viewS_margTS bgOpacity _viewS_margBS"&gt;
  1344.                    &lt;div class="Grid-col space_1of4 _viewM_space_1of2 _viewS_space_1of1"&gt;
  1345.                      &lt;div class="Grid-col-bg bg_violet_2"&gt;&lt;/div&gt;
  1346.                    &lt;/div&gt;
  1347.  
  1348.                    &lt;div class="paddTS"&gt;
  1349.                      &lt;a href="https://training.drweb.co.jp/" class="block noneUnderline white paddXM paddTS paddBM paddLL _viewL_paddLM _viewL_paddRS  _viewS_paddYM"&gt;
  1350.                        トレーニングコース
  1351.                      &lt;/a&gt;
  1352.                    &lt;/div&gt;
  1353.              &lt;/div&gt;
  1354.        &lt;/div&gt;&lt;!--
  1355.        --&gt;&lt;div class="
  1356.          Grid
  1357.          Grid_span2
  1358.          margTS
  1359.          _viewS_noMargT
  1360.          _viewM_relative
  1361.          -Grid_cell
  1362.          -Grid_1of2
  1363.          -viewS-Grid_1of1
  1364.        "&gt;              
  1365.                &lt;div class="Grid _viewS_relative _viewS_margTS bgOpacity _viewS_margBS"&gt;
  1366.                      &lt;div class="Grid-col space_1of4 _viewM_space_1of2 _viewS_space_1of1"&gt;
  1367.                        &lt;div class="Grid-col-bg bg_lilac_1"&gt;&lt;/div&gt;
  1368.                      &lt;/div&gt;
  1369.  
  1370.                      &lt;div class=""&gt;
  1371.                        &lt;a href="https://antifraud.drweb.co.jp/info/" class="block noneUnderline white paddXM paddYS _viewL_fontXS _viewM_fontS _viewM_paddTM  _viewS_paddYM"&gt;
  1372.                          情報セキュリティ脅威についての学習
  1373.                        &lt;/a&gt;
  1374.                      &lt;/div&gt;
  1375.                &lt;/div&gt;&lt;!--
  1376.  
  1377.              --&gt;&lt;div class="Grid _viewS_relative _viewS_margTS bgOpacity _viewS_margBS"&gt;
  1378.                      &lt;div class="Grid-col space_1of4 _viewM_space_1of2 _viewS_space_1of1"&gt;
  1379.                        &lt;div class="Grid-col-bg bg_ocean_4"&gt;&lt;/div&gt;
  1380.                      &lt;/div&gt;
  1381.  
  1382.                      &lt;div class="paddTS"&gt;                      
  1383.                          &lt;a href="https://company.drweb.co.jp/press/booklets/" class="block noneUnderline white paddXM paddTS paddBM paddLL _viewL_paddLM _viewL_paddRS _viewM_paddTM  _viewS_paddYM"&gt;
  1384.                            カタログ・冊子
  1385.                          &lt;/a&gt;                      
  1386.                      &lt;/div&gt;
  1387.                &lt;/div&gt;
  1388.        &lt;/div&gt;
  1389.    &lt;/div&gt;
  1390.  &lt;/div&gt;
  1391.  &lt;!-- BLOCK_KNOW_MORE END --&gt;
  1392. &lt;/section&gt;
  1393. </description></item><item><guid>https://news.drweb.co.jp/show/?i=14796&amp;lng=ja</guid><title>2023年12月のモバイルマルウェアレビュー</title><link>https://news.drweb.co.jp/show/?i=14796&amp;lng=ja&amp;c=9</link><pubDate>Thu, 01 Feb 2024 11:45:44 GMT</pubDate><description>
  1394.  
  1395.  
  1396. &lt;p style="text-align: right; font-weight: bold;"&gt;2024年2月1日&lt;/p&gt;
  1397. &lt;p style="text-align: right; font-weight: bold;"&gt;株式会社Doctor Web Pacific&lt;/p&gt;
  1398. &lt;br /&gt;
  1399.  
  1400. &lt;section class="margTM margBM" id="main"&gt;
  1401.  &lt;p&gt;&lt;newslead&gt;Android向けDr.Web製品によって収集された検出統計によると、2023年12月には &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; ファミリーに属するアドウェア型トロイの木馬が再び最も多く検出された悪意のあるプログラムとなりました。ただし、その検出数は前月と比較して53.89%減少しています。また、バンキング型トロイの木馬とスパイウェア型トロイの木馬の検出数もそれぞれ0.88%と10.83%減少しています。&lt;/newslead&gt;&lt;/p&gt;
  1402.  &lt;p&gt;2023年最後の月にも、Google Payでは &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; ファミリーに属する新たな悪意のある偽アプリが発見されています。これらの偽アプリはさまざまな詐欺スキームに用いられています。そのほか、偽の仮想通貨ウォレットアプリを拡散する新たなサイトがDoctor Webのスペシャリストによって発見されました。&lt;/p&gt;
  1403.  
  1404.  &lt;div class="margTM margBM column_grid_review column_grid_review--v"&gt;
  1405.    &lt;div class="flex fxCenter"&gt;
  1406.      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/desember/review_mobile/01_CoinSteal_site1.png" class="preview"&gt;
  1407.        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/desember/review_mobile/01_CoinSteal_site1.png" alt="CoinSteal"&gt;
  1408.      &lt;/a&gt;
  1409.    &lt;/div&gt;
  1410.  
  1411.    &lt;div class="flex fxCenter"&gt;
  1412.      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/desember/review_mobile/01_CoinSteal_site2.png" class="preview"&gt;
  1413.        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/desember/review_mobile/01_CoinSteal_site2.png" alt="CoinSteal"&gt;
  1414.      &lt;/a&gt;
  1415.    &lt;/div&gt;
  1416.  &lt;/div&gt;
  1417.  
  1418.  &lt;div class="paddXM paddYM bg_ocean_1 white"&gt;
  1419.    &lt;h4 class="white alignCenter"&gt;12月の主な傾向&lt;/h4&gt;
  1420.  
  1421.    &lt;ul&gt;
  1422.      &lt;li&gt;Android.HiddenAds ファミリーに属するアドウェア型トロイの木馬が、最も多く検出された脅威となる&lt;/li&gt;
  1423.      &lt;li&gt;バンキング型トロイの木馬とスパイウェア型トロイの木馬の活動が減少&lt;/li&gt;
  1424.      &lt;li&gt;Google Play上で新たな悪意のあるプログラムを発見&lt;/li&gt;
  1425.      &lt;li&gt;AndroidとiOS 両方のデバイス向けの偽の仮想通貨ウォレットアプリを拡散する 新たなWebサイトを発見&lt;/li&gt;
  1426.    &lt;/ul&gt;
  1427.  &lt;/div&gt;
  1428. &lt;/section&gt;
  1429.  
  1430. &lt;section class="margTM margBM" id="stat"&gt;
  1431.  &lt;h2 class="alignCenter"&gt;Dr.Web for Androidによる統計&lt;/h2&gt;
  1432.  
  1433.  &lt;div class="column_grid_review column_grid_review--o"&gt;
  1434.    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/desember/review_mobile/02_malware_december_2023_en.png" class="preview"&gt;
  1435.      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/desember/review_mobile/02_malware_december_2023_en.png" alt="malware_december_2023"&gt;
  1436.    &lt;/a&gt;
  1437.  &lt;/div&gt;
  1438.  
  1439.  &lt;dl class="dlList"&gt;
  1440.    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Spy.5106&amp;lng=ja"&gt;&lt;b&gt;Android.Spy.5106&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
  1441.    &lt;dd&gt;WhatsAppメッセンジャーの非公式Mod(改造版)として拡散されるトロイの木馬の検出名です。通知の内容を盗み、ユーザーに提供元不明の別のアプリをインストールさせようとします。また、メッセンジャーの使用中に、内容をリモートでカスタマイズ可能なダイアログボックスを表示することもできます。&lt;/dd&gt;
  1442.    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3831&lt;/b&gt;&lt;/dt&gt;
  1443.    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3851&lt;/b&gt;&lt;/dt&gt;
  1444.    &lt;dd&gt;迷惑な広告を表示するよう設計されたトロイの木馬です。無害でポピュラーなアプリを装って拡散されます。別のマルウェアによってシステムディレクトリ内にインストールされる場合もあります。通常、これらのトロイの木馬はAndroidデバイス上に侵入すると自身の存在をユーザーから隠そうとします(ホーム画面からアイコンを「隠す」など)。&lt;/dd&gt;
  1445.    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.MobiDash&amp;lng=ja"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7805&lt;/b&gt;&lt;/dt&gt;
  1446.    &lt;dd&gt;迷惑な広告を表示させるトロイの木馬です。開発者によってアプリケーション内に埋め込まれる特殊なソフトウェアモジュールです。&lt;/dd&gt;
  1447.    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Click.1751&amp;lng=ja"&gt;&lt;b&gt;Android.Click.1751&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
  1448.    &lt;dd&gt;サードパーティによるWhatsAppメッセンジャーのMod(改造版)に組み込まれ、Googleのライブラリクラスに偽装したトロイの木馬です。ホストアプリケーションが使用されている間にC&amp;Cサーバーの1つに接続し、そこから2つのURLを受け取ります。1つはロシア語圏のユーザーを対象としたもので、もう1つはそれ以外のユーザーを対象としています。次に、同じくリモートサーバーから受け取った内容のダイアログボックスを表示させ、ユーザーが確認ボタンをクリックすると該当するリンクをブラウザで開きます。&lt;/dd&gt;
  1449.  &lt;/dl&gt;
  1450.  
  1451.  &lt;div class="column_grid_review column_grid_review--o"&gt;
  1452.    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/desember/review_mobile/03_unwanted_december_2023_en.png" class="preview"&gt;
  1453.      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/desember/review_mobile/03_unwanted_december_2023_en.png" alt="unwanted_december_2023"&gt;
  1454.    &lt;/a&gt;
  1455.  &lt;/div&gt;
  1456.  
  1457.  &lt;dl class="dlList"&gt;
  1458.    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.CloudInject&amp;lng=ja"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
  1459.    &lt;dd&gt;クラウドサービスCloudInjectと、同名のAndroidユーティリティ( &lt;a href="https://vms.drweb.co.jp/search/?q=Tool.CloudInject&amp;lng=ja"&gt;&lt;b&gt;Tool.CloudInject&lt;/b&gt;&lt;/a&gt; としてDr.Webウイルスデータベースに追加されています)を使用して改造されたAndroidアプリケーションの検出名です。アプリケーションはリモートサーバー上で改造されますが、その際、改造を行うユーザーはアプリに何が追加されるのか具体的な改造内容をコントロールすることができません。また、これらのアプリケーションは危険なシステム権限を複数要求します。改造後、ユーザーはこれらアプリをリモートで管理できるようになります(アプリをブロックする、カスタムダイアログを表示する、他のソフトウェアのインストールや削除を追跡するなど)。&lt;/dd&gt;
  1460.    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeAntiVirus&amp;lng=ja"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
  1461.    &lt;dd&gt;アンチウイルスソフトウェアを模倣するアドウェアアプリケーションの検出名です。これらのアプリは存在しない脅威について偽の通知をすることでユーザーを騙し、ソフトウェアの完全版を購入するよう要求します。&lt;/dd&gt;
  1462.    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.wSpy&amp;lng=ja"&gt;&lt;b&gt;Program.wSpy&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3.origin&lt;/b&gt;&lt;/dt&gt;
  1463.    &lt;dd&gt;Androidユーザーのアクティビティを密かに監視するよう設計された商用スパイウェアアプリです。このアプリを使用することで、侵入者がSMSやポピュラーなメッセージングアプリのチャットを読む、周囲の音声を盗聴する、デバイスの位置情報やブラウザ閲覧履歴を追跡する、電話帳や連絡先・写真や動画にアクセスする、デバイスの内蔵カメラでスクリーンショットや写真を撮ることが可能になります。また、キーロガーとしての機能も備えています。&lt;/dd&gt;
  1464.    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeMoney&amp;lng=ja"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7&lt;/b&gt;&lt;/dt&gt;
  1465.    &lt;dd&gt;動画や広告を視聴することでお金を稼ぐことができるとうたうAndroidアプリケーションの検出名です。このアプリはタスクが完了するたびに報酬が貯まっていくかのように見せかけます。「稼いだ」お金を引き出すために、ユーザーは一定の金額を貯める必要があるとされていますが、たとえその金額が貯まったとしても、実際にお金を手にすることはできません。&lt;/dd&gt;
  1466.    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.SecretVideoRecorder&amp;lng=ja"&gt;&lt;b&gt;Program.SecretVideoRecorder&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
  1467.    &lt;dd&gt;Androidデバイスの内蔵カメラを使用して周囲の動画や写真を撮影するよう設計されたアプリケーションの、さまざまな亜種の検出名です。撮影中であることを知らせる通知を無効にすることで密かに動作することができ、アプリのアイコンと表示名を偽のものに置き換えることも可能です。これらの機能により、潜在的に危険なソフトウェアとみなされます。&lt;/dd&gt;
  1468.  &lt;/dl&gt;
  1469.  
  1470.  &lt;div class="column_grid_review column_grid_review--o"&gt;
  1471.    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/desember/review_mobile/04_riskware_december_2023_en.png" class="preview"&gt;
  1472.      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/desember/review_mobile/04_riskware_december_2023_en.png" alt="riskware_december_2023"&gt;
  1473.    &lt;/a&gt;
  1474.  &lt;/div&gt;
  1475.  
  1476.  &lt;dl class="dlList"&gt;
  1477.    &lt;dt&gt;&lt;b&gt;Tool.NPMod.1&lt;/b&gt;&lt;/dt&gt;
  1478.    &lt;dd&gt;NP Managerユーティリティを使用して改造されたAndroidアプリケーションの検出名です。そのようなアプリには特殊なモジュールが組み込まれており、改造後にデジタル署名の検証をバイパスすることができます。&lt;/dd&gt;
  1479.    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.LuckyPatcher&amp;lng=ja"&gt;&lt;b&gt;Tool.LuckyPatcher&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
  1480.    &lt;dd&gt;その動作ロジックを変更したり特定の制限を回避したりする目的で、Androidデバイスにインストールされたアプリを改変できるようにする(パッチを作成する)ツールです。たとえば、ユーザーはこのツールを適用することで、バンキングアプリのルートアクセス検証を無効にしたり、ゲーム内で無限のリソースを取得したりできます。パッチを追加するために、このユーティリティは特別に作成されたスクリプトをインターネットからダウンロードしますが、このスクリプトは誰でも作成して共通のデータベースに追加することができます。そのようなスクリプトの機能が悪意のあるものである場合もあることから、このツールを使用して作成されたパッチは潜在的な脅威となる可能性があります。&lt;/dd&gt;
  1481.    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.SilentInstaller&amp;lng=ja"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.14.origin&lt;/b&gt;&lt;/dt&gt;
  1482.    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.SilentInstaller&amp;lng=ja"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7.origin&lt;/b&gt;&lt;/dt&gt;
  1483.    &lt;dd&gt;アプリケーションがAPKファイルをインストールせずに実行できるようにする、リスクウェアプラットフォームです。埋め込まれているアプリのコンテキスト内で仮想ランタイム環境を作成します。これらのプラットフォームを使用して起動されたAPKファイルは、アプリの一部であるかのように動作し、アプリと同じ権限を取得します。&lt;/dd&gt;
  1484.    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.ApkProtector&amp;lng=ja"&gt;&lt;b&gt;Tool.ApkProtector&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.16.origin&lt;/b&gt;&lt;/dt&gt;
  1485.    &lt;dd&gt;ApkProtectorソフトウェアパッカーによって保護されたAndroidアプリの検出名です。このパッカー自体は悪意のあるものではありませんが、マルウェアや望ましくないアプリケーションをアンチウイルスソフトウェアによって検出されにくくする目的で、サイバー犯罪者によって使用される可能性があります。&lt;/dd&gt;
  1486.  &lt;/dl&gt;
  1487.  
  1488.  &lt;div class="column_grid_review column_grid_review--o"&gt;
  1489.    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/desember/review_mobile/05_adware_december_2023_en.png" class="preview"&gt;
  1490.      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/desember/review_mobile/05_adware_december_2023_en.png" alt="adware_december_2023"&gt;
  1491.    &lt;/a&gt;
  1492.  &lt;/div&gt;
  1493.  
  1494.  &lt;dl class="dlList"&gt;
  1495.    &lt;dt&gt;&lt;b&gt;Adware.ShareInstall.1.origin&lt;/b&gt;&lt;/dt&gt;
  1496.    &lt;dd&gt;Androidアプリに組み込まれるアドウェアモジュールです。Android OSのロック画面に広告通知を表示します。&lt;/dd&gt;
  1497.    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.Adpush&amp;lng=ja"&gt;&lt;b&gt;Adware.Adpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.21846&lt;/b&gt;&lt;/dt&gt;
  1498.    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.AdPush&amp;lng=ja"&gt;&lt;b&gt;Adware.AdPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.39.origin&lt;/b&gt;&lt;/dt&gt;
  1499.    &lt;dd&gt;Androidアプリに組み込まれるアドウェアモジュールのファミリーです。ユーザーを騙すような紛らわしい、広告を含んだ通知(オペレーティングシステムからの通知に似せたものなど)を表示させます。また、さまざまな機密情報を収集し、別のアプリをダウンロードしてインストールを開始することができます。&lt;/dd&gt;
  1500.    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.Airpush&amp;lng=ja"&gt;&lt;b&gt;Adware.Airpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7.origin&lt;/b&gt;&lt;/dt&gt;
  1501.    &lt;dd&gt;Androidアプリに組み込まれ、さまざまな広告を表示するアドウェアモジュールのメンバーです。表示されるものはモジュールのバージョンや亜種によって異なり、広告を含む通知やポップアップウィンドウ、バナーなどがあります。多くの場合、攻撃者はユーザーにさまざまなソフトウェアをインストールするよう促してマルウェアを拡散させる目的で、これらのモジュールを使用しています。さらに、これらモジュールは個人情報を収集してリモートサーバーに送信します。&lt;/dd&gt;
  1502.    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.Fictus&amp;lng=ja"&gt;&lt;b&gt;Adware.Fictus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
  1503.    &lt;dd&gt;net2shareパッカーを使用して、人気のAndroid アプリやゲームのクローンバージョンに組み込まれるアドウェアモジュールです。この方法で作成されたアプリのコピーはさまざまな配信ストアから拡散され、Androidデバイス上にインストールされると迷惑な広告を表示します。&lt;/dd&gt;
  1504.  &lt;/dl&gt;
  1505. &lt;/section&gt;
  1506.  
  1507. &lt;section class="margTM margBM" id="googleplay"&gt;
  1508.  &lt;h2 class="alignCenter"&gt;Google Play上の脅威&lt;/h2&gt;
  1509.  
  1510.  &lt;p&gt;2023年12月、Doctor Webのスペシャリストは &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; ファミリーに属する新たな悪意のあるプログラムをGoogle Play上で発見しました。それらのうち、 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1564&lt;/b&gt; は借金を記録するアプリを装って拡散され、 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1563&lt;/b&gt; はアンケートアプリに潜んでいました。また、 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1569&lt;/b&gt; は生産性を高め良い習慣を身に着けるサポートをしてくれるアプリとして拡散されていました。&lt;/p&gt;
  1511.  
  1512.  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
  1513.    &lt;div class="flex fxCenter"&gt;
  1514.      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/desember/review_mobile/06_Android.FakeApp.1563.png" class="preview"&gt;
  1515.        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/desember/review_mobile/06_Android.FakeApp.1563.png" alt="Android.FakeApp.1563"&gt;
  1516.      &lt;/a&gt;
  1517.    &lt;/div&gt;
  1518.    &lt;div class="flex fxCenter"&gt;
  1519.      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/desember/review_mobile/07_Android.FakeApp.1564.png" class="preview"&gt;
  1520.        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/desember/review_mobile/07_Android.FakeApp.1564.png" alt="Android.FakeApp.1564"&gt;
  1521.      &lt;/a&gt;
  1522.    &lt;/div&gt;
  1523.    &lt;div class="flex fxCenter"&gt;
  1524.      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/desember/review_mobile/08_Android.FakeApp.1569.png" class="preview"&gt;
  1525.        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/desember/review_mobile/08_Android.FakeApp.1569.png" alt="Android.FakeApp.1569"&gt;
  1526.      &lt;/a&gt;
  1527.    &lt;/div&gt;
  1528.  &lt;/div&gt;
  1529.  
  1530.  &lt;p&gt;これらの偽アプリはすべて、銀行や報道機関またはその他の有名企業の公式サイトを模倣した偽の金融関連サイトを開きます。ユーザーを欺くために、サイトにはそれぞれ該当する企業の名前やロゴが使用されています。それらの偽サイトで、ユーザーは投資を行ったり、金融リテラシーを高めるトレーニングやファイナンシャルサポートを受けたりできると提案されます。その際、アカウントに登録してサービスにアクセスするためと称して、個人情報を提供するよう求められます。&lt;/p&gt;
  1531.  
  1532.  &lt;p&gt;以下の画像は、それらのトロイの木馬によって開かれるサイトの例です。&lt;/p&gt;
  1533.  
  1534.  &lt;div class="margTM margBM column_grid_review column_grid_review--v"&gt;
  1535.    &lt;div class="flex fxCenter"&gt;
  1536.      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/desember/review_mobile/09_Android.FakeApp_site1.png" class="preview"&gt;
  1537.        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/desember/review_mobile/09_Android.FakeApp_site1.png" alt="Android.FakeApp"&gt;
  1538.      &lt;/a&gt;
  1539.    &lt;/div&gt;
  1540.    &lt;div class="flex fxCenter"&gt;
  1541.      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/desember/review_mobile/09_Android.FakeApp_site2.png" class="preview"&gt;
  1542.        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/desember/review_mobile/09_Android.FakeApp_site2.png" alt="Android.FakeApp"&gt;
  1543.      &lt;/a&gt;
  1544.    &lt;/div&gt;
  1545.    &lt;div class="flex fxCenter"&gt;
  1546.      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/desember/review_mobile/09_Android.FakeApp_site3.png" class="preview"&gt;
  1547.        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/desember/review_mobile/09_Android.FakeApp_site3.png" alt="Android.FakeApp"&gt;
  1548.      &lt;/a&gt;
  1549.    &lt;/div&gt;
  1550.  &lt;/div&gt;
  1551.  
  1552.  &lt;div class="margTM margBM column_grid_review column_grid_review--v"&gt;
  1553.    &lt;div class="flex fxCenter"&gt;
  1554.      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/desember/review_mobile/10_Android.FakeApp_site1.png" class="preview"&gt;
  1555.        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/desember/review_mobile/10_Android.FakeApp_site1.png" alt="Android.FakeApp"&gt;
  1556.      &lt;/a&gt;
  1557.    &lt;/div&gt;
  1558.    &lt;div class="flex fxCenter"&gt;
  1559.      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/desember/review_mobile/10_Android.FakeApp_site2.png" class="preview"&gt;
  1560.        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/desember/review_mobile/10_Android.FakeApp_site2.png" alt="Android.FakeApp"&gt;
  1561.      &lt;/a&gt;
  1562.    &lt;/div&gt;
  1563.    &lt;div class="flex fxCenter"&gt;
  1564.      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/desember/review_mobile/10_Android.FakeApp_site3.png" class="preview"&gt;
  1565.        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/desember/review_mobile/10_Android.FakeApp_site3.png" alt="Android.FakeApp"&gt;
  1566.      &lt;/a&gt;
  1567.    &lt;/div&gt;
  1568.  &lt;/div&gt;
  1569.  
  1570.  &lt;p&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; ファミリーに属するまた別のトロイの木馬( &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1566&lt;/b&gt;、 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1567&lt;/b&gt;、 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=ja"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1568&lt;/b&gt; など)は、ゲームを装って拡散されていました。&lt;/p&gt;
  1571.  
  1572.  &lt;p&gt;これらのアプリはゲームを起動させる代わりにブックメーカーやオンラインカジノのサイトを開く場合があります。&lt;/p&gt;
  1573.  
  1574.  &lt;p&gt;以下の画像は、それらトロイの木馬の1つがゲームモードで動作している例です。&lt;/p&gt;
  1575.  
  1576.  &lt;div class="margTM margBM column_grid_review column_grid_review--v"&gt;
  1577.    &lt;div class="flex fxCenter"&gt;
  1578.      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/desember/review_mobile/14_Android.FakeApp_game1.png" class="preview"&gt;
  1579.        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/desember/review_mobile/14_Android.FakeApp_game1.png" alt="Android.FakeApp"&gt;
  1580.      &lt;/a&gt;
  1581.    &lt;/div&gt;
  1582.    &lt;div class="flex fxCenter"&gt;
  1583.      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/desember/review_mobile/14_Android.FakeApp_game2.png" class="preview"&gt;
  1584.        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/desember/review_mobile/14_Android.FakeApp_game2.png" alt="Android.FakeApp"&gt;
  1585.      &lt;/a&gt;
  1586.    &lt;/div&gt;
  1587.  &lt;/div&gt;
  1588.  
  1589.  &lt;p&gt;次の画像は、そのトロイの木馬が開くサイトの例です。&lt;/p&gt;
  1590.  
  1591.  &lt;div class="margTM margBM column_grid_review column_grid_review--v"&gt;
  1592.    &lt;div class="flex fxCenter"&gt;
  1593.      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/desember/review_mobile/15_Android.FakeApp_casino1.png" class="preview"&gt;
  1594.        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/desember/review_mobile/15_Android.FakeApp_casino1.png" alt="Android.FakeApp"&gt;
  1595.      &lt;/a&gt;
  1596.    &lt;/div&gt;
  1597.    &lt;div class="flex fxCenter"&gt;
  1598.      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/desember/review_mobile/15_Android.FakeApp_casino2.png" class="preview"&gt;
  1599.        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/desember/review_mobile/15_Android.FakeApp_casino2.png" alt="Android.FakeApp"&gt;
  1600.      &lt;/a&gt;
  1601.    &lt;/div&gt;
  1602.  &lt;/div&gt;
  1603.  
  1604.  &lt;p&gt;お使いのAndroidデバイスをマルウェアや望ましくないプログラムから保護するために、Android向け Dr.Webアンチウイルス製品をインストールすることをお勧めします。&lt;/p&gt;
  1605.  
  1606.  &lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/December%202023%20review%20of%20virus%20activity%20on%20mobile%20devices/README.adoc" target="_blank" rel="noopener noreferrer"&gt;Indicators of compromise(侵害の痕跡)&lt;/a&gt;※英語&lt;/p&gt;
  1607.  
  1608.  &lt;!-- ANDROID_PROTECT_BLOCK_NEW --&gt;
  1609.  &lt;div class="CellBlock noPadd AndroidBlockNew"&gt;
  1610.    &lt;div class="container"&gt;
  1611.        &lt;div class="-Grid_1of6 -viewM-Grid_1of1"&gt;
  1612.  
  1613.            &lt;div class="DecorBg" style="background-color: #4788aa;"&gt;&lt;/div&gt;
  1614.  
  1615.            &lt;div class="Grid Grid_span2 alignMiddle alignCenter paddYM" style="background: url(https://st.drweb.co.jp/static/new-www/img/bg_blue_geom.1.jpg); center; background-size: cover; background-color: #4788aa;"&gt;
  1616.                &lt;img src="https://st.drweb.co.jp/static/new-www/img/drweb_ss_blue_noBg.png" alt="Dr.Web Mobile Security"&gt;
  1617.            &lt;/div&gt;&lt;!--
  1618.                
  1619.            --&gt;&lt;div class="Grid Grid_span4 alignMiddle _viewM_paddYM"&gt;
  1620.                &lt;div class="paddLL _viewS_noPaddL"&gt;
  1621.                    &lt;h2 class="noMargY white _viewM_alignCenter"&gt;ご利用のAndroidを守る必要があります。&lt;/h2&gt;
  1622.                    &lt;h2 class="margTC noMargB white _viewM_alignCenter"&gt;Dr.Webを利用してみませんか?&lt;/h2&gt;
  1623.                    &lt;ul class="IconList white fontM margBS _viewM_fontS"&gt;
  1624.                        &lt;li class="icon" data-icon="#common-tick.main_green_4"&gt;Android向けロシア初のアンチウイルス&lt;/li&gt;
  1625.                        &lt;li class="icon" data-icon="#common-tick.main_green_4"&gt;Google Playからのダウンロード数が、1.4億件を突破しました&lt;/li&gt;
  1626.                        &lt;li class="icon" data-icon="#common-tick.main_green_4"&gt;個人向けDr.Web製品のユーザーは、無料でご利用いただけます&lt;/li&gt;
  1627.                    &lt;/ul&gt;
  1628.                    &lt;p class="noMargY _viewM_alignCenter"&gt;
  1629.                        &lt;a href="https://download.drweb.co.jp/android/" class="Btn bg_main_green_5"&gt;
  1630.                            &lt;span class="Btn-body icon icon_right" data-icon="#common-arrowRight"&gt;
  1631.                                &lt;span class="Btn-text uppercase"&gt;無料ダウンロード&lt;/span&gt;
  1632.                            &lt;/span&gt;
  1633.                        &lt;/a&gt;    
  1634.                    &lt;/p&gt;
  1635.                &lt;/div&gt;
  1636.            &lt;/div&gt;
  1637.  
  1638.        &lt;/div&gt;
  1639.    &lt;/div&gt;
  1640.  &lt;/div&gt;
  1641.  &lt;!-- ANDROID_PROTECT_BLOCK_NEW end --&gt;
  1642. &lt;/section&gt;
  1643. </description></item><item><guid>https://news.drweb.co.jp/show/?i=14778&amp;lng=ja</guid><title>2023年11月のウイルスレビュー</title><link>https://news.drweb.co.jp/show/?i=14778&amp;lng=ja&amp;c=9</link><pubDate>Tue, 26 Dec 2023 09:37:44 GMT</pubDate><description>
  1644.  
  1645.  
  1646.  
  1647. &lt;div&gt;
  1648.  &lt;p style="text-align: right; font-weight: bold;"&gt;2023年12月26日&lt;/p&gt;
  1649.  &lt;p style="text-align: right; font-weight: bold;"&gt;株式会社Doctor Web Pacific&lt;/p&gt;
  1650. &lt;br /&gt;
  1651.  
  1652. &lt;section class="margTM margBM" id="main"&gt;
  1653.  &lt;p&gt;&lt;newslead&gt;Dr.Webアンチウイルスの検出統計によると、2023年11月に検出された脅威の合計数は10月と比較して18.09%減少し、ユニークな脅威の数も13.79%減少しました。最も多く検出された脅威は望ましくないアドウェアプログラムやアドウェア型トロイの木馬、別の脅威と一緒に拡散されてそれらの検出を困難にする悪意のあるアプリとなっています。メールトラフィック内では、フィッシング攻撃に使用されるドキュメント、悪意のあるスクリプト、Microsoft Officeドキュメントの脆弱性を悪用するソフトウェア、標的となるコンピューター上に別のマルウェアをダウンロードするさまざまなダウンローダが最も多く検出されました。&lt;/newslead&gt;&lt;/p&gt;
  1654.  
  1655.  &lt;p&gt;11月にDoctor Webテクニカルサポートサービスに寄せられた、ランサムウェアによって暗号化されたファイルの復号化リクエスト数は前月と比較して6.98%増加しています。最も多く拡散された暗号化ランサムウェアは &lt;a href="https://vms.drweb.com/search/?q=Trojan.Encoder.3953&amp;lng=en"&gt;&lt;b&gt;Trojan.Encoder.3953&lt;/b&gt;&lt;/a&gt; で、インシデント全体の21.70%を占めていました。 &lt;a href="https://vms.drweb.com/search/?q=Trojan.Encoder.26996&amp;lng=en"&gt;&lt;b&gt;Trojan.Encoder.26996&lt;/b&gt;&lt;/a&gt; (21.20%)は2位に後退し、Trojan.Encoder.35534(8.94%)が再び3位となっています。&lt;/p&gt;
  1656.  
  1657.  &lt;p&gt;Google Playでは新たな悪意のあるアプリが発見され、それらの中には詐欺スキームに用いられる20を超える偽アプリや、Androidユーザーを有料サービスに登録するトロイの木馬が含まれていました。&lt;/p&gt;
  1658.  
  1659.  &lt;div class="paddXM paddYM bg_ocean_1 white"&gt;
  1660.    &lt;h4 class="white alignCenter"&gt;11月の主な傾向&lt;/h4&gt;
  1661.  
  1662.    &lt;ul&gt;
  1663.      &lt;li&gt;検出された脅威の合計数が減少&lt;/li&gt;
  1664.      &lt;li&gt;フィッシング攻撃に使用されるドキュメントが、メールトラフィックで最も多く検出された脅威となる&lt;/li&gt;
  1665.      &lt;li&gt;ランサムウェアに暗号化されたファイルの復号化リクエスト数が増加&lt;/li&gt;
  1666.      &lt;li&gt;Google Playに新たな悪意のあるアプリが出現&lt;/li&gt;
  1667.    &lt;/ul&gt;
  1668.  &lt;/div&gt;
  1669. &lt;/section&gt;
  1670.  
  1671. &lt;section class="margTM margBM" id="stat"&gt;
  1672.  &lt;h2 class="alignCenter"&gt;Doctor Webサーバーによる統計&lt;/h2&gt;
  1673.  
  1674.  &lt;div class="column_grid_review column_grid_review--o"&gt;
  1675.    &lt;a href="https://st.drweb.com/static/new-www/news/2023/november/review_common/01_stat_november_2023_en.png" class="preview"&gt;
  1676.      &lt;img src="https://st.drweb.com/static/new-www/news/2023/november/review_common/01_stat_november_2023_en.png" alt="According to Doctor Web’s statistics service"&gt;
  1677.    &lt;/a&gt;
  1678.  &lt;/div&gt;
  1679.  
  1680.  &lt;p&gt;11月に最も多く検出された脅威:&lt;/p&gt;
  1681.  
  1682.  &lt;dl class="dlList"&gt;
  1683.    &lt;dt&gt;&lt;b&gt;Adware.Downware.20091&lt;/b&gt;&lt;/dt&gt;
  1684.    &lt;dd&gt;海賊版ソフトウェアのインストーラとして拡散されていることの多いアドウェアです。&lt;/dd&gt;
  1685.    &lt;dt&gt;&lt;b&gt;Adware.SweetLabs.5&lt;/b&gt;&lt;/dt&gt;
  1686.    &lt;dd&gt;アドウェア「OpenCandy」の作成者による、Windows GUIの代替アプリストアとアドオンです。&lt;/dd&gt;
  1687.    &lt;dt&gt;&lt;b&gt;Adware.Siggen.33194&lt;/b&gt;&lt;/dt&gt;
  1688.    &lt;dd&gt;フレームワークElectronを使用して作成された、アドウェアコンポーネントが組み込まれている無料ブラウザの検出名です。このブラウザはさまざまなサイトから配布され、ユーザーがtorrentファイルをダウンロードしようとした際にコンピューターにロードされます。&lt;/dd&gt;
  1689.    &lt;dt&gt;&lt;b&gt;Trojan.AutoIt.1224&lt;/b&gt;&lt;/dt&gt;
  1690.    &lt;dd&gt;AutoItスクリプト言語で記述された悪意のあるアプリ &lt;a href="https://vms.drweb.com/search/?q=Trojan.AutoIt.289&amp;lng=en"&gt;&lt;b&gt;Trojan.AutoIt.289&lt;/b&gt;&lt;/a&gt; の、パックされたバージョンの検出名です。マイニング型トロイの木馬やバックドア、自己増殖型モジュールなど複数の悪意のあるアプリグループの一部として拡散されます。 &lt;a href="https://vms.drweb.com/search/?q=Trojan.AutoIt.289&amp;lng=en"&gt;&lt;b&gt;Trojan.AutoIt.289&lt;/b&gt;&lt;/a&gt; はメインのペイロードの検出を困難にする、さまざまな悪意のある動作を実行します。&lt;/dd&gt;
  1691.    &lt;dt&gt;&lt;b&gt;Trojan.BPlug.3814&lt;/b&gt;&lt;/dt&gt;
  1692.    &lt;dd&gt;WinSafeブラウザ拡張機能の悪意のあるコンポーネントの検出名です。このコンポーネントはブラウザに迷惑な広告を表示させるJavaScriptファイルです。&lt;/dd&gt;
  1693.  &lt;/dl&gt;
  1694.  
  1695.  &lt;h2 class="alignCenter"&gt;メールトラフィック内で検出された脅威の統計&lt;/h2&gt;
  1696.  
  1697.  &lt;div class="column_grid_review column_grid_review--o"&gt;
  1698.    &lt;a href="https://st.drweb.com/static/new-www/news/2023/november/review_common/02_mail_traffic_november_2023_en.png" class="preview"&gt;
  1699.      &lt;img src="https://st.drweb.com/static/new-www/news/2023/november/review_common/02_mail_traffic_november_2023_en.png" alt="Statistics for malware discovered in email traffic"&gt;
  1700.    &lt;/a&gt;
  1701.  &lt;/div&gt;
  1702.  
  1703.  &lt;dl class="dlList"&gt;
  1704.    &lt;dt&gt;&lt;b&gt;JS.Inject&lt;/b&gt;&lt;/dt&gt;
  1705.    &lt;dd&gt;JavaScriptで書かれた悪意のあるスクリプトのファミリーで、WebページのHTMLコードに悪意のあるスクリプトを挿入します。&lt;/dd&gt;
  1706.    &lt;dt&gt;&lt;b&gt;W97M.Phishing.44&lt;/b&gt;&lt;/dt&gt;
  1707.    &lt;dt&gt;&lt;b&gt;W97M.Phishing.53&lt;/b&gt;&lt;/dt&gt;
  1708.    &lt;dt&gt;&lt;b&gt;W97M.Phishing.63&lt;/b&gt;&lt;/dt&gt;
  1709.    &lt;dd&gt;投資に興味のあるユーザーを標的とした、フィッシング攻撃に使用されるMicrosoft Wordドキュメントです。詐欺サイトへのリンクが含まれています。&lt;/dd&gt;
  1710.    &lt;dt&gt;&lt;b&gt;Exploit.CVE-2018-0798.4&lt;/b&gt;&lt;/dt&gt;
  1711.    &lt;dd&gt;Microsoft Officeソフトウェアの脆弱性を悪用し、攻撃者が任意のコードを実行できるようにするエクスプロイトです。&lt;/dd&gt;
  1712.  &lt;/dl&gt;
  1713. &lt;/section&gt;
  1714.  
  1715. &lt;section class="margTM margBM" id="encryptor"&gt;
  1716.  &lt;h2 class="alignCenter"&gt;暗号化ランサムウェア&lt;/h2&gt;
  1717.  
  1718.  &lt;p&gt;2023年11月にDoctor Webテクニカルサポートサービスに寄せられた、ランサムウェアによって暗号化されたファイルの復号化リクエスト数は、10月と比較して6.98%増加しました。&lt;/p&gt;
  1719.  
  1720.  &lt;div class="column_grid_review column_grid_review--o"&gt;
  1721.    &lt;a href="https://st.drweb.com/static/new-www/news/2023/november/review_common/03_encoder_requests_november_2023_en.png" class="preview"&gt;
  1722.      &lt;img src="https://st.drweb.com/static/new-www/news/2023/november/review_common/03_encoder_requests_november_2023_en.png" alt="Encryption ransomware"&gt;
  1723.    &lt;/a&gt;
  1724.  &lt;/div&gt;
  1725.  
  1726.  &lt;p&gt;11月に最も多く拡散された暗号化ランサムウェア:&lt;/p&gt;
  1727.  
  1728.  &lt;dl class="dlList"&gt;
  1729.    &lt;dt&gt;&lt;a href="https://vms.drweb.com/search/?q=Trojan.Encoder.3953&amp;lng=en"&gt;&lt;b&gt;Trojan.Encoder.3953&lt;/b&gt;&lt;/a&gt; — 21.70%&lt;/dt&gt;
  1730.    &lt;dt&gt;&lt;a href="https://vms.drweb.com/search/?q=Trojan.Encoder.26996&amp;lng=en"&gt;&lt;b&gt;Trojan.Encoder.26996&lt;/b&gt;&lt;/a&gt; — 21.20%&lt;/dt&gt;
  1731.    &lt;dt&gt;&lt;b&gt;Trojan.Encoder.35534&lt;/b&gt; — 8.94%&lt;/dt&gt;
  1732.    &lt;dt&gt;&lt;b&gt;Trojan.Encoder.37369&lt;/b&gt; — 3.40%&lt;/dt&gt;
  1733.    &lt;dt&gt;&lt;b&gt;Trojan.Encoder.35067&lt;/b&gt; — 2.98%&lt;/dt&gt;
  1734.  &lt;/dl&gt;
  1735.  
  1736. &lt;/section&gt;
  1737.  
  1738. &lt;section class="margTM margBM" id="dangerous"&gt;
  1739.  &lt;h2 class="alignCenter"&gt;危険なWebサイト&lt;/h2&gt;
  1740.  
  1741.  &lt;p&gt;2023年11月にはサイバー詐欺師の活動に目立った変化は見られず、引き続きあらゆる種類の偽サイトにユーザーをおびき寄せようとする手口が横行しています。なかでも、投資詐欺のサイトや、「無料の」宝くじを入手したり賞金の「抽選」に参加したりできるとうたうサイトが依然として多く使われています。&lt;/p&gt;
  1742.  
  1743.  &lt;p&gt;前者のケースでは、ユーザーは投資家になるよう勧められ、そのために個人情報を提供するよう求められます。後者のケースでは、無料の宝くじ抽選やオンラインコンテストに参加したユーザーは必ず当選するようになっており、賞金を受け取るために手数料を支払うよう指示されます。&lt;/p&gt;
  1744.  
  1745.  &lt;p&gt;以下の画像はユーザーに投資家になるよう勧めるフィッシングサイトの例です。&lt;/p&gt;
  1746.  
  1747.  &lt;div class="column_grid_review column_grid_review--o"&gt;
  1748.    &lt;a href="https://st.drweb.com/static/new-www/news/2023/november/review_common/04_fraud_invest_november_2023.png" class="preview"&gt;
  1749.      &lt;img src="https://st.drweb.com/static/new-www/news/2023/november/review_common/04_fraud_invest_november_2023.png" alt="Dangerous websites"&gt;
  1750.    &lt;/a&gt;
  1751.  &lt;/div&gt;
  1752.  
  1753.  &lt;p&gt;次の画像は宝くじの抽選をシミュレートする詐欺サイトの例です。&lt;/p&gt;
  1754.  
  1755.  &lt;div class="column_grid_review column_grid_review--o"&gt;
  1756.    &lt;a href="https://st.drweb.com/static/new-www/news/2023/november/review_common/05_fraud_lottery_november_2023_1.png" class="preview"&gt;
  1757.      &lt;img src="https://st.drweb.com/static/new-www/news/2023/november/review_common/05_fraud_lottery_november_2023_1.png" alt="Dangerous websites"&gt;
  1758.    &lt;/a&gt;
  1759.  &lt;/div&gt;
  1760.  
  1761.  &lt;p&gt;ユーザーは314,906ルーブルを獲得したというメッセージが表示され、次の手順に進んで賞金を受け取ることができるとされています。&lt;/p&gt;
  1762.  
  1763.  &lt;div class="column_grid_review column_grid_review--o"&gt;
  1764.    &lt;a href="https://st.drweb.com/static/new-www/news/2023/november/review_common/05_fraud_lottery_november_2023_2.png" class="preview"&gt;
  1765.      &lt;img src="https://st.drweb.com/static/new-www/news/2023/november/review_common/05_fraud_lottery_november_2023_2.png" alt="Dangerous websites"&gt;
  1766.    &lt;/a&gt;
  1767.  &lt;/div&gt;
  1768.  
  1769. &lt;div class="CellBlock dangerous_urls_new alignCenter"&gt;
  1770.  &lt;a href="https://antifraud.drweb.co.jp/dangerous_urls" target="_blank" rel="noopener noreferrer" class="fontM font2X white textShadow"&gt;非推奨サイト&lt;/a&gt;
  1771. &lt;/div&gt;
  1772.  
  1773. &lt;/section&gt;
  1774.  
  1775. &lt;section class="margTM margBM" id="formobile"&gt;
  1776.  &lt;h2 class="alignCenter"&gt;モバイルデバイスを脅かす悪意のあるプログラムや望ましくないプログラム&lt;/h2&gt;
  1777.  
  1778.  &lt;p&gt;Android向けDr.Webアンチウイルス製品によって収集された検出統計によると、2023年11月には &lt;a href="https://vms.drweb.com/search/?q=Android.HiddenAds&amp;lng=en"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; および &lt;a href="https://vms.drweb.com/search/?q=Android.MobiDash&amp;lng=en"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt; ファミリーに属するアドウェア型トロイの木馬の活動が減少しました。バンキング型トロイの木馬とスパイウェア型トロイの木馬の検出数も減少しています。&lt;/p&gt;
  1779.  
  1780.  &lt;p&gt;Google Playでは、悪意のあるアクターによってさまざまな詐欺スキームに用いられる &lt;a href="https://vms.drweb.com/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; ファミリーに属する新たな悪意のあるアプリが多数発見されたほか、Androidユーザーを有料サービスに登録するトロイの木馬 &lt;a href="https://vms.drweb.com/search/?q=Android.Subscription&amp;lng=en"&gt;&lt;b&gt;Android.Subscription&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.21&lt;/b&gt; も検出されました。&lt;/p&gt;
  1781.  
  1782.  &lt;p&gt;11月のモバイルマルウェアに関連した注目すべきイベント:&lt;/p&gt;
  1783.  
  1784.  &lt;ul&gt;
  1785.    &lt;li&gt;アドウェア型トロイの木馬の活動が減少&lt;/li&gt;
  1786.    &lt;li&gt;バンキング型トロイの木馬とスパイウェア型トロイの木馬の活動が減少&lt;/li&gt;
  1787.    &lt;li&gt;Google Playに新たな悪意のあるアプリが出現&lt;/li&gt;
  1788.  &lt;/ul&gt;
  1789.  
  1790.  &lt;p&gt;モバイルデバイスを取り巻くセキュリティ脅威の状況についての詳細は&lt;a href="https://news.drweb.co.jp/show/review/?i=14777" target="_blank" rel="noopener noreferrer"&gt;こちらのレビュー&lt;/a&gt;をご覧ください。&lt;/p&gt;
  1791.  
  1792. &lt;/section&gt;
  1793.  
  1794. &lt;!-- BLOCK_KNOW_MORE --&gt;
  1795. &lt;div class="CellBlock"&gt;
  1796.  &lt;h3 class="fontXL alignCenter"&gt;
  1797.      &lt;span class=""&gt;
  1798.        Dr.Webと一緒にもっと学びましょう
  1799.      &lt;/span&gt;
  1800.    &lt;/h3&gt;
  1801.  &lt;div class="
  1802.      container
  1803.      -Grid_1of4
  1804.      -viewM-Grid_1of1
  1805.      uppercase
  1806.      noneUnderline
  1807.    "&gt;    
  1808.      &lt;div class="
  1809.        Grid
  1810.        Grid_span2
  1811.        margTS
  1812.        _viewS_noMargT
  1813.        _viewM_relative
  1814.        -Grid_cell
  1815.        -Grid_1of2
  1816.        -viewS-Grid_1of1
  1817.      "&gt;
  1818.            &lt;div class="Grid _viewS_relative _viewS_margTS bgOpacity _viewS_margBS"&gt;
  1819.                  &lt;div class="Grid-col space_1of4 _viewM_space_1of2 _viewS_space_1of1"&gt;
  1820.                    &lt;div class="Grid-col-bg bg_main_green_1"&gt;&lt;/div&gt;
  1821.                  &lt;/div&gt;
  1822.  
  1823.                  &lt;div class=""&gt;
  1824.                    &lt;a href="https://www.drweb.com/pravda/?lng=en" class="block noneUnderline white paddXM paddYS _viewL_fontXS- _viewM_fontS- _viewM_paddTM  _viewS_paddYM"&gt;
  1825.                      啓蒙プロジェクト「アンチウイルスの世界」(英語)
  1826.                    &lt;/a&gt;
  1827.                  &lt;/div&gt;
  1828.            &lt;/div&gt;&lt;!--
  1829.         --&gt;&lt;div class="Grid _viewS_relative _viewS_margTS bgOpacity _viewS_margBS"&gt;
  1830.                  &lt;div class="Grid-col space_1of4 _viewM_space_1of2 _viewS_space_1of1"&gt;
  1831.                    &lt;div class="Grid-col-bg bg_violet_2"&gt;&lt;/div&gt;
  1832.                  &lt;/div&gt;
  1833.  
  1834.                  &lt;div class="paddTS"&gt;
  1835.                    &lt;a href="https://training.drweb.co.jp/" class="block noneUnderline white paddXM paddTS paddBM paddLL _viewL_paddLM _viewL_paddRS  _viewS_paddYM"&gt;
  1836.                      トレーニングコース
  1837.                    &lt;/a&gt;
  1838.                  &lt;/div&gt;
  1839.            &lt;/div&gt;
  1840.      &lt;/div&gt;&lt;!--
  1841.      --&gt;&lt;div class="
  1842.        Grid
  1843.        Grid_span2
  1844.        margTS
  1845.        _viewS_noMargT
  1846.        _viewM_relative
  1847.        -Grid_cell
  1848.        -Grid_1of2
  1849.        -viewS-Grid_1of1
  1850.      "&gt;              
  1851.              &lt;div class="Grid _viewS_relative _viewS_margTS bgOpacity _viewS_margBS"&gt;
  1852.                    &lt;div class="Grid-col space_1of4 _viewM_space_1of2 _viewS_space_1of1"&gt;
  1853.                      &lt;div class="Grid-col-bg bg_lilac_1"&gt;&lt;/div&gt;
  1854.                    &lt;/div&gt;
  1855.  
  1856.                    &lt;div class=""&gt;
  1857.                      &lt;a href="https://antifraud.drweb.co.jp/info/" class="block noneUnderline white paddXM paddYS _viewL_fontXS _viewM_fontS _viewM_paddTM  _viewS_paddYM"&gt;
  1858.                        情報セキュリティ脅威についての学習
  1859.                      &lt;/a&gt;
  1860.                    &lt;/div&gt;
  1861.              &lt;/div&gt;&lt;!--
  1862.  
  1863.             --&gt;&lt;div class="Grid _viewS_relative _viewS_margTS bgOpacity _viewS_margBS"&gt;
  1864.                    &lt;div class="Grid-col space_1of4 _viewM_space_1of2 _viewS_space_1of1"&gt;
  1865.                      &lt;div class="Grid-col-bg bg_ocean_4"&gt;&lt;/div&gt;
  1866.                    &lt;/div&gt;
  1867.  
  1868.                    &lt;div class="paddTS"&gt;                      
  1869.                        &lt;a href="https://company.drweb.co.jp/press/booklets/" class="block noneUnderline white paddXM paddTS paddBM paddLL _viewL_paddLM _viewL_paddRS _viewM_paddTM  _viewS_paddYM"&gt;
  1870.                          カタログ・冊子
  1871.                        &lt;/a&gt;                      
  1872.                    &lt;/div&gt;
  1873.              &lt;/div&gt;
  1874.      &lt;/div&gt;
  1875.  &lt;/div&gt;
  1876. &lt;/div&gt;
  1877. &lt;!-- BLOCK_KNOW_MORE END --&gt;
  1878.  
  1879. </description></item><item><guid>https://news.drweb.co.jp/show/?i=14777&amp;lng=ja</guid><title>2023年11月のモバイルマルウェアレビュー</title><link>https://news.drweb.co.jp/show/?i=14777&amp;lng=ja&amp;c=9</link><pubDate>Mon, 25 Dec 2023 12:03:59 GMT</pubDate><description>
  1880.  
  1881.  
  1882. &lt;p style="text-align: right; font-weight: bold;"&gt;2023年12月25日&lt;/p&gt;
  1883.  &lt;p style="text-align: right; font-weight: bold;"&gt;株式会社Doctor Web Pacific&lt;/p&gt;
  1884. &lt;br /&gt;
  1885.  
  1886. &lt;section class="margTM margBM" id="main"&gt;
  1887. &lt;p&gt;&lt;newslead&gt;Android向けDr.Web製品によって収集された検出統計によると、2023年11月には &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=en"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; および &lt;a href="https://vms.drweb.co.jp/search/?q=Android.MobiDash&amp;lng=en"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt; ファミリーに属するアドウェア型トロイの木馬の活動に減少がみられました。その検出数はそれぞれ約4分の1(25.03%)と3分の1以上(35.87%)減少しています。また、バンキング型トロイの木馬とスパイウェア型トロイの木馬の検出数もそれぞれ3.53%と17.10%減少しています。&lt;/newslead&gt;&lt;/p&gt;
  1888.  
  1889. &lt;p&gt;Google Playからは引き続き新たなマルウェアが拡散されています。詐欺目的で使用される &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; ファミリーに属する20を超えるトロイの木馬アプリが発見されたほか、Androidユーザーを有料サービスに登録するトロイの木馬も検出されています。&lt;/p&gt;
  1890.  
  1891.  &lt;div class="paddXM paddYM bg_ocean_1 white"&gt;
  1892.    &lt;h4 class="white alignCenter"&gt;11月の主な傾向&lt;/h4&gt;
  1893.  
  1894.    &lt;ul&gt;
  1895.      &lt;li&gt;アドウェア型トロイの木馬の活動が減少&lt;/li&gt;
  1896.      &lt;li&gt;バンキング型トロイの木馬とスパイウェア型トロイの木馬の活動が減少&lt;/li&gt;
  1897.      &lt;li&gt;Google Playから新たな悪意のあるアプリが拡散&lt;/li&gt;
  1898.    &lt;/ul&gt;
  1899.  &lt;/div&gt;
  1900. &lt;/section&gt;
  1901.  
  1902. &lt;section class="margTM margBM" id="stat"&gt;
  1903.  &lt;h2 class="alignCenter"&gt;Dr.Web for Androidによる統計&lt;/h2&gt;
  1904.  
  1905.  &lt;div class="column_grid_review column_grid_review--o"&gt;
  1906.    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/november/01_malware_november_2023_en.png" class="preview"&gt;
  1907.      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/november/01_malware_november_2023_en.1.png" alt="The most common malware"&gt;
  1908.    &lt;/a&gt;
  1909.  &lt;/div&gt;
  1910.  
  1911.  &lt;dl class="dlList"&gt;
  1912.    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=en"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3831&lt;/b&gt;&lt;/dt&gt;
  1913.    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=en"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3697&lt;/b&gt;&lt;/dt&gt;
  1914.      &lt;dd&gt;迷惑な広告を表示するよう設計されたトロイの木馬です。無害でポピュラーなアプリを装って拡散されます。別のマルウェアによってシステムディレクトリ内にインストールされる場合もあります。通常、これらのトロイの木馬はAndroidデバイス上に侵入すると自身の存在をユーザーから隠そうとします(ホーム画面からアイコンを「隠す」など)。&lt;/dd&gt;
  1915.    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.MobiDash&amp;lng=en"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7805&lt;/b&gt;&lt;/dt&gt;
  1916.      &lt;dd&gt;迷惑な広告を表示させるトロイの木馬です。開発者によってアプリケーション内に埋め込まれる特殊なソフトウェアモジュールです。&lt;/dd&gt;
  1917.    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Spy.5106&amp;lng=en"&gt;&lt;b&gt;Android.Spy.5106&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
  1918.      &lt;dd&gt;WhatsAppメッセンジャーの非公式Mod(改造版)として拡散されるトロイの木馬の検出名です。通知の内容を盗み、ユーザーに提供元不明の別のアプリをインストールさせようとします。また、メッセンジャーの使用中に、内容をリモートでカスタマイズ可能なダイアログボックスを表示することもできます。&lt;/dd&gt;
  1919.    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Spy.5864&amp;lng=en"&gt;&lt;b&gt;Android.Spy.5864&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
  1920.      &lt;dd&gt;サードパーティによるWhatsAppメッセンジャーの改造版に潜んだトロイの木馬を検出するために、Dr.Webアンチウイルスが使用するウイルスレコードです。脅威アクターはユーザーをスパイする目的でこのマルウェアを使用します(ユーザーのデバイス上にあるファイルを検索してリモートサーバーにアップロードする、電話帳の情報を取得する、感染したデバイスに関する情報を収集する、周囲の音声を録音して盗聴するなど)。&lt;/dd&gt;
  1921.  &lt;/dl&gt;
  1922.  
  1923.  &lt;div class="column_grid_review column_grid_review--o"&gt;
  1924.    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/november/02_unwanted_november_2023_en.png" class="preview"&gt;
  1925.      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/november/02_unwanted_november_2023_en.1.png" alt="The most common unwanted software"&gt;
  1926.    &lt;/a&gt;
  1927.  &lt;/div&gt;
  1928.  
  1929.  &lt;dl class="dlList"&gt;
  1930.    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.CloudInject&amp;lng=en"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
  1931.      &lt;dd&gt;クラウドサービスCloudInjectと、同名のAndroidユーティリティ( &lt;a href="https://vms.drweb.co.jp/search/?q=Tool.CloudInject&amp;lng=en"&gt;&lt;b&gt;Tool.CloudInject&lt;/b&gt;&lt;/a&gt; としてDr.Webウイルスデータベースに追加されています)を使用して改造されたAndroidアプリケーションの検出名です。アプリケーションはリモートサーバー上で改造されますが、その際、改造を行うユーザーはアプリに何が追加されるのか具体的な改造内容をコントロールすることができません。また、これらのアプリケーションは危険なシステム権限を複数要求します。改造後、ユーザーはこれらアプリをリモートで管理できるようになります(アプリをブロックする、カスタムダイアログを表示する、他のソフトウェアのインストールや削除を追跡するなど)。&lt;/dd&gt;
  1932.    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeAntiVirus&amp;lng=en"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
  1933.      &lt;dd&gt;アンチウイルスソフトウェアを模倣するアドウェアアプリケーションの検出名です。これらのアプリは存在しない脅威について偽の通知をすることでユーザーを騙し、ソフトウェアの完全版を購入するよう要求します。&lt;/dd&gt;
  1934.    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.wSpy&amp;lng=en"&gt;&lt;b&gt;Program.wSpy&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3.origin&lt;/b&gt;&lt;/dt&gt;
  1935.      &lt;dd&gt;Androidユーザーのアクティビティを密かに監視するよう設計された商用スパイウェアアプリです。このアプリを使用することで、侵入者がSMSやポピュラーなメッセージングアプリのチャットを読む、周囲の音声を盗聴する、デバイスの位置情報やブラウザ閲覧履歴を追跡する、電話帳や連絡先・写真や動画にアクセスする、デバイスの内蔵カメラでスクリーンショットや写真を撮ることが可能になります。また、キーロガーとしての機能も備えています。&lt;/dd&gt;
  1936.    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeMoney&amp;lng=en"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7&lt;/b&gt;&lt;/dt&gt;
  1937.      &lt;dd&gt;動画や広告を視聴することでお金を稼ぐことができるとうたうAndroidアプリケーションの検出名です。このアプリはタスクが完了するたびに報酬が貯まっていくかのように見せかけます。「稼いだ」お金を引き出すために、ユーザーは一定の金額を貯める必要があるとされていますが、たとえその金額が貯まったとしても、実際にお金を手にすることはできません。&lt;/dd&gt;
  1938.    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.TrackView&amp;lng=en"&gt;&lt;b&gt;Program.TrackView&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
  1939.      &lt;dd&gt;Androidデバイスを通じてユーザーを監視できるようにするアプリケーションの検出名です。このアプリを使用することで、悪意のあるアクターがデバイスの位置を追跡したり、カメラで動画や写真を撮ったり、マイクで周囲の音を聞いたり、音声を録音したりすることが可能になります。&lt;/dd&gt;
  1940.  &lt;/dl&gt;
  1941.  
  1942.  &lt;div class="column_grid_review column_grid_review--o"&gt;
  1943.    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/november/03_riskware_november_2023_en.png" class="preview"&gt;
  1944.      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/november/03_riskware_november_2023_en.1.png" alt="The most common riskware"&gt;
  1945.    &lt;/a&gt;
  1946.  &lt;/div&gt;
  1947.  
  1948.  &lt;dl class="dlList"&gt;
  1949.    &lt;dt&gt;&lt;b&gt;Tool.NPMod.1&lt;/b&gt;&lt;/dt&gt;
  1950.      &lt;dd&gt;NP Managerユーティリティを使用して改造されたAndroidアプリケーションの検出名です。そのようなアプリには特殊なモジュールが組み込まれており、改造後にデジタル署名の検証をバイパスすることができます。&lt;/dd&gt;
  1951.    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.SilentInstaller&amp;lng=en"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.14.origin&lt;/b&gt;&lt;/dt&gt;
  1952.    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.SilentInstaller&amp;lng=en"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7.origin&lt;/b&gt;&lt;/dt&gt;
  1953.    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.SilentInstaller&amp;lng=en"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.6.origin&lt;/b&gt;&lt;/dt&gt;
  1954.      &lt;dd&gt;アプリケーションがAPKファイルをインストールせずに実行できるようにする、リスクウェアプラットフォームです。埋め込まれているアプリのコンテキスト内で仮想ランタイム環境を作成します。これらのプラットフォームを使用して起動されたAPKファイルは、アプリの一部であるかのように動作し、アプリと同じ権限を取得します。&lt;/dd&gt;
  1955.    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.LuckyPatcher&amp;lng=en"&gt;&lt;b&gt;Tool.LuckyPatcher&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
  1956.      &lt;dd&gt;その動作ロジックを変更したり特定の制限を回避したりする目的で、Androidデバイスにインストールされたアプリを改変できるようにする(パッチを作成する)ツールです。たとえば、ユーザーはこのツールを適用することで、バンキングアプリのルートアクセス検証を無効にしたり、ゲーム内で無限のリソースを取得したりできます。パッチを追加するために、このユーティリティは特別に作成されたスクリプトをインターネットからダウンロードしますが、このスクリプトは誰でも作成して共通のデータベースに追加することができます。そのようなスクリプトの機能が悪意のあるものである場合もあることから、このツールを使用して作成されたパッチは潜在的な脅威となる可能性があります。&lt;/dd&gt;
  1957.  &lt;/dl&gt;
  1958.  
  1959.  &lt;div class="column_grid_review column_grid_review--o"&gt;
  1960.    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/november/04_adware_november_2023_en.png" class="preview"&gt;
  1961.      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/november/04_adware_november_2023_en.1.png" alt="The most common adware"&gt;
  1962.    &lt;/a&gt;
  1963.  &lt;/div&gt;
  1964.  
  1965.  &lt;dl class="dlList"&gt;
  1966.    &lt;dt&gt;&lt;b&gt;Adware.ShareInstall.1.origin&lt;/b&gt;&lt;/dt&gt;
  1967.      &lt;dd&gt;Androidアプリに組み込まれるアドウェアモジュールです。Android OSのロック画面に広告通知を表示します。&lt;/dd&gt;
  1968.    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.AdPush&amp;lng=en"&gt;&lt;b&gt;Adware.AdPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.36.origin&lt;/b&gt;&lt;/dt&gt;
  1969.    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.AdPush&amp;lng=en"&gt;&lt;b&gt;Adware.AdPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.39.origin&lt;/b&gt;&lt;/dt&gt;
  1970.    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.Adpush&amp;lng=en"&gt;&lt;b&gt;Adware.Adpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.21846&lt;/b&gt;&lt;/dt&gt;
  1971.      &lt;dd&gt;Androidアプリに組み込まれるアドウェアモジュールのファミリーです。ユーザーを騙すような紛らわしい、広告を含んだ通知(オペレーティングシステムからの通知に似せたものなど)を表示させます。また、さまざまな機密情報を収集し、別のアプリをダウンロードしてインストールを開始することができます。&lt;/dd&gt;
  1972.    &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.Airpush&amp;lng=en"&gt;&lt;b&gt;Adware.Airpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7.origin&lt;/b&gt;&lt;/dt&gt;
  1973.      &lt;dd&gt;AAndroidアプリに組み込まれ、さまざまな広告を表示するアドウェアモジュールのメンバーです。表示されるものはモジュールのバージョンや亜種によって異なり、広告を含む通知やポップアップウィンドウ、バナーなどがあります。多くの場合、攻撃者はユーザーにさまざまなソフトウェアをインストールするよう促してマルウェアを拡散させる目的で、これらのモジュールを使用しています。さらに、これらモジュールは個人情報を収集してリモートサーバーに送信します。&lt;/dd&gt;
  1974.  &lt;/dl&gt;
  1975. &lt;/section&gt;
  1976.  
  1977. &lt;section class="margTM margBM" id="googleplay"&gt;
  1978.  &lt;h2 class="alignCenter"&gt;Google Play上の脅威&lt;/h2&gt;
  1979.  
  1980.  &lt;p&gt;2023年11月、Doctor Webのウイルスラボは &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; ファミリーに属する新たな悪意のあるプログラムをGoogle Play上で発見しました。それらの一部( &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1497&lt;/b&gt;、 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1498&lt;/b&gt;、 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1499&lt;/b&gt;、 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1526&lt;/b&gt;、 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1527&lt;/b&gt;、 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1536&lt;/b&gt; など)は家計簿や参考書、ガイド、教材などといった金融関連アプリを装って拡散されていました。これらアプリの主な機能は、ユーザーに投資を勧める詐欺サイトを開くというものです。投資を行うために、ユーザーは個人情報を提供する必要があります。&lt;/p&gt;
  1981.  
  1982.  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
  1983.    &lt;div class="flex fxCenter"&gt;
  1984.      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/november/05_Android.FakeApp.1497_finance_1.png" class="preview"&gt;
  1985.        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/november/05_Android.FakeApp.1497_finance_1.1.png" alt="Android.Proxy.4gproxy.1"&gt;
  1986.      &lt;/a&gt;
  1987.    &lt;/div&gt;
  1988.    &lt;div class="flex fxCenter"&gt;
  1989.      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/november/06_Android.FakeApp.1498_finance_2.png" class="preview"&gt;
  1990.        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/november/06_Android.FakeApp.1498_finance_2.1.png" alt="Android.Proxy.4gproxy.1"&gt;
  1991.      &lt;/a&gt;
  1992.    &lt;/div&gt;
  1993.    &lt;div class="flex fxCenter"&gt;
  1994.      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/november/07_Android.FakeApp.1536_finance_3.png" class="preview"&gt;
  1995.        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/november/07_Android.FakeApp.1536_finance_3.1.png" alt="Android.Proxy.4gproxy.1"&gt;
  1996.      &lt;/a&gt;
  1997.    &lt;/div&gt;
  1998.  &lt;/div&gt;
  1999.  
  2000.  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
  2001.    &lt;div class="flex fxCenter"&gt;
  2002.      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/november/08_Android.FakeApp.1499_finance_4.png" class="preview"&gt;
  2003.        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/november/08_Android.FakeApp.1499_finance_4.1.png" alt="Android.Proxy.4gproxy.1"&gt;
  2004.      &lt;/a&gt;
  2005.    &lt;/div&gt;
  2006.    &lt;div class="flex fxCenter"&gt;
  2007.      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/november/09_Android.FakeApp.1526_finance_5.png" class="preview"&gt;
  2008.        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/november/09_Android.FakeApp.1526_finance_5.1.png"&gt;
  2009.      &lt;/a&gt;
  2010.    &lt;/div&gt;
  2011.    &lt;div class="flex fxCenter"&gt;
  2012.      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/november/10_Android.FakeApp.1527_finance_6.png" class="preview"&gt;
  2013.        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/november/10_Android.FakeApp.1527_finance_6.1.png" alt="Android.Proxy.4gproxy.4"&gt;
  2014.      &lt;/a&gt;
  2015.    &lt;/div&gt;
  2016.  &lt;/div&gt;
  2017.  
  2018.  &lt;p&gt;また別の偽アプリ &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1496&lt;/b&gt; は法的情報にアクセスするためのプログラムに潜んでいました。このアプリは、投資詐欺の被害にあったユーザーが失った金銭を取り戻すための法的助言を受けることができるとするサイトを開きます。&lt;/p&gt;
  2019.  
  2020.  &lt;div class="column_grid_review column_grid_review--o"&gt;
  2021.    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/november/11_Android.FakeApp.1496.png" class="preview"&gt;
  2022.      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/november/11_Android.FakeApp.1496.1.png" alt="Android.FakeApp"&gt;
  2023.    &lt;/a&gt;
  2024.  &lt;/div&gt;
  2025.  
  2026.  &lt;p&gt;以下の画像はトロイの木馬によって開かれたサイトです。ユーザーはいくつかの質問に回答し、「弁護士による無料相談を受ける」ためにフォームに入力するよう求められます。&lt;/p&gt;
  2027.  
  2028.  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
  2029.    &lt;div class="flex fxCenter"&gt;
  2030.      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/november/12_Android.FakeApp.1496_site_1.png" class="preview"&gt;
  2031.        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/november/12_Android.FakeApp.1496_site_1.1.png" alt="Android.FakeApp.1433"&gt;
  2032.      &lt;/a&gt;
  2033.    &lt;/div&gt;
  2034.    &lt;div class="flex fxCenter"&gt;
  2035.      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/november/12_Android.FakeApp.1496_site_2.png" class="preview"&gt;
  2036.        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/november/12_Android.FakeApp.1496_site_2.1.png" alt="Android.FakeApp.1450"&gt;
  2037.      &lt;/a&gt;
  2038.    &lt;/div&gt;
  2039.    &lt;div class="flex fxCenter"&gt;
  2040.      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/november/12_Android.FakeApp.1496_site_3.png" class="preview"&gt;
  2041.        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/november/12_Android.FakeApp.1496_site_3.1.png" alt="Android.FakeApp.1455"&gt;
  2042.      &lt;/a&gt;
  2043.    &lt;/div&gt;
  2044.  &lt;/div&gt;
  2045.  
  2046.  &lt;p&gt;その他の偽アプリ( &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1494&lt;/b&gt;、 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1503&lt;/b&gt;、 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1504&lt;/b&gt;、 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1533&lt;/b&gt;、&lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1534&lt;/b&gt; など)はゲームを装って拡散されていました。これらのアプリは実際にゲームとして機能する場合もありますが、その主な目的はオンラインカジノやブックメーカーのサイトを開くことです。&lt;/p&gt;
  2047.  
  2048.  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
  2049.    &lt;div class="flex fxCenter"&gt;
  2050.      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/november/13_Android.FakeApp.1494_game_1.png" class="preview"&gt;
  2051.        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/november/13_Android.FakeApp.1494_game_1.1.png" alt="Android.FakeApp_game"&gt;
  2052.      &lt;/a&gt;
  2053.    &lt;/div&gt;
  2054.    &lt;div class="flex fxCenter"&gt;
  2055.      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/november/14_Android.FakeApp.1503_game_2.png" class="preview"&gt;
  2056.        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/november/14_Android.FakeApp.1503_game_2.1.png" alt="Android.FakeApp_game"&gt;
  2057.      &lt;/a&gt;
  2058.    &lt;/div&gt;
  2059.    &lt;div class="flex fxCenter"&gt;
  2060.      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/november/14_Android.FakeApp.1533_game_3.png" class="preview"&gt;
  2061.        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/november/14_Android.FakeApp.1533_game_3.1.png" alt="Android.FakeApp_game"&gt;
  2062.      &lt;/a&gt;
  2063.    &lt;/div&gt;
  2064.  &lt;/div&gt;
  2065.  
  2066.  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
  2067.    &lt;div class="flex fxCenter"&gt;
  2068.      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/november/15_Android.FakeApp.1534_game_4.png" class="preview"&gt;
  2069.        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/november/15_Android.FakeApp.1534_game_4.1.png" alt="Android.FakeApp_game"&gt;
  2070.      &lt;/a&gt;
  2071.    &lt;/div&gt;
  2072.    &lt;div class="flex fxCenter"&gt;
  2073.      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/november/16_Android.FakeApp.1534_game_5.png" class="preview"&gt;
  2074.        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/november/16_Android.FakeApp.1534_game_5.1.png" alt="Android.FakeApp_game"&gt;
  2075.      &lt;/a&gt;
  2076.    &lt;/div&gt;
  2077.    &lt;div class="flex fxCenter"&gt;
  2078.      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/november/17_Android.FakeApp.1504_game_6.png" class="preview"&gt;
  2079.        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/november/17_Android.FakeApp.1504_game_6.1.png" alt="Android.FakeApp_game"&gt;
  2080.      &lt;/a&gt;
  2081.    &lt;/div&gt;
  2082.  &lt;/div&gt;
  2083.  
  2084.  &lt;p&gt;以下の画像は、そのようなアプリがゲームとして動作している例です。&lt;/p&gt;
  2085.  
  2086.  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
  2087.    &lt;div class="flex fxCenter"&gt;
  2088.      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/november/18_Android.FakeApp_gamelaunch_1.png" class="preview"&gt;
  2089.        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/november/18_Android.FakeApp_gamelaunch_1.1.png" alt="Android.FakeApp_gamelaunch"&gt;
  2090.      &lt;/a&gt;
  2091.    &lt;/div&gt;
  2092.  
  2093.    &lt;div class="flex fxCenter"&gt;
  2094.      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/november/18_Android.FakeApp_gamelaunch_2.png" class="preview"&gt;
  2095.        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/november/18_Android.FakeApp_gamelaunch_2.1.png" alt="Android.FakeApp_gamelaunch"&gt;
  2096.      &lt;/a&gt;
  2097.    &lt;/div&gt;
  2098.  &lt;/div&gt;
  2099.  
  2100.  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
  2101.    &lt;div class="flex fxCenter"&gt;
  2102.      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/november/18_Android.FakeApp_gamelaunch_3.png" class="preview"&gt;
  2103.        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/november/18_Android.FakeApp_gamelaunch_3.1.png" alt="Android.FakeApp_gamelaunch"&gt;
  2104.      &lt;/a&gt;
  2105.    &lt;/div&gt;
  2106.  
  2107.    &lt;div class="flex fxCenter"&gt;
  2108.      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/november/18_Android.FakeApp_gamelaunch_4.png" class="preview"&gt;
  2109.        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/november/18_Android.FakeApp_gamelaunch_4.1.png" alt="Android.FakeApp_gamelaunch"&gt;
  2110.      &lt;/a&gt;
  2111.    &lt;/div&gt;
  2112.  &lt;/div&gt;
  2113.  
  2114.  &lt;p&gt;次の画像は、それらのアプリが開くブックメーカーサイトの例です。&lt;/p&gt;
  2115.  
  2116.  &lt;div class="column_grid_review column_grid_review--v"&gt;
  2117.    &lt;div class="flex fxCenter"&gt;
  2118.      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/november/19_Android.FakeApp_game_site_1.png" class="preview"&gt;
  2119.        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/november/19_Android.FakeApp_game_site_1.1.png" alt="Android.FakeApp_siteload"&gt;
  2120.      &lt;/a&gt;
  2121.    &lt;/div&gt;
  2122.  
  2123.    &lt;div class="flex fxCenter"&gt;
  2124.      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/november/19_Android.FakeApp_game_site_2.png" class="preview"&gt;
  2125.        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/november/19_Android.FakeApp_game_site_2.1.png" alt="Android.FakeApp_siteload"&gt;
  2126.      &lt;/a&gt;
  2127.    &lt;/div&gt;
  2128.  &lt;/div&gt;
  2129.  
  2130.  &lt;p&gt;ユーザーを有料サービスに登録する悪意のあるプログラムも新たなものが発見されています。このトロイの木馬は、ジェスチャーを使用してAndroidデバイスを操作するためのアプリ「Air Swipes」を装って拡散されていました。&lt;/p&gt;
  2131.  
  2132.  &lt;div class="margTM margBM column_grid_review column_grid_review--o"&gt;
  2133.    &lt;div class="flex fxCenter"&gt;
  2134.      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/november/20_Android.Subscription.21.png" class="preview"&gt;
  2135.        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/november/20_Android.Subscription.21.1.png" alt="Android.FakeApp.1468"&gt;
  2136.      &lt;/a&gt;
  2137.    &lt;/div&gt;
  2138.  &lt;/div&gt;
  2139.  
  2140.  &lt;p&gt;起動されると、トロイの木馬はアフィリエイトサービスのサイトを開き、そこを経由してユーザーをサブスクリプションに登録します。&lt;/p&gt;
  2141.  
  2142.  &lt;div class="margTM margBM column_grid_review column_grid_review--v"&gt;
  2143.    &lt;div class="flex fxCenter"&gt;
  2144.      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/november/21_Android.Subscription.21_site_1.png" class="preview"&gt;
  2145.        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/november/21_Android.Subscription.21_site_1.1.png" alt="Android.Subscription"&gt;
  2146.      &lt;/a&gt;
  2147.    &lt;/div&gt;
  2148.  
  2149.    &lt;div class="flex fxCenter"&gt;
  2150.      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/november/21_Android.Subscription.21_site_2.png" class="preview"&gt;
  2151.        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/november/21_Android.Subscription.21_site_2.1.png" alt="Android.Subscription"&gt;
  2152.      &lt;/a&gt;
  2153.    &lt;/div&gt;
  2154.  
  2155.    &lt;div class="flex fxCenter"&gt;
  2156.      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/november/21_Android.Subscription.21_site_3.png" class="preview"&gt;
  2157.        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/november/21_Android.Subscription.21_site_3.1.png" alt="Android.Subscription"&gt;
  2158.      &lt;/a&gt;
  2159.    &lt;/div&gt;
  2160.  &lt;/div&gt;
  2161.  
  2162.  &lt;p&gt;ユーザーがインターネット接続をオフにした状態でアプリを起動した場合や、目的のサイトを読み込めない場合、トロイの木馬は「Air Swipes」として動作しているように見せかけます。ただし、エラーが発生したという通知を表示させるだけで、実際にアプリとしては機能しません。Dr.Webアンチウイルスは、このトロイの木馬が潜んだアプリを &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Subscription&amp;lng=en"&gt;&lt;b&gt;Android.Subscription&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.21&lt;/b&gt; として検出します。&lt;/p&gt;
  2163.  
  2164.  &lt;div class="margTM margBM column_grid_review column_grid_review--v"&gt;
  2165.    &lt;div class="flex fxCenter"&gt;
  2166.      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/november/22_Android.Subscription.21_1.png" class="preview"&gt;
  2167.        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/november/22_Android.Subscription.21_1.1.png" alt="Android.Subscription"&gt;
  2168.      &lt;/a&gt;
  2169.    &lt;/div&gt;
  2170.  
  2171.    &lt;div class="flex fxCenter"&gt;
  2172.      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/november/22_Android.Subscription.21_2.png" class="preview"&gt;
  2173.        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/november/22_Android.Subscription.21_2.1.png" alt="Android.Subscription"&gt;
  2174.      &lt;/a&gt;
  2175.    &lt;/div&gt;
  2176.  
  2177.    &lt;div class="flex fxCenter"&gt;
  2178.      &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/november/22_Android.Subscription.21_3.png" class="preview"&gt;
  2179.        &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/november/22_Android.Subscription.21_3.1.png" alt="Android.Subscription"&gt;
  2180.      &lt;/a&gt;
  2181.    &lt;/div&gt;
  2182.  &lt;/div&gt;  
  2183.  
  2184.  &lt;p&gt;お使いのAndroidデバイスをマルウェアや望ましくないプログラムから保護するために、Android向け Dr.Webアンチウイルス製品をインストールすることをお勧めします。&lt;/p&gt;
  2185.  
  2186.  &lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/November%202023%20review%20of%20virus%20activity%20on%20mobile%20devices/README.adoc" target="_blank" rel="noopener noreferrer"&gt;Indicators of compromise(侵害の痕跡)&lt;/a&gt;※英語&lt;/p&gt;
  2187.  
  2188. &lt;!-- ANDROID_PROTECT_BLOCK_NEW --&gt;
  2189. &lt;div class="CellBlock noPadd AndroidBlockNew"&gt;
  2190.  &lt;div class="container"&gt;
  2191.      &lt;div class="-Grid_1of6 -viewM-Grid_1of1"&gt;
  2192.  
  2193.          &lt;div class="DecorBg" style="background-color: #4788aa;"&gt;&lt;/div&gt;
  2194.  
  2195.          &lt;div class="Grid Grid_span2 alignMiddle alignCenter paddYM" style="background: url(https://st.drweb.co.jp/static/new-www/img/bg_blue_geom.1.jpg); center; background-size: cover; background-color: #4788aa;"&gt;
  2196.              &lt;img src="https://st.drweb.co.jp/static/new-www/img/drweb_ss_blue_noBg.png" alt="Dr.Web Mobile Security"&gt;
  2197.          &lt;/div&gt;&lt;!--
  2198.              
  2199.          --&gt;&lt;div class="Grid Grid_span4 alignMiddle _viewM_paddYM"&gt;
  2200.              &lt;div class="paddLL _viewS_noPaddL"&gt;
  2201.                  &lt;h2 class="noMargY white _viewM_alignCenter"&gt;ご利用のAndroidを守る必要があります。&lt;/h2&gt;
  2202.                  &lt;h2 class="margTC noMargB white _viewM_alignCenter"&gt;Dr.Webを利用してみませんか?&lt;/h2&gt;
  2203.                  &lt;ul class="IconList white fontM margBS _viewM_fontS"&gt;
  2204.                      &lt;li class="icon" data-icon="#common-tick.main_green_4"&gt;Android向けロシア初のアンチウイルス&lt;/li&gt;
  2205.                      &lt;li class="icon" data-icon="#common-tick.main_green_4"&gt;Google Playからのダウンロード数が、1.4億件を突破しました&lt;/li&gt;
  2206.                      &lt;li class="icon" data-icon="#common-tick.main_green_4"&gt;個人向けDr.Web製品のユーザーは、無料でご利用いただけます&lt;/li&gt;
  2207.                  &lt;/ul&gt;
  2208.                  &lt;p class="noMargY _viewM_alignCenter"&gt;
  2209.                      &lt;a href="https://download.drweb.co.jp/android/" class="Btn bg_main_green_5"&gt;
  2210.                          &lt;span class="Btn-body icon icon_right" data-icon="#common-arrowRight"&gt;
  2211.                              &lt;span class="Btn-text uppercase"&gt;無料ダウンロード&lt;/span&gt;
  2212.                          &lt;/span&gt;
  2213.                      &lt;/a&gt;    
  2214.                  &lt;/p&gt;
  2215.              &lt;/div&gt;
  2216.          &lt;/div&gt;
  2217.  
  2218.      &lt;/div&gt;
  2219.  &lt;/div&gt;
  2220. &lt;/div&gt;
  2221. &lt;!-- ANDROID_PROTECT_BLOCK_NEW end --&gt;
  2222.  
  2223. &lt;/section&gt;
  2224.  
  2225. </description></item><item><guid>https://news.drweb.co.jp/show/?i=14774&amp;lng=ja</guid><title>2023年10月のウイルスレビュー</title><link>https://news.drweb.co.jp/show/?i=14774&amp;lng=ja&amp;c=9</link><pubDate>Mon, 27 Nov 2023 10:07:43 GMT</pubDate><description>
  2226.  
  2227.  
  2228.  
  2229.  &lt;p style="text-align: right; font-weight: bold;"&gt;2023年11月27日&lt;/p&gt;
  2230.  &lt;p style="text-align: right; font-weight: bold;"&gt;株式会社Doctor Web Pacific&lt;/p&gt;
  2231. &lt;br /&gt;
  2232.  
  2233. &lt;p id="main"&gt;&lt;newslead&gt;Dr.Webアンチウイルスの検出統計によると、2023年10月に検出された脅威の合計数は9月と比較して49.73%減少し、一方でユニークな脅威の数は12.50%増加しました。最も多く検出された脅威は引き続きアドウェア型トロイの木馬およびアドウェアプログラムとなっています。メールトラフィック内でも9月と同様に、悪意のあるスクリプト、フィッシング攻撃に使用されるドキュメント、Microsoft Officeドキュメントの脆弱性を悪用するソフトウェアが最も多く検出されました。&lt;/newslead&gt;&lt;/p&gt;
  2234.  
  2235. &lt;p&gt;10月にDoctor Webテクニカルサポートサービスに寄せられた、ランサムウェアによって暗号化されたファイルの復号化リクエスト数は前月と比較して11.48%増加しています。最も多く拡散された暗号化ランサムウェアは &lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.Encoder.26996&amp;lng=en"&gt;&lt;b&gt;Trojan.Encoder.26996&lt;/b&gt;&lt;/a&gt; で、インシデント全体の22.54%を占めていました。次いで &lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.Encoder.3953&amp;lng=en"&gt;&lt;b&gt;Trojan.Encoder.3953&lt;/b&gt;&lt;/a&gt; (15.49%)が2位につけ、 &lt;b&gt;Trojan.Encoder.35534&lt;/b&gt; (7.51%)が3位となっています。&lt;/p&gt;
  2236.  
  2237. &lt;p&gt;Google Playでは数十もの悪意のあるアプリが発見され、それらの中にはAndroidデバイスをプロキシサーバーに変えるトロイの木馬や、詐欺目的でサイバー犯罪者に使用される偽アプリが含まれていました。&lt;/p&gt;
  2238.  
  2239. &lt;div class="paddXM paddYM bg_ocean_1 white"&gt;
  2240.  &lt;h4 class="white alignCenter"&gt;10月の主な傾向&lt;/h4&gt;
  2241.  
  2242.  &lt;ul&gt;
  2243.    &lt;li&gt;検出された脅威の合計数が減少&lt;/li&gt;
  2244.    &lt;li&gt;ランサムウェアに暗号化されたファイルの復号化リクエスト数が増加&lt;/li&gt;
  2245.    &lt;li&gt;Google Playに新たな悪意のあるアプリが多数出現&lt;/li&gt;
  2246.  &lt;/ul&gt;
  2247. &lt;/div&gt;
  2248.  
  2249. &lt;h2 id="stat"&gt;Doctor Webサーバーによる統計&lt;/h2&gt;
  2250.  
  2251. &lt;p class="alignCenter"&gt;
  2252.  &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/october/review_common/01_stat_october_2023_en.png" class="preview"&gt;&lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/october/review_common/01_stat_october_2023_en.1.png" alt="According to Doctor Web’s statistics service"&gt;&lt;/a&gt;
  2253. &lt;/p&gt;
  2254.  
  2255. &lt;p&gt;10月に最も多く検出された脅威:&lt;/p&gt;
  2256.  
  2257. &lt;dl class="dlList"&gt;
  2258.  &lt;dt&gt;Adware.Downware.20091&lt;/dt&gt;
  2259.    &lt;dd&gt;海賊版ソフトウェアのインストーラとして拡散されていることの多いアドウェアです。&lt;/dd&gt;
  2260.  &lt;dt&gt;Adware.Siggen.33194&lt;/dt&gt;
  2261.    &lt;dd&gt;フレームワークElectronを使用して作成された、アドウェアコンポーネントが組み込まれている無料ブラウザの検出名です。このブラウザはさまざまなサイトから配布され、ユーザーがtorrentファイルをダウンロードしようとした際にコンピューターにロードされます。&lt;/dd&gt;
  2262.  &lt;dt&gt;Trojan.AutoIt.1224&lt;/dt&gt;
  2263.    &lt;dd&gt;AutoItスクリプト言語で記述された悪意のあるアプリ &lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.AutoIt.289&amp;lng=en"&gt;&lt;b&gt;Trojan.AutoIt.289&lt;/b&gt;&lt;/a&gt; の、パックされたバージョンの検出名です。マイニング型トロイの木馬やバックドア、自己増殖型モジュールなど複数の悪意のあるアプリグループの一部として拡散されます。 &lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.AutoIt.289&amp;lng=en"&gt;&lt;b&gt;Trojan.AutoIt.289&lt;/b&gt;&lt;/a&gt; はメインのペイロードの検出を困難にする、さまざまな悪意のある動作を実行します。&lt;/dd&gt;
  2264.  &lt;dt&gt;Adware.SweetLabs.5&lt;/dt&gt;
  2265.    &lt;dd&gt;アドウェア「OpenCandy」の作成者による、Windows GUIの代替アプリストアとアドオンです。&lt;/dd&gt;
  2266.  &lt;dt&gt;Trojan.BPlug.3814&lt;/dt&gt;
  2267.    &lt;dd&gt;WinSafeブラウザ拡張機能の悪意のあるコンポーネントの検出名です。このコンポーネントはブラウザに迷惑な広告を表示させるJavaScriptファイルです。&lt;/dd&gt;
  2268. &lt;/dl&gt;
  2269.  
  2270. &lt;h2&gt;メールトラフィック内で検出された脅威の統計&lt;/h2&gt;
  2271.  
  2272. &lt;p class="alignCenter"&gt;
  2273.  &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/october/review_common/02_mail_traffic_october_2023_en.png" class="preview"&gt;&lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/october/review_common/02_mail_traffic_october_2023_en.1.png" alt="Statistics for malware discovered in email traffic"&gt;&lt;/a&gt;
  2274. &lt;/p&gt;
  2275.  
  2276. &lt;dl class="dlList"&gt;
  2277.  &lt;dt&gt;JS.Inject&lt;/dt&gt;
  2278.    &lt;dd&gt;JavaScriptで書かれた悪意のあるスクリプトのファミリーで、WebページのHTMLコードに悪意のあるスクリプトを挿入します。&lt;/dd&gt;
  2279.  &lt;dt&gt;W97M.Phishing.46&lt;/dt&gt;
  2280.    &lt;dd&gt;投資に興味のあるユーザーを標的とした、フィッシング攻撃に使用されるMicrosoft Wordドキュメントです。詐欺サイトへのリンクが含まれています。&lt;/dd&gt;
  2281.  &lt;dt&gt;Exploit.CVE-2018-0798.4&lt;/dt&gt;
  2282.    &lt;dd&gt;Microsoft Officeソフトウェアの脆弱性を悪用し、攻撃者が任意のコードを実行できるようにするエクスプロイトです。&lt;/dd&gt;
  2283.  &lt;dt&gt;JS.Packed.105&lt;/dt&gt;
  2284.    &lt;dd&gt;&lt;b&gt;JS.BackDoor.49&lt;/b&gt; バックドアが仕込まれている暗号化されたJavaScriptです。このバックドアはリモートサーバーから受け取ったコマンドを実行したり、実行ファイルやライブラリを実行したりできるほか、キーロガー機能も備えています。&lt;/dd&gt;
  2285.  &lt;dt&gt;W97M.DownLoader.2938&lt;/dt&gt;
  2286.    &lt;dd&gt;Microsoft Officeドキュメントの脆弱性を悪用するダウンローダ型トロイの木馬のファミリーです。感染させたコンピューターに別の悪意のあるプログラムをダウンロードすることもできます。&lt;/dd&gt;
  2287. &lt;/dl&gt;
  2288.  
  2289. &lt;h2 id="encryptor"&gt;暗号化ランサムウェア&lt;/h2&gt;
  2290.  
  2291. &lt;p&gt;2023年10月にDoctor Webテクニカルサポートサービスに寄せられた、ランサムウェアによって暗号化されたファイルの復号化リクエスト数は、9月と比較して11.48%増加しました。&lt;/p&gt;
  2292.  
  2293. &lt;p class="alignCenter"&gt;
  2294.  &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/october/review_common/03_encoder_requests_october_2023_en.png" class="preview"&gt;&lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/october/review_common/03_encoder_requests_october_2023_en.1.png" alt="Encryption ransomware"&gt;&lt;/a&gt;
  2295. &lt;/p&gt;
  2296.  
  2297. &lt;p&gt;10月に最も多く拡散された暗号化ランサムウェア:&lt;/p&gt;
  2298.  
  2299. &lt;ul&gt;
  2300.  &lt;li&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.Encoder.26996&amp;lng=en"&gt;&lt;b&gt;Trojan.Encoder.26996&lt;/b&gt;&lt;/a&gt; — 22.54%&lt;/li&gt;
  2301.  &lt;li&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.Encoder.3953&amp;lng=en"&gt;&lt;b&gt;Trojan.Encoder.3953&lt;/b&gt;&lt;/a&gt; — 15.49%&lt;/li&gt;
  2302.  &lt;li&gt;&lt;b&gt;Trojan.Encoder.35534&lt;/b&gt; — 7.51%&lt;/li&gt;
  2303.  &lt;li&gt;&lt;b&gt;Trojan.Encoder.30356&lt;/b&gt; — 2.35%&lt;/li&gt;
  2304.  &lt;li&gt;&lt;b&gt;Trojan.Encoder.37369&lt;/b&gt; — 2.35%&lt;/li&gt;
  2305. &lt;/ul&gt;
  2306.  
  2307. &lt;h2 id="dangerous"&gt;危険なWebサイト&lt;/h2&gt;
  2308.  
  2309. &lt;p&gt;2023年10月、正規の有名オンラインストアを模倣した偽サイトが新たに発見されました。これらのサイトでは、ユーザーは賞金が当たる抽選に参加できるとされています。そのためにアンケートに回答してゲームをプレイするよう求められますが、このゲームはユーザーが勝つようあらかじめプログラムされたシミュレーションです。賞金を「受け取る」ために、ユーザーは銀行口座への送金「手数料」を支払う必要があります。その後ユーザーが賞金を受け取ることはなく、反対に詐欺師にお金を送ってしまうばかりか、クレジットカード情報まで渡してしまう危険性があります。&lt;/p&gt;
  2310.  
  2311. &lt;p&gt;以下の画像はそのようなサイトの例です。&lt;/p&gt;
  2312.  
  2313. &lt;p class="alignCenter"&gt;
  2314.  &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/october/review_common/04_fake_store_1.png" class="preview"&gt;&lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/october/review_common/04_fake_store_1.1.png" alt="Dangerous websites"&gt;&lt;/a&gt;
  2315.  
  2316.  &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/october/review_common/04_fake_store_2.png" class="preview"&gt;&lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/october/review_common/04_fake_store_2.1.png" alt="Dangerous websites"&gt;&lt;/a&gt;
  2317.  
  2318. &lt;/p&gt;
  2319.  
  2320. &lt;p&gt;賞金「抽選」の結果、ユーザーは249.740ルーブルを獲得したと告げられます。&lt;/p&gt;
  2321.  
  2322. &lt;p class="alignCenter"&gt;
  2323.  &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/october/review_common/05_fake_store_prize.png" class="preview"&gt;&lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/october/review_common/05_fake_store_prize.1.png" alt="Dangerous websites"&gt;&lt;/a&gt;
  2324. &lt;/p&gt;
  2325.  
  2326. &lt;p&gt;次の画像は、実際には存在しない賞金を受け取るための「手数料」を支払うために、クレジットカード情報を入力するよう求めるフィッシングフォームです。&lt;/p&gt;
  2327.  
  2328. &lt;p class="alignCenter"&gt;
  2329.  &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/october/review_common/06_fake_store_pay.png" class="preview"&gt;&lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/october/review_common/06_fake_store_pay.1.png" alt="Dangerous websites"&gt;&lt;/a&gt;
  2330. &lt;/p&gt;
  2331.  
  2332. &lt;div class="CellBlock dangerous_urls_new alignCenter"&gt;
  2333.  &lt;a href="https://antifraud.drweb.co.jp/dangerous_urls" target="_blank" rel="noopener noreferrer" class="fontM font2X white textShadow"&gt;非推奨サイト&lt;/a&gt;
  2334. &lt;/div&gt;
  2335.  
  2336. &lt;h2 id="formobile"&gt;モバイルデバイスを脅かす悪意のあるプログラムや望ましくないプログラム&lt;/h2&gt;
  2337.  
  2338. &lt;p&gt;Android向けDr.Webアンチウイルス製品によって収集された検出統計によると、2023年10月には &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=en"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; ファミリーに属するアドウェア型トロイの木馬が最も多く検出された脅威となりました。スパイウェア型トロイの木馬とバンキング型トロイの木馬の活動も前月と比較して増加しています。&lt;/p&gt;
  2339.  
  2340. &lt;p&gt;Google Playでは50を超える悪意のあるアプリが発見され、それらの中には感染させたデバイスをプロキシサーバーに変えるトロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Proxy.4gproxy&amp;lng=en"&gt;&lt;b&gt;Android.Proxy.4gproxy&lt;/b&gt;&lt;/a&gt; や、 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; ファミリーに属する偽アプリの新たなものが含まれていました。&lt;/p&gt;
  2341.  
  2342. &lt;p&gt;10月のモバイルマルウェアに関連した注目すべきイベント:&lt;/p&gt;
  2343.  
  2344. &lt;ul&gt;
  2345.    &lt;li&gt;アドウェア型トロイの木馬の活動が増加&lt;/li&gt;
  2346.    &lt;li&gt;スパイウェア型トロイの木馬とバンキング型トロイの木馬の活動が増加&lt;/li&gt;
  2347.    &lt;li&gt;Google Playで新たな悪意のあるアプリを発見&lt;/li&gt;
  2348. &lt;/ul&gt;
  2349.  
  2350. &lt;p&gt;モバイルデバイスを取り巻くセキュリティ脅威の状況についての詳細は&lt;a href="https://news.drweb.co.jp/show/review/?&amp;i=14775" target="_blank" rel="noopener noreferrer"&gt;こちらのレビュー&lt;/a&gt;をご覧ください。&lt;/p&gt;
  2351.  
  2352. &lt;!-- BLOCK_KNOW_MORE --&gt;
  2353. &lt;div class="CellBlock"&gt;
  2354.  &lt;h3 class="fontXL alignCenter"&gt;
  2355.      &lt;span class=""&gt;
  2356.        Dr.Webと一緒にもっと学びましょう
  2357.      &lt;/span&gt;
  2358.    &lt;/h3&gt;
  2359.  &lt;div class="
  2360.      container
  2361.      -Grid_1of4
  2362.      -viewM-Grid_1of1
  2363.      uppercase
  2364.      noneUnderline
  2365.    "&gt;    
  2366.      &lt;div class="
  2367.        Grid
  2368.        Grid_span2
  2369.        margTS
  2370.        _viewS_noMargT
  2371.        _viewM_relative
  2372.        -Grid_cell
  2373.        -Grid_1of2
  2374.        -viewS-Grid_1of1
  2375.      "&gt;
  2376.            &lt;div class="Grid _viewS_relative _viewS_margTS bgOpacity _viewS_margBS"&gt;
  2377.                  &lt;div class="Grid-col space_1of4 _viewM_space_1of2 _viewS_space_1of1"&gt;
  2378.                    &lt;div class="Grid-col-bg bg_main_green_1"&gt;&lt;/div&gt;
  2379.                  &lt;/div&gt;
  2380.  
  2381.                  &lt;div class=""&gt;
  2382.                    &lt;a href="https://www.drweb.com/pravda/?lng=en" class="block noneUnderline white paddXM paddYS _viewL_fontXS- _viewM_fontS- _viewM_paddTM  _viewS_paddYM"&gt;
  2383.                      啓蒙プロジェクト「アンチウイルスの世界」(英語)
  2384.                    &lt;/a&gt;
  2385.                  &lt;/div&gt;
  2386.            &lt;/div&gt;&lt;!--
  2387.         --&gt;&lt;div class="Grid _viewS_relative _viewS_margTS bgOpacity _viewS_margBS"&gt;
  2388.                  &lt;div class="Grid-col space_1of4 _viewM_space_1of2 _viewS_space_1of1"&gt;
  2389.                    &lt;div class="Grid-col-bg bg_violet_2"&gt;&lt;/div&gt;
  2390.                  &lt;/div&gt;
  2391.  
  2392.                  &lt;div class="paddTS"&gt;
  2393.                    &lt;a href="https://training.drweb.co.jp/" class="block noneUnderline white paddXM paddTS paddBM paddLL _viewL_paddLM _viewL_paddRS  _viewS_paddYM"&gt;
  2394.                      トレーニングコース
  2395.                    &lt;/a&gt;
  2396.                  &lt;/div&gt;
  2397.            &lt;/div&gt;
  2398.      &lt;/div&gt;&lt;!--
  2399.      --&gt;&lt;div class="
  2400.        Grid
  2401.        Grid_span2
  2402.        margTS
  2403.        _viewS_noMargT
  2404.        _viewM_relative
  2405.        -Grid_cell
  2406.        -Grid_1of2
  2407.        -viewS-Grid_1of1
  2408.      "&gt;              
  2409.              &lt;div class="Grid _viewS_relative _viewS_margTS bgOpacity _viewS_margBS"&gt;
  2410.                    &lt;div class="Grid-col space_1of4 _viewM_space_1of2 _viewS_space_1of1"&gt;
  2411.                      &lt;div class="Grid-col-bg bg_lilac_1"&gt;&lt;/div&gt;
  2412.                    &lt;/div&gt;
  2413.  
  2414.                    &lt;div class=""&gt;
  2415.                      &lt;a href="https://antifraud.drweb.co.jp/info/" class="block noneUnderline white paddXM paddYS _viewL_fontXS _viewM_fontS _viewM_paddTM  _viewS_paddYM"&gt;
  2416.                        情報セキュリティ脅威についての学習
  2417.                      &lt;/a&gt;
  2418.                    &lt;/div&gt;
  2419.              &lt;/div&gt;&lt;!--
  2420.  
  2421.             --&gt;&lt;div class="Grid _viewS_relative _viewS_margTS bgOpacity _viewS_margBS"&gt;
  2422.                    &lt;div class="Grid-col space_1of4 _viewM_space_1of2 _viewS_space_1of1"&gt;
  2423.                      &lt;div class="Grid-col-bg bg_ocean_4"&gt;&lt;/div&gt;
  2424.                    &lt;/div&gt;
  2425.  
  2426.                    &lt;div class="paddTS"&gt;                      
  2427.                        &lt;a href="https://company.drweb.co.jp/press/booklets/" class="block noneUnderline white paddXM paddTS paddBM paddLL _viewL_paddLM _viewL_paddRS _viewM_paddTM  _viewS_paddYM"&gt;
  2428.                          カタログ・冊子
  2429.                        &lt;/a&gt;                      
  2430.                    &lt;/div&gt;
  2431.              &lt;/div&gt;
  2432.      &lt;/div&gt;
  2433.  &lt;/div&gt;
  2434. &lt;/div&gt;
  2435. &lt;!-- BLOCK_KNOW_MORE END --&gt;
  2436.  
  2437.  
  2438. </description></item><item><guid>https://news.drweb.co.jp/show/?i=14775&amp;lng=ja</guid><title>2023年10月のモバイルマルウェアレビュー</title><link>https://news.drweb.co.jp/show/?i=14775&amp;lng=ja&amp;c=9</link><pubDate>Fri, 24 Nov 2023 10:35:21 GMT</pubDate><description>
  2439.  
  2440.  
  2441. &lt;p style="text-align: right; font-weight: bold;"&gt;2023年11月24日&lt;/p&gt;
  2442.  &lt;p style="text-align: right; font-weight: bold;"&gt;株式会社Doctor Web Pacific&lt;/p&gt;
  2443. &lt;br /&gt;
  2444.  
  2445. &lt;section class="margTM margBM" id="main"&gt;
  2446. &lt;p&gt;&lt;newslead&gt;Android向け Dr.Web製品によって収集された検出統計によると、2023年10月には &lt;a href="https://vms.drweb.com/search/?q=Android.HiddenAds&amp;lng=en"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; ファミリーに属するアドウェア型トロイの木馬が最も多く検出された脅威となりました。その検出数は9月と比較して46.16%増加しています。2番目に多く検出されたアドウェア型トロイの木馬は &lt;a href="https://vms.drweb.com/search/?q=Android.MobiDash&amp;lng=en"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt; ファミリーで、検出数は7.07%の増加となりました。また、スパイウェア型トロイの木馬とバンキング型トロイの木馬の検出数もそれぞれ18.27%と10.73%増加しています。&lt;/newslead&gt;&lt;/p&gt;
  2447.  
  2448. &lt;p&gt;10月にもGoogle Playでは新たな脅威が発見され、それらの中には詐欺目的で使用される &lt;a href="https://vms.drweb.com/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; ファミリーに属する数十もの偽アプリが含まれていました。そのほか、Androidデバイスをプロキシサーバーに変えるトロイの木馬 &lt;a href="https://vms.drweb.com/search/?q=Android.Proxy.4gproxy&amp;lng=en"&gt;&lt;b&gt;Android.Proxy.4gproxy&lt;/b&gt;&lt;/a&gt; も発見されています。&lt;/p&gt;
  2449.  
  2450.  &lt;div class="paddXM paddYM bg_ocean_1 white"&gt;
  2451.    &lt;h4 class="white alignCenter"&gt;10月の主な傾向&lt;/h4&gt;
  2452.  
  2453.    &lt;ul&gt;
  2454.      &lt;li&gt;アドウェア型トロイの木馬の活動が増加&lt;/li&gt;
  2455.      &lt;li&gt;スパイウェア型トロイの木馬とバンキング型トロイの木馬の活動が増加&lt;/li&gt;
  2456.      &lt;li&gt;Google Playに新たな悪意のあるアプリが多数出現&lt;/li&gt;
  2457.    &lt;/ul&gt;
  2458.  &lt;/div&gt;
  2459. &lt;/section&gt;
  2460.  
  2461. &lt;section class="margTM margBM" id="stat"&gt;
  2462.  &lt;h2 class="alignCenter"&gt;Dr.Web for Androidによる統計&lt;/h2&gt;
  2463.  
  2464.  &lt;div class="column_grid_review column_grid_review--o"&gt;
  2465.    &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/01_malware_october_2023_en.jpg" class="preview"&gt;
  2466.      &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/01_malware_october_2023_en.jpg" alt="The most common malware"&gt;
  2467.    &lt;/a&gt;
  2468.  &lt;/div&gt;
  2469.  &lt;dl class="dlList"&gt;
  2470.    &lt;dt&gt;&lt;a href="https://vms.drweb.com/search/?q=Android.HiddenAds&amp;lng=en"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3831&lt;/b&gt;&lt;/dt&gt;
  2471.    &lt;dt&gt;&lt;a href="https://vms.drweb.com/search/?q=Android.HiddenAds&amp;lng=en"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3697&lt;/b&gt;&lt;/dt&gt;
  2472.    &lt;dd&gt;迷惑な広告を表示するよう設計されたトロイの木馬です。無害でポピュラーなアプリを装って拡散されます。別のマルウェアによってシステムディレクトリ内にインストールされる場合もあります。通常、これらのトロイの木馬はAndroidデバイス上に侵入すると自身の存在をユーザーから隠そうとします(ホーム画面からアイコンを「隠す」など)。&lt;/dd&gt;
  2473.    &lt;dt&gt;&lt;a href="https://vms.drweb.com/search/?q=Android.Spy.4498&amp;lng=en"&gt;&lt;b&gt;Android.Spy.4498&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
  2474.    &lt;dt&gt;&lt;a href="https://vms.drweb.com/search/?q=Android.Spy.5106&amp;lng=en"&gt;&lt;b&gt;Android.Spy.5106&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
  2475.    &lt;dd&gt;WhatsAppメッセンジャーの非公式Mod(改造版)として拡散されるトロイの木馬の検出名です。通知の内容を盗み、ユーザーに提供元不明の別のアプリをインストールさせようとします。また、メッセンジャーの使用中に、内容をリモートでカスタマイズ可能なダイアログボックスを表示することもできます。&lt;/dd&gt;
  2476.    &lt;dt&gt;&lt;a href="https://vms.drweb.com/search/?q=Android.MobiDash&amp;lng=en"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7804&lt;/b&gt;&lt;/dt&gt;
  2477.    &lt;dd&gt;迷惑な広告を表示させるトロイの木馬です。開発者によってアプリケーション内に埋め込まれる特殊なソフトウェアモジュールです。&lt;/dd&gt;
  2478.  &lt;/dl&gt;
  2479.  
  2480.  &lt;div class="column_grid_review column_grid_review--o"&gt;
  2481.    &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/02_unwanted_october_2023_en.jpg" class="preview"&gt;
  2482.      &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/02_unwanted_october_2023_en.jpg" alt="The most common unwanted software"&gt;
  2483.    &lt;/a&gt;
  2484.  &lt;/div&gt;
  2485.  
  2486.  &lt;dl class="dlList"&gt;
  2487.    &lt;dt&gt;&lt;a href="https://vms.drweb.com/search/?q=Program.CloudInject&amp;lng=en"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
  2488.    &lt;dd&gt;クラウドサービスCloudInjectと、同名のAndroidユーティリティ( &lt;a href="https://vms.drweb.com/search/?q=Tool.CloudInject&amp;lng=en"&gt;&lt;b&gt;Tool.CloudInject&lt;/b&gt;&lt;/a&gt; としてDr.Webウイルスデータベースに追加されています)を使用して改造されたAndroidアプリケーションの検出名です。アプリケーションはリモートサーバー上で改造されますが、その際、改造を行うユーザーはアプリに何が追加されるのか具体的な改造内容をコントロールすることができません。また、これらのアプリケーションは危険なシステム権限を複数要求します。改造後、ユーザーはこれらアプリをリモートで管理できるようになります(アプリをブロックする、カスタムダイアログを表示する、他のソフトウェアのインストールや削除を追跡するなど)。&lt;/dd&gt;
  2489.    &lt;dt&gt;&lt;a href="https://vms.drweb.com/search/?q=Program.FakeAntiVirus&amp;lng=en"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
  2490.    &lt;dd&gt;アンチウイルスソフトウェアを模倣するアドウェアアプリケーションの検出名です。これらのアプリは存在しない脅威について偽の通知をすることでユーザーを騙し、ソフトウェアの完全版を購入するよう要求します。&lt;/dd&gt;
  2491.    &lt;dt&gt;&lt;a href="https://vms.drweb.com/search/?q=Program.FakeMoney&amp;lng=en"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7&lt;/b&gt;&lt;/dt&gt;
  2492.    &lt;dd&gt;動画や広告を視聴することでお金を稼ぐことができるとうたうAndroidアプリケーションの検出名です。このアプリはタスクが完了するたびに報酬が貯まっていくかのように見せかけます。「稼いだ」お金を引き出すために、ユーザーは一定の金額を貯める必要があるとされていますが、たとえその金額が貯まったとしても、実際にお金を手にすることはできません。&lt;/dd&gt;
  2493.    &lt;dt&gt;&lt;a href="https://vms.drweb.com/search/?q=Program.wSpy&amp;lng=en"&gt;&lt;b&gt;Program.wSpy&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3.origin&lt;/b&gt;&lt;/dt&gt;
  2494.    &lt;dd&gt;Androidユーザーのアクティビティを密かに監視するよう設計された商用スパイウェアアプリです。このアプリを使用することで、侵入者がSMSやポピュラーなメッセージングアプリのチャットを読む、周囲の音声を盗聴する、デバイスの位置情報やブラウザ閲覧履歴を追跡する、電話帳や連絡先・写真や動画にアクセスする、デバイスの内蔵カメラでスクリーンショットや写真を撮ることが可能になります。また、キーロガーとしての機能も備えています。&lt;/dd&gt;
  2495.    &lt;dt&gt;&lt;a href="https://vms.drweb.com/search/?q=Program.SecretVideoRecorder&amp;lng=en"&gt;&lt;b&gt;Program.SecretVideoRecorder&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
  2496.    &lt;dd&gt;Androidデバイスの内蔵カメラを使用して周囲の動画や写真を撮影するよう設計されたアプリケーションの、さまざまな亜種の検出名です。撮影中であることを知らせる通知を無効にすることで密かに動作することができ、アプリのアイコンと表示名を偽のものに置き換えることも可能です。これらの機能により、潜在的に危険なソフトウェアとみなされます。&lt;/dd&gt;
  2497.  &lt;/dl&gt;
  2498.  
  2499.  &lt;div class="column_grid_review column_grid_review--o"&gt;
  2500.    &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/03_riskware_october_2023_en.jpg" class="preview"&gt;
  2501.      &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/03_riskware_october_2023_en.jpg" alt="The most common riskware"&gt;
  2502.    &lt;/a&gt;
  2503.  &lt;/div&gt;
  2504.  
  2505.  &lt;dl class="dlList"&gt;
  2506.    &lt;dt&gt;&lt;a href="https://vms.drweb.com/search/?q=Tool.LuckyPatcher&amp;lng=en"&gt;&lt;b&gt;Tool.LuckyPatcher&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
  2507.    &lt;dd&gt;その動作ロジックを変更したり特定の制限を回避したりする目的で、Androidデバイスにインストールされたアプリを改変できるようにする(パッチを作成する)ツールです。たとえば、ユーザーはこのツールを適用することで、バンキングアプリのルートアクセス検証を無効にしたり、ゲーム内で無限のリソースを取得したりできます。パッチを追加するために、このユーティリティは特別に作成されたスクリプトをインターネットからダウンロードしますが、このスクリプトは誰でも作成して共通のデータベースに追加することができます。そのようなスクリプトの機能が悪意のあるものである場合もあることから、このツールを使用して作成されたパッチは潜在的な脅威となる可能性があります。&lt;/dd&gt;
  2508.    &lt;dt&gt;&lt;a href="https://vms.drweb.com/search/?q=Tool.SilentInstaller&amp;lng=en"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.14.origin&lt;/b&gt;&lt;/dt&gt;
  2509.    &lt;dt&gt;&lt;a href="https://vms.drweb.com/search/?q=Tool.SilentInstaller&amp;lng=en"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7.origin&lt;/b&gt;&lt;/dt&gt;
  2510.    &lt;dt&gt;&lt;a href="https://vms.drweb.com/search/?q=Tool.SilentInstaller&amp;lng=en"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.6.origin&lt;/b&gt;&lt;/dt&gt;
  2511.    &lt;dd&gt;アプリケーションがAPKファイルをインストールせずに実行できるようにする、リスクウェアプラットフォームです。埋め込まれているアプリのコンテキスト内で仮想ランタイム環境を作成します。これらのプラットフォームを使用して起動されたAPKファイルは、アプリの一部であるかのように動作し、アプリと同じ権限を取得します。&lt;/dd&gt;
  2512.    &lt;dt&gt;&lt;b&gt;Tool.WAppBomber.1.origin&lt;/b&gt;&lt;/dt&gt;
  2513.    &lt;dd&gt;WhatsAppオンラインメッセンジャーで大量メッセージを送信するためのAndroidユーティリティです。動作するために、ユーザーの電話帳に登録されている連絡先リストへのアクセスを要求します。&lt;/dd&gt;
  2514.  &lt;/dl&gt;
  2515.  
  2516.  &lt;div class="column_grid_review column_grid_review--o"&gt;
  2517.    &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/04_adware_october_2023_en.jpg" class="preview"&gt;
  2518.      &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/04_adware_october_2023_en.jpg" alt="The most common adware"&gt;
  2519.    &lt;/a&gt;
  2520.  &lt;/div&gt;
  2521.  
  2522.  &lt;dl class="dlList"&gt;
  2523.    &lt;dt&gt;&lt;b&gt;Adware.ShareInstall.1.origin&lt;/b&gt;&lt;/dt&gt;
  2524.    &lt;dd&gt;Androidアプリに組み込まれるアドウェアモジュールです。Android OSのロック画面に広告通知を表示します。&lt;/dd&gt;
  2525.    &lt;dt&gt;&lt;a href="https://vms.drweb.com/search/?q=Adware.MagicPush&amp;lng=en"&gt;&lt;b&gt;Adware.MagicPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
  2526.    &lt;dd&gt;Androidアプリに組み込まれるアドウェアモジュールです。ホストアプリが使用されていないときに、OSのユーザーインターフェース上に重ねてポップアップバナーを表示させます。バナーには多くの場合、不審なファイルが発見されたことを知らせたり、スパムをブロックしたりデバイスの電力消費を最適化したりするよう勧めたりする、ユーザーを騙すような内容が表示され、そのためにアドウェアモジュールを含んだアプリを開くようユーザーに要求します。ユーザーがアプリを開くと広告が表示されます。&lt;/dd&gt;
  2527.    &lt;dt&gt;&lt;a href="https://vms.drweb.com/search/?q=Adware.AdPush&amp;lng=en"&gt;&lt;b&gt;Adware.AdPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.39.origin&lt;/b&gt;&lt;/dt&gt;
  2528.    &lt;dt&gt;&lt;a href="https://vms.drweb.com/search/?q=Adware.AdPush&amp;lng=en"&gt;&lt;b&gt;Adware.AdPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.36.origin&lt;/b&gt;&lt;/dt&gt;
  2529.    &lt;dd&gt;Androidアプリに組み込まれるアドウェアモジュールのファミリーです。ユーザーを騙すような紛らわしい、広告を含んだ通知(オペレーティングシステムからの通知に似せたものなど)を表示させます。また、さまざまな機密情報を収集し、別のアプリをダウンロードしてインストールを開始することができます。&lt;/dd&gt;
  2530.    &lt;dt&gt;&lt;a href="https://vms.drweb.com/search/?q=Adware.Airpush&amp;lng=en"&gt;&lt;b&gt;Adware.Airpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7.origin&lt;/b&gt;&lt;/dt&gt;
  2531.    &lt;dd&gt;Androidアプリに組み込まれ、さまざまな広告を表示するアドウェアモジュールのメンバーです。表示されるものはモジュールのバージョンや亜種によって異なり、広告を含む通知やポップアップウィンドウ、バナーなどがあります。多くの場合、攻撃者はユーザーにさまざまなソフトウェアをインストールするよう促してマルウェアを拡散させる目的で、これらのモジュールを使用しています。さらに、これらモジュールは個人情報を収集してリモートサーバーに送信します。&lt;/dd&gt;
  2532.  &lt;/dl&gt;
  2533. &lt;/section&gt;
  2534.  
  2535. &lt;section class="margTM margBM" id="googleplay"&gt;
  2536.  &lt;h2 class="alignCenter"&gt;Google Play上の脅威&lt;/h2&gt;
  2537.  
  2538.  &lt;p&gt;2023年10月、Doctor WebのウイルスアナリストはGoogle Play上で50を超える悪意のあるアプリを発見しました。それらの中には感染させたデバイスをプロキシサーバーに変え、密かに第三者のトラフィックを経由させるトロイの木馬 &lt;a href="https://vms.drweb.com/search/?q=Android.Proxy.4gproxy&amp;lng=en"&gt;&lt;b&gt;Android.Proxy.4gproxy&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;、 &lt;a href="https://vms.drweb.com/search/?q=Android.Proxy.4gproxy&amp;lng=en"&gt;&lt;b&gt;Android.Proxy.4gproxy&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.2&lt;/b&gt;、 &lt;a href="https://vms.drweb.com/search/?q=Android.Proxy.4gproxy&amp;lng=en"&gt;&lt;b&gt;Android.Proxy.4gproxy&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3&lt;/b&gt;、 &lt;a href="https://vms.drweb.com/search/?q=Android.Proxy.4gproxy&amp;lng=en"&gt;&lt;b&gt;Android.Proxy.4gproxy&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.4&lt;/b&gt; が含まれていました。 &lt;a href="https://vms.drweb.com/search/?q=Android.Proxy.4gproxy&amp;lng=en"&gt;&lt;b&gt;Android.Proxy.4gproxy&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt; のさまざまな亜種はゲーム「Photo Puzzle」や不眠改善アプリ「Sleepify」、チャットボットツール「Rizzo The AI chatbot」を装って拡散されていました。 &lt;a href="https://vms.drweb.com/search/?q=Android.Proxy.4gproxy&amp;lng=en"&gt;&lt;b&gt;Android.Proxy.4gproxy&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.2&lt;/b&gt; は天気予報アプリ「Premium Weather Pro」、 &lt;a href="https://vms.drweb.com/search/?q=Android.Proxy.4gproxy&amp;lng=en"&gt;&lt;b&gt;Android.Proxy.4gproxy&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3&lt;/b&gt; はメモ帳アプリ「Turbo Notes」、 &lt;a href="https://vms.drweb.com/search/?q=Android.Proxy.4gproxy&amp;lng=en"&gt;&lt;b&gt;Android.Proxy.4gproxy&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.4&lt;/b&gt; はニューラルネットワークを使用して画像を生成するアプリ「Draw E」に潜んでいました。&lt;/p&gt;
  2539.  
  2540.  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
  2541.    &lt;div class="flex fxCenter"&gt;
  2542.      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/05_Android.Proxy.4gproxy.1_1.jpg" class="preview"&gt;
  2543.        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/05_Android.Proxy.4gproxy.1_1.jpg" alt="Android.Proxy.4gproxy.1"&gt;
  2544.      &lt;/a&gt;
  2545.    &lt;/div&gt;
  2546.    &lt;div class="flex fxCenter"&gt;
  2547.      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/05_Android.Proxy.4gproxy.1_2.jpg" class="preview"&gt;
  2548.        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/05_Android.Proxy.4gproxy.1_2.jpg" alt="Android.Proxy.4gproxy.1"&gt;
  2549.      &lt;/a&gt;
  2550.    &lt;/div&gt;
  2551.    &lt;div class="flex fxCenter"&gt;
  2552.      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/05_Android.Proxy.4gproxy.1_3.jpg" class="preview"&gt;
  2553.        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/05_Android.Proxy.4gproxy.1_3.jpg" alt="Android.Proxy.4gproxy.1"&gt;
  2554.      &lt;/a&gt;
  2555.    &lt;/div&gt;
  2556.  &lt;/div&gt;
  2557.  
  2558.  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
  2559.    &lt;div class="flex fxCenter"&gt;
  2560.      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/06_Android.Proxy.4gproxy.2_1.jpg" class="preview"&gt;
  2561.        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/06_Android.Proxy.4gproxy.2_1.jpg" alt="Android.Proxy.4gproxy.1"&gt;
  2562.      &lt;/a&gt;
  2563.    &lt;/div&gt;
  2564.    &lt;div class="flex fxCenter"&gt;
  2565.      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/07_Android.Proxy.4gproxy.3_1.jpg" class="preview"&gt;
  2566.        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/07_Android.Proxy.4gproxy.3_1.jpg"&gt;
  2567.      &lt;/a&gt;
  2568.    &lt;/div&gt;
  2569.    &lt;div class="flex fxCenter"&gt;
  2570.      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/08_Android.Proxy.4gproxy.4_1.jpg" class="preview"&gt;
  2571.        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/08_Android.Proxy.4gproxy.4_1.jpg" alt="Android.Proxy.4gproxy.4"&gt;
  2572.      &lt;/a&gt;
  2573.    &lt;/div&gt;
  2574.  &lt;/div&gt;
  2575.  
  2576.  &lt;p&gt;これらのアプリには4gproxyと呼ばれる特殊なユーティリティ(Dr.Webによって &lt;a href="https://vms.drweb.com/search/?q=Tool.4gproxy&amp;lng=en"&gt;&lt;b&gt;Tool.4gproxy&lt;/b&gt;&lt;/a&gt; として検出)が組み込まれています。このツールはAndroidデバイスをプロキシサーバーとして使用することを可能にするもので、それ自体は悪意のあるものではなく正規の目的で使用される場合もあります。ただし、今回発見されたトロイの木馬では、ユーザーの関与や明示的な同意なしにプロキシサーバーの機能が実行されています。&lt;/p&gt;
  2577.  
  2578.  &lt;p&gt;&lt;a href="https://vms.drweb.com/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; ファミリーに属するトロイの木馬アプリも新たに数十発見されています。それらの一部( &lt;a href="https://vms.drweb.com/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1459&lt;/b&gt;、 &lt;a href="https://vms.drweb.com/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1460&lt;/b&gt;、 &lt;a href="https://vms.drweb.com/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1461&lt;/b&gt;、 &lt;a href="https://vms.drweb.com/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1462&lt;/b&gt;、 &lt;a href="https://vms.drweb.com/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1472&lt;/b&gt;、 &lt;a href="https://vms.drweb.com/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1474&lt;/b&gt;、 &lt;a href="https://vms.drweb.com/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1485&lt;/b&gt; など)は引き続き金融関連アプリを装って拡散されていました。これらアプリの主な機能は、ユーザーに投資を勧める詐欺サイトを開くというものです。ユーザーは個人情報を提供するよう求められ、収益性の高い金融プロジェクトや金融商品に投資をするよう勧められます。&lt;/p&gt;
  2579.  
  2580.  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
  2581.    &lt;div class="flex fxCenter"&gt;
  2582.      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/09_Android.FakeApp.1459_1.jpg" class="preview"&gt;
  2583.        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/09_Android.FakeApp.1459_1.jpg" alt="Android.FakeApp.1459"&gt;
  2584.      &lt;/a&gt;
  2585.    &lt;/div&gt;
  2586.    &lt;div class="flex fxCenter"&gt;
  2587.      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/10_Android.FakeApp.1460_1.jpg" class="preview"&gt;
  2588.        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/10_Android.FakeApp.1460_1.jpg" alt="Android.FakeApp.1460"&gt;
  2589.      &lt;/a&gt;
  2590.    &lt;/div&gt;
  2591.    &lt;div class="flex fxCenter"&gt;
  2592.      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/11_Android.FakeApp.1461_1.jpg" class="preview"&gt;
  2593.        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/11_Android.FakeApp.1461_1.jpg" alt="Android.FakeApp.1461"&gt;
  2594.      &lt;/a&gt;
  2595.    &lt;/div&gt;
  2596.  &lt;/div&gt;
  2597.  
  2598.  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
  2599.    &lt;div class="flex fxCenter"&gt;
  2600.      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/12_Android.FakeApp.1462_1.jpg" class="preview"&gt;
  2601.        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/12_Android.FakeApp.1462_1.jpg" alt="Android.FakeApp.1462"&gt;
  2602.      &lt;/a&gt;
  2603.    &lt;/div&gt;
  2604.    &lt;div class="flex fxCenter"&gt;
  2605.      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/13_Android.FakeApp.1472_1.jpg" class="preview"&gt;
  2606.        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/13_Android.FakeApp.1472_1.jpg" alt="Android.FakeApp.1472"&gt;
  2607.      &lt;/a&gt;
  2608.    &lt;/div&gt;
  2609.    &lt;div class="flex fxCenter"&gt;
  2610.      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/14_Android.FakeApp.1474_1.jpg" class="preview"&gt;
  2611.        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/14_Android.FakeApp.1474_1.jpg" alt="Android.FakeApp.1474"&gt;
  2612.      &lt;/a&gt;
  2613.    &lt;/div&gt;
  2614.  &lt;/div&gt;
  2615.  
  2616.  &lt;p&gt;これまで同様、また別の一部( &lt;a href="https://vms.drweb.com/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1433&lt;/b&gt;、 &lt;a href="https://vms.drweb.com/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1444&lt;/b&gt;、 &lt;a href="https://vms.drweb.com/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1450&lt;/b&gt;、 &lt;a href="https://vms.drweb.com/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1451&lt;/b&gt;、 &lt;a href="https://vms.drweb.com/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1455&lt;/b&gt;、 &lt;a href="https://vms.drweb.com/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1457&lt;/b&gt;、 &lt;a href="https://vms.drweb.com/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1476&lt;/b&gt; など)はゲームを装って拡散されています。これらのアプリは特定の条件下で、ゲームを起動する代わりにオンラインカジノやブックメーカーのサイトを開きます。&lt;/p&gt;
  2617.  
  2618.  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
  2619.    &lt;div class="flex fxCenter"&gt;
  2620.      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/15_Android.FakeApp.1433_1.jpg" class="preview"&gt;
  2621.        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/15_Android.FakeApp.1433_1.jpg" alt="Android.FakeApp.1433"&gt;
  2622.      &lt;/a&gt;
  2623.    &lt;/div&gt;
  2624.    &lt;div class="flex fxCenter"&gt;
  2625.      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/16_Android.FakeApp.1450_1.jpg" class="preview"&gt;
  2626.        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/16_Android.FakeApp.1450_1.jpg" alt="Android.FakeApp.1450"&gt;
  2627.      &lt;/a&gt;
  2628.    &lt;/div&gt;
  2629.    &lt;div class="flex fxCenter"&gt;
  2630.      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/17_Android.FakeApp.1455_1.jpg" class="preview"&gt;
  2631.        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/17_Android.FakeApp.1455_1.jpg" alt="Android.FakeApp.1455"&gt;
  2632.      &lt;/a&gt;
  2633.    &lt;/div&gt;
  2634.  &lt;/div&gt;
  2635.  
  2636.  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
  2637.    &lt;div class="flex fxCenter"&gt;
  2638.      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/18_Android.FakeApp.1476_1.jpg" class="preview"&gt;
  2639.        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/18_Android.FakeApp.1476_1.jpg" alt="Android.FakeApp.1476"&gt;
  2640.      &lt;/a&gt;
  2641.    &lt;/div&gt;
  2642.    &lt;div class="flex fxCenter"&gt;
  2643.      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/18_Android.FakeApp.1476_2.jpg" class="preview"&gt;
  2644.        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/18_Android.FakeApp.1476_2.jpg" alt="Android.FakeApp.1476"&gt;
  2645.      &lt;/a&gt;
  2646.    &lt;/div&gt;
  2647.    &lt;div class="flex fxCenter"&gt;
  2648.      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/19_Android.FakeApp.1457_1.jpg" class="preview"&gt;
  2649.        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/19_Android.FakeApp.1457_1.jpg" alt="Android.FakeApp.1457"&gt;
  2650.      &lt;/a&gt;
  2651.    &lt;/div&gt;
  2652.  &lt;/div&gt;
  2653.  
  2654.  &lt;p&gt;以下の画像は、そのようなアプリがゲームとして動作している例です。&lt;/p&gt;
  2655.  
  2656.  &lt;div class="margTM margBM column_grid_review column_grid_review--v"&gt;
  2657.    &lt;div class="flex fxCenter"&gt;
  2658.      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/20_Android.FakeApp_game_1.jpg" class="preview"&gt;
  2659.        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/20_Android.FakeApp_game_1.jpg" alt="Android.FakeApp_game"&gt;
  2660.      &lt;/a&gt;
  2661.    &lt;/div&gt;
  2662.    &lt;div class="flex fxCenter"&gt;
  2663.      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/20_Android.FakeApp_game_2.jpg" class="preview"&gt;
  2664.        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/20_Android.FakeApp_game_2.jpg" alt="Android.FakeApp_game"&gt;
  2665.      &lt;/a&gt;
  2666.    &lt;/div&gt;
  2667.    &lt;div class="flex fxCenter"&gt;
  2668.      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/20_Android.FakeApp_game_3.jpg" class="preview"&gt;
  2669.        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/20_Android.FakeApp_game_3.jpg" alt="Android.FakeApp_game"&gt;
  2670.      &lt;/a&gt;
  2671.    &lt;/div&gt;
  2672.    &lt;div class="flex fxCenter"&gt;
  2673.      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/20_Android.FakeApp_game_4.jpg" class="preview"&gt;
  2674.        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/20_Android.FakeApp_game_4.jpg" alt="Android.FakeApp_game"&gt;
  2675.      &lt;/a&gt;
  2676.    &lt;/div&gt;
  2677.  &lt;/div&gt;
  2678.  
  2679.  &lt;p&gt;次の画像は、それらのアプリが開くオンラインカジノとブックメーカーサイトの例です。&lt;/p&gt;
  2680.  
  2681.  &lt;div class="margTM margBM column_grid_review column_grid_review--v"&gt;
  2682.    &lt;div class="flex fxCenter"&gt;
  2683.      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/21_Android.FakeApp_siteload_1.jpg" class="preview"&gt;
  2684.        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/21_Android.FakeApp_siteload_1.jpg" alt="Android.FakeApp_siteload"&gt;
  2685.      &lt;/a&gt;
  2686.    &lt;/div&gt;
  2687.  
  2688.    &lt;div class="flex fxCenter"&gt;
  2689.      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/21_Android.FakeApp_siteload_2.jpg" class="preview"&gt;
  2690.        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/21_Android.FakeApp_siteload_2.jpg" alt="Android.FakeApp_siteload"&gt;
  2691.      &lt;/a&gt;
  2692.    &lt;/div&gt;
  2693.  
  2694.    &lt;div class="flex fxCenter"&gt;
  2695.      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/21_Android.FakeApp_siteload_3.jpg" class="preview"&gt;
  2696.        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/21_Android.FakeApp_siteload_3.jpg" alt="Android.FakeApp_siteload"&gt;
  2697.      &lt;/a&gt;
  2698.    &lt;/div&gt;
  2699.  
  2700.    &lt;div class="flex fxCenter"&gt;
  2701.      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/21_Android.FakeApp_siteload_4.jpg" class="preview"&gt;
  2702.        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/21_Android.FakeApp_siteload_4.jpg" alt="Android.FakeApp_siteload"&gt;
  2703.      &lt;/a&gt;
  2704.    &lt;/div&gt;
  2705.  &lt;/div&gt;
  2706.  
  2707.  &lt;p&gt;スポーツ関連のニュースや記事にアクセスするためのアプリに潜んでいたトロイの木馬 &lt;a href="https://vms.drweb.com/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1478&lt;/b&gt; も同様の機能を持っており、ブックメーカーサイトを開く場合があります。&lt;/p&gt;
  2708.  
  2709.  &lt;div class="column_grid_review column_grid_review--o"&gt;
  2710.    &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/22_Android.FakeApp.1478_1.jpg" class="preview"&gt;
  2711.      &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/22_Android.FakeApp.1478_1.jpg"&gt;
  2712.    &lt;/a&gt;
  2713.  &lt;/div&gt;
  2714.  
  2715.  &lt;p&gt;そのほか、求人検索アプリを装ったトロイの木馬アプリも新たなものが発見されています。そのうちの一つは「Rixx」( &lt;a href="https://vms.drweb.com/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1468&lt;/b&gt; )で、もう一つは「Catalogue」( &lt;a href="https://vms.drweb.com/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1471&lt;/b&gt; )です。起動されると、これら悪意のあるアプリは偽の求人情報を表示させます。応募しようとしたユーザーは、フォームに個人情報を入力するよう求められたり、WhatsAppやTelegramなどのインスタントメッセンジャーを使用して「雇用主」に連絡するよう指示されたりします。&lt;/p&gt;
  2716.  
  2717.  &lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
  2718.    &lt;div class="flex fxCenter"&gt;
  2719.      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/23_Android.FakeApp.1468_1.jpg" class="preview"&gt;
  2720.        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/23_Android.FakeApp.1468_1.jpg" alt="Android.FakeApp.1468"&gt;
  2721.      &lt;/a&gt;
  2722.    &lt;/div&gt;
  2723.    &lt;div class="flex fxCenter"&gt;
  2724.      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/24_Android.FakeApp.1471_1.jpg" class="preview"&gt;
  2725.        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/24_Android.FakeApp.1471_1.jpg" alt="Android.FakeApp.1471"&gt;
  2726.      &lt;/a&gt;
  2727.    &lt;/div&gt;
  2728.  &lt;/div&gt;
  2729.  
  2730.  &lt;p&gt;以下の画像は、それら悪意のあるアプリがどのように動作するかを示したものです。履歴書作成画面を装ったフィッシングフォームが表示されている例と、メッセンジャー経由で「雇用主」に連絡するよう指示するテキストが表示されている例です。&lt;/p&gt;
  2731.  
  2732.  &lt;div class="margTM margBM column_grid_review column_grid_review--v"&gt;
  2733.    &lt;div class="flex fxCenter"&gt;
  2734.      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/25_Android.FakeApp_job_1.jpg" class="preview"&gt;
  2735.        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/25_Android.FakeApp_job_1.jpg" alt="Android.FakeApp_job"&gt;
  2736.      &lt;/a&gt;
  2737.    &lt;/div&gt;
  2738.  
  2739.    &lt;div class="flex fxCenter"&gt;
  2740.      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/25_Android.FakeApp_job_2.jpg" class="preview"&gt;
  2741.        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/25_Android.FakeApp_job_2.jpg" alt="Android.FakeApp_job"&gt;
  2742.      &lt;/a&gt;
  2743.    &lt;/div&gt;
  2744.  
  2745.    &lt;div class="flex fxCenter"&gt;
  2746.      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/25_Android.FakeApp_job_3.jpg" class="preview"&gt;
  2747.        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/25_Android.FakeApp_job_3.jpg" alt="Android.FakeApp_job"&gt;
  2748.      &lt;/a&gt;
  2749.    &lt;/div&gt;
  2750.  
  2751.    &lt;div class="flex fxCenter"&gt;
  2752.      &lt;a href="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/25_Android.FakeApp_job_4.jpg" class="preview"&gt;
  2753.        &lt;img src="https://st.drweb.com/static/new-www/news/2023/october/review_mobile/25_Android.FakeApp_job_4.jpg" alt="Android.FakeApp_job"&gt;
  2754.      &lt;/a&gt;
  2755.    &lt;/div&gt;
  2756.  &lt;/div&gt;
  2757.  
  2758.  &lt;p&gt;お使いのAndroidデバイスをマルウェアや望ましくないプログラムから保護するために、Android向け Dr.Webアンチウイルス製品をインストールすることをお勧めします。&lt;/p&gt;
  2759.  
  2760.  &lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/October%202023%20review%20of%20virus%20activity%20on%20mobile%20devices/README.adoc" target="_blank" rel="noopener noreferrer"&gt;Indicators of compromise(侵害の痕跡)&lt;/a&gt;※英語&lt;/p&gt;
  2761.  
  2762. &lt;!-- ANDROID_PROTECT_BLOCK_NEW --&gt;
  2763. &lt;div class="CellBlock noPadd AndroidBlockNew"&gt;
  2764.    &lt;div class="container"&gt;
  2765.        &lt;div class="-Grid_1of6 -viewM-Grid_1of1"&gt;
  2766.  
  2767.            &lt;div class="DecorBg" style="background-color: #4788aa;"&gt;&lt;/div&gt;
  2768.  
  2769.            &lt;div class="Grid Grid_span2 alignMiddle alignCenter paddYM" style="background: url(https://st.drweb.co.jp/static/new-www/img/bg_blue_geom.1.jpg); center; background-size: cover; background-color: #4788aa;"&gt;
  2770.                &lt;img src="https://st.drweb.co.jp/static/new-www/img/drweb_ss_blue_noBg.png" alt="Dr.Web Mobile Security"&gt;
  2771.            &lt;/div&gt;&lt;!--
  2772.                
  2773.            --&gt;&lt;div class="Grid Grid_span4 alignMiddle _viewM_paddYM"&gt;
  2774.                &lt;div class="paddLL _viewS_noPaddL"&gt;
  2775.                    &lt;h2 class="noMargY white _viewM_alignCenter"&gt;ご利用のAndroidを守る必要があります。&lt;/h2&gt;
  2776.                    &lt;h2 class="margTC noMargB white _viewM_alignCenter"&gt;Dr.Webを利用してみませんか?&lt;/h2&gt;
  2777.                    &lt;ul class="IconList white fontM margBS _viewM_fontS"&gt;
  2778.                        &lt;li class="icon" data-icon="#common-tick.main_green_4"&gt;Android向けロシア初のアンチウイルス&lt;/li&gt;
  2779.                        &lt;li class="icon" data-icon="#common-tick.main_green_4"&gt;Google Playからのダウンロード数が、1.4億件を突破しました&lt;/li&gt;
  2780.                        &lt;li class="icon" data-icon="#common-tick.main_green_4"&gt;個人向けDr.Web製品のユーザーは、無料でご利用いただけます&lt;/li&gt;
  2781.                    &lt;/ul&gt;
  2782.                    &lt;p class="noMargY _viewM_alignCenter"&gt;
  2783.                        &lt;a href="https://download.drweb.co.jp/android/" class="Btn bg_main_green_5"&gt;
  2784.                            &lt;span class="Btn-body icon icon_right" data-icon="#common-arrowRight"&gt;
  2785.                                &lt;span class="Btn-text uppercase"&gt;無料ダウンロード&lt;/span&gt;
  2786.                            &lt;/span&gt;
  2787.                        &lt;/a&gt;    
  2788.                    &lt;/p&gt;
  2789.                &lt;/div&gt;
  2790.            &lt;/div&gt;
  2791.  
  2792.        &lt;/div&gt;
  2793.    &lt;/div&gt;
  2794. &lt;/div&gt;
  2795. &lt;!-- ANDROID_PROTECT_BLOCK_NEW end --&gt;
  2796.  
  2797. &lt;/section&gt;
  2798.  
  2799. </description></item><item><guid>https://news.drweb.co.jp/show/?i=14766&amp;lng=ja</guid><title>2023年9月のウイルスレビュー</title><link>https://news.drweb.co.jp/show/?i=14766&amp;lng=ja&amp;c=9</link><pubDate>Tue, 31 Oct 2023 09:33:55 GMT</pubDate><description>
  2800.  
  2801.  
  2802.  &lt;p style="text-align: right; font-weight: bold;"&gt;2023年10月31日&lt;/p&gt;
  2803.  &lt;p style="text-align: right; font-weight: bold;"&gt;株式会社Doctor Web Pacific&lt;/p&gt;
  2804. &lt;br /&gt;
  2805.  
  2806. &lt;p id="main"&gt;&lt;newslead&gt;Dr.Webアンチウイルスの検出統計によると、2023年9月に検出された脅威の合計数は8月と比較して0.44%減少し、ユニークな脅威の数も11.98%減少しています。最も多く検出された脅威は引き続きアドウェア型トロイの木馬およびアドウェアプログラムとなっています。メールトラフィック内では、悪意のあるスクリプト、フィッシング攻撃に使用されるドキュメント、Microsoft Officeドキュメントの脆弱性を悪用するソフトウェアが最も多く検出されました。&lt;/newslead&gt;&lt;/p&gt;
  2807.  
  2808. &lt;p&gt;9月にDoctor Webテクニカルサポートサービスに寄せられた、ランサムウェアによって暗号化されたファイルの復号化リクエスト数は前月と比較して19.64%減少しています。最も多く拡散された暗号化ランサムウェアは &lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.Encoder.26996&amp;lng=en"&gt;&lt;b&gt;Trojan.Encoder.26996&lt;/b&gt;&lt;/a&gt; で、インシデント全体の24.64%を占めていました。8月に首位を占めていた &lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.Encoder.3953&amp;lng=en"&gt;&lt;b&gt;Trojan.Encoder.3953&lt;/b&gt;&lt;/a&gt; は2位に後退し(19.43%)、次いで &lt;b&gt;Trojan.Encoder.35534&lt;/b&gt; が3位(5.21%)となっています。&lt;/p&gt;
  2809.  
  2810. &lt;p&gt;Google Playでは新たな脅威が発見され、それらの中にはアドウェア型トロイの木馬やユーザーを有料サービスに登録するトロイの木馬、詐欺スキームに使用されるトロイの木馬アプリが含まれていました。また、悪意のあるプログラム &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Pandora.2&amp;lng=en"&gt;&lt;b&gt;Android.Pandora.2&lt;/b&gt;&lt;/a&gt; と &lt;b&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Spy.Lydia.1&amp;lng=en" target="_blank" rel="noopener noreferrer"&gt;Android.Spy.Lydia&lt;/a&gt;&lt;/b&gt; に関する分析結果を公表しました。 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Pandora.2&amp;lng=en"&gt;&lt;b&gt;Android.Pandora.2&lt;/b&gt;&lt;/a&gt; はAndroid TV OS搭載のスマートTVやTVボックスを感染させ、脅威アクターのコマンドに従ってDDoS 攻撃を実行するバックドアで、 &lt;b&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Spy.Lydia.1&amp;lng=en" target="_blank" rel="noopener noreferrer"&gt;Android.Spy.Lydia&lt;/a&gt;&lt;/b&gt; はイランのユーザーを標的とするスパイウェア型トロイの木馬です。&lt;/p&gt;
  2811.  
  2812. &lt;div class="paddXM paddYM bg_ocean_1 white"&gt;
  2813.  &lt;h4 class="white alignCenter"&gt;9月の主な傾向&lt;/h4&gt;
  2814.  
  2815.  &lt;ul&gt;
  2816.    &lt;li&gt;検出された脅威の合計数が減少&lt;/li&gt;
  2817.    &lt;li&gt;ランサムウェアに暗号化されたファイルの復号化リクエスト数が減少&lt;/li&gt;
  2818.    &lt;li&gt;Google Playに新たな悪意のあるアプリが出現&lt;/li&gt;
  2819.  &lt;/ul&gt;
  2820. &lt;/div&gt;
  2821.  
  2822. &lt;h2 id="stat"&gt;Doctor Webサーバーによる統計&lt;/h2&gt;
  2823.  
  2824. &lt;p class="alignCenter"&gt;
  2825.  &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/september/review_commom/01_stat_september_2023_en.png" class="preview"&gt;&lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/september/review_commom/01_stat_september_2023_en.1.png" alt="According to Doctor Web’s statistics service"&gt;&lt;/a&gt;
  2826. &lt;/p&gt;
  2827.  
  2828. &lt;p&gt;9月に最も多く検出された脅威:&lt;/p&gt;
  2829.  
  2830. &lt;dl class="dlList"&gt;
  2831.  &lt;dt&gt;Adware.Downware.20091&lt;/dt&gt;
  2832.    &lt;dd&gt;海賊版ソフトウェアのインストーラとして拡散されていることの多いアドウェアです。&lt;/dd&gt;
  2833.  &lt;dt&gt;Adware.SweetLabs.5&lt;/dt&gt;
  2834.  &lt;dt&gt;Adware.SweetLabs.7&lt;/dt&gt;
  2835.    &lt;dd&gt;アドウェア「OpenCandy」の作成者による、Windows GUIの代替アプリストアとアドオンです。&lt;/dd&gt;
  2836.  &lt;dt&gt;Adware.Siggen.33194&lt;/dt&gt;
  2837.    &lt;dd&gt;フレームワークElectronを使用して作成された、アドウェアコンポーネントが組み込まれている無料ブラウザの検出名です。このブラウザはさまざまなサイトから配布され、ユーザーがtorrentファイルをダウンロードしようとした際にコンピューターにロードされます。&lt;/dd&gt;
  2838.  &lt;dt&gt;Trojan.BPlug.3814&lt;/dt&gt;
  2839.    &lt;dd&gt;WinSafeブラウザ拡張機能の悪意のあるコンポーネントの検出名です。このコンポーネントはブラウザに迷惑な広告を表示させるJavaScriptファイルです。&lt;/dd&gt;
  2840. &lt;/dl&gt;
  2841.  
  2842. &lt;h2&gt;メールトラフィック内で検出された脅威の統計&lt;/h2&gt;
  2843.  
  2844. &lt;p class="alignCenter"&gt;
  2845.  &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/september/review_commom/02_mail_traffic_september_2023_en.png" class="preview"&gt;&lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/september/review_commom/02_mail_traffic_september_2023_en.1.png" alt="Statistics for malware discovered in email traffic"&gt;&lt;/a&gt;
  2846. &lt;/p&gt;
  2847.  
  2848. &lt;dl class="dlList"&gt;
  2849.  &lt;dt&gt;JS.Inject&lt;/dt&gt;
  2850.    &lt;dd&gt;JavaScriptで書かれた悪意のあるスクリプトのファミリーで、WebページのHTMLコードに悪意のあるスクリプトを挿入します。&lt;/dd&gt;
  2851.  &lt;dt&gt;W97M.Phishing.33&lt;/dt&gt;
  2852.  &lt;dt&gt;W97M.Phishing.34&lt;/dt&gt;
  2853.  &lt;dt&gt;W97M.Phishing.35&lt;/dt&gt;
  2854.    &lt;dd&gt;投資に興味のあるユーザーを標的とした、フィッシング攻撃に使用されるMicrosoft Wordドキュメントです。詐欺サイトへのリンクが含まれています。&lt;/dd&gt;
  2855.  &lt;dt&gt;W97M.DownLoader.2938&lt;/dt&gt;
  2856.    &lt;dd&gt;Microsoft Officeドキュメントの脆弱性を悪用するダウンローダ型トロイの木馬のファミリーです。感染させたコンピューターに別の悪意のあるプログラムをダウンロードすることもできます。&lt;/dd&gt;
  2857. &lt;/dl&gt;
  2858.  
  2859. &lt;h2 id="encryptor"&gt;暗号化ランサムウェア&lt;/h2&gt;
  2860.  
  2861. &lt;p&gt;2023年9月にDoctor Webテクニカルサポートサービスに寄せられた、ランサムウェアによって暗号化されたファイルの復号化リクエスト数は、8月と比較して19.64%減少しました。&lt;/p&gt;
  2862.  
  2863. &lt;p class="alignCenter"&gt;
  2864.  &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/september/review_commom/03_encoder_requests_september_2023_en.png" class="preview"&gt;&lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/september/review_commom/03_encoder_requests_september_2023_en.1.png" alt="Encryption ransomware"&gt;&lt;/a&gt;
  2865. &lt;/p&gt;
  2866.  
  2867. &lt;p&gt;9月に最も多く拡散された暗号化ランサムウェア:&lt;/p&gt;
  2868.  
  2869. &lt;ul&gt;
  2870.  &lt;li&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.Encoder.26996&amp;lng=en"&gt;&lt;b&gt;Trojan.Encoder.26996&lt;/b&gt;&lt;/a&gt; — 24.64%&lt;/li&gt;
  2871.  &lt;li&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.Encoder.3953&amp;lng=en"&gt;&lt;b&gt;Trojan.Encoder.3953&lt;/b&gt;&lt;/a&gt; — 19.43%&lt;/li&gt;
  2872.  &lt;li&gt;&lt;b&gt;Trojan.Encoder.35534&lt;/b&gt; — 5.21%&lt;/li&gt;
  2873.  &lt;li&gt;&lt;b&gt;Trojan.Encoder.35067&lt;/b&gt; — 3.32%&lt;/li&gt;
  2874.  &lt;li&gt;&lt;b&gt;Trojan.Encoder.24383&lt;/b&gt; — 2.84%&lt;/li&gt;
  2875. &lt;/ul&gt;
  2876.  
  2877. &lt;!-- BLOCK_PROTECT_NEW --&gt;
  2878. &lt;div class="CellBlock"&gt;
  2879.  &lt;h3 class="fontXL alignCenter"&gt;
  2880.      &lt;span class=""&gt;
  2881.        Dr.Web Security Space for Windows 暗号化ランサムウェアに対する保護
  2882.      &lt;/span&gt;
  2883.    &lt;/h3&gt;
  2884.  &lt;div class="
  2885.      container
  2886.      -Grid_1of4
  2887.      -viewM-Grid_1of1
  2888.      uppercase
  2889.      noneUnderline
  2890.    "&gt;    
  2891.  
  2892.      &lt;div class="
  2893.        Grid
  2894.        Grid_span2
  2895.        margTS
  2896.        _viewS_noMargT
  2897.        _viewM_relative
  2898.        -Grid_cell
  2899.        -Grid_1of2
  2900.        -viewS-Grid_1of1
  2901.      "&gt;
  2902.            &lt;div class="Grid _viewS_relative _viewS_margTS bgOpacity _viewS_margBS"&gt;
  2903.                  &lt;div class="Grid-col space_1of4 _viewM_space_1of2 _viewS_space_1of1"&gt;
  2904.                    &lt;div class="Grid-col-bg bg_main_green_5"&gt;&lt;/div&gt;
  2905.                  &lt;/div&gt;
  2906.  
  2907.                  &lt;div class=""&gt;
  2908.                    &lt;a href="https://st.drweb.co.jp/static/new-www/files/booklets/brochure_encoder_en.pdf" class="block noneUnderline white paddXM paddYS _viewL_fontXS _viewM_fontS  _viewS_paddYM"&gt;
  2909.                      暗号化ランサムウェアから保護するためのDr.Web設定(英語)
  2910.                    &lt;/a&gt;
  2911.                  &lt;/div&gt;
  2912.            &lt;/div&gt;&lt;!--
  2913.         --&gt;&lt;div class="Grid _viewS_relative _viewS_margTS bgOpacity _viewS_margBS"&gt;
  2914.                  &lt;div class="Grid-col space_1of4 _viewM_space_1of2 _viewS_space_1of1"&gt;
  2915.                    &lt;div class="Grid-col-bg bg_violet_4"&gt;&lt;/div&gt;
  2916.                  &lt;/div&gt;
  2917.  
  2918.                  &lt;div class="paddTS"&gt;
  2919.                    &lt;a href="https://training.drweb.com/users/?lng=en" class="block noneUnderline white paddXM paddTS paddBM paddLL _viewL_paddLM _viewL_paddRS  _viewS_paddYM"&gt;
  2920.                      トレーニングコース
  2921.                    &lt;/a&gt;
  2922.                  &lt;/div&gt;
  2923.            &lt;/div&gt;
  2924.      &lt;/div&gt;&lt;!--
  2925.       --&gt;&lt;div class="
  2926.        Grid
  2927.        Grid_span2
  2928.        margTS
  2929.        _viewS_noMargT
  2930.        _viewM_relative
  2931.        -Grid_cell
  2932.        -Grid_1of2
  2933.        -viewS-Grid_1of1
  2934.      "&gt;
  2935.              &lt;div class="Grid _viewS_relative _viewS_margTS bgOpacity _viewS_margBS"&gt;
  2936.                    &lt;div class="Grid-col space_1of4 _viewM_space_1of2 _viewS_space_1of1"&gt;
  2937.                      &lt;div class="Grid-col-bg bg_khaki_6"&gt;&lt;/div&gt;
  2938.                    &lt;/div&gt;
  2939.  
  2940.                    &lt;div class=""&gt;
  2941.                      &lt;a href="https://products.drweb.co.jp/decryption_from_ransomware/disclaimer/" class="block noneUnderline white paddXM paddYS _viewM_paddTM  _viewS_paddYM"&gt;
  2942.                      無償ファイル復号化サービスの提供条件
  2943.                      &lt;/a&gt;
  2944.                    &lt;/div&gt;
  2945.              &lt;/div&gt;&lt;!--
  2946.           --&gt;&lt;div class="Grid _viewS_relative _viewS_margTS bgOpacity _viewS_margBS"&gt;
  2947.                    &lt;div class="Grid-col space_1of4 _viewM_space_1of2 _viewS_space_1of1"&gt;
  2948.                      &lt;div class="Grid-col-bg bg_skiey_3"&gt;&lt;/div&gt;
  2949.                    &lt;/div&gt;
  2950.  
  2951.                    &lt;div class="paddTS"&gt;                      
  2952.                        &lt;a href="https://products.drweb.co.jp/decryption_from_ransomware/" class="block noneUnderline white paddXM paddTS paddBM paddLL _viewL_paddLM _viewL_paddRS _viewM_paddTM  _viewS_paddYM"&gt;
  2953.                          Dr.Web Rescue Pack
  2954.                        &lt;/a&gt;                      
  2955.                    &lt;/div&gt;
  2956.              &lt;/div&gt;
  2957.      &lt;/div&gt;
  2958.  &lt;/div&gt;
  2959. &lt;/div&gt;
  2960. &lt;!-- BLOCK_PROTECT_NEW END --&gt;
  2961.  
  2962. &lt;h2 id="dangerous"&gt;危険なWebサイト&lt;/h2&gt;
  2963.  
  2964. &lt;p&gt;2023年9月、Doctor Webのインターネットアナリストはオンライン詐欺が活発化していることを確認しました。例として、税務当局からのものを装ったスパムメールが配信されている事例が確認されています。これらのメールにはサイトへのリンクが含まれており、ユーザーはそこで組織や企業が個人情報に関するロシア連邦法の要件を遵守しているかどうか確認することができると提案されます。そのためにユーザーは簡単な質問に回答し、「結果を受け取り専門家からのアドバイスを無料で受ける」ために個人情報を提供するよう指示されます。&lt;/p&gt;
  2965.  
  2966. &lt;p class="alignCenter"&gt;
  2967.  &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/september/review_commom/04_dangerous_september_2023_1.png" class="preview"&gt;&lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/september/review_commom/04_dangerous_september_2023_1.1.png" alt="Опасные сайты"&gt;&lt;/a&gt;
  2968. &lt;/p&gt;
  2969.  
  2970. &lt;p&gt;上の画像はそのようなサイトの例です。「1分で完了するフォームに入力し、個人情報保護に関する専門家からの助言レポートを無料で受け取る」よう勧めています。&lt;/p&gt;
  2971.  
  2972. &lt;p&gt;質問に回答した後、ユーザーは電話番号とメールアドレスを入力するよう求められます。&lt;/p&gt;
  2973.  
  2974. &lt;p class="alignCenter"&gt;
  2975.  &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/september/review_commom/05_dangerous_september_2023_2.png" class="preview"&gt;&lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/september/review_commom/05_dangerous_september_2023_2.1.png" alt="Опасные сайты"&gt;&lt;/a&gt;
  2976. &lt;/p&gt;
  2977.  
  2978. &lt;p&gt;また、ブログプラットフォーム「Telegraph」からフィッシングサイトへのリンクが拡散されているケースも確認されています。攻撃者はプラットフォーム上に投稿し、それらをさまざまなオンラインサービスへの新規アカウント登録の確認フォームに似せたものにしています。ユーザーが「CONFIRM」をクリックしてしまうと、投資関連の詐欺サイトなどを含むフィッシングサイトにリダイレクトされます。&lt;/p&gt;
  2979.  
  2980. &lt;p class="alignCenter"&gt;
  2981.  &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/september/review_commom/06_dangerous_september_2023_3.png" class="preview"&gt;&lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/september/review_commom/06_dangerous_september_2023_3.1.png" alt="Опасные сайты"&gt;&lt;/a&gt;
  2982. &lt;/p&gt;
  2983.  
  2984. &lt;p&gt;そのほか、ユーザーが公共料金の支払いを行えるとする偽サイトも発見されています。サイバー犯罪者はこれらのサイトを使用してユーザーの個人情報を収集しています。以下の画像はそのようなサイトの例です。電力会社のサイトを模倣しており、アカウントにログインして料金を支払うことができるとうたっています。&lt;/p&gt;
  2985.  
  2986. &lt;p class="alignCenter"&gt;
  2987.  &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/september/review_commom/07_dangerous_september_2023_4.png" class="preview"&gt;&lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/september/review_commom/07_dangerous_september_2023_4.1.png" alt="Опасные сайты"&gt;&lt;/a&gt;
  2988. &lt;/p&gt;
  2989.  
  2990. &lt;div class="CellBlock dangerous_urls_new alignCenter"&gt;
  2991.  &lt;a href="https://antifraud.drweb.co.jp/dangerous_urls" target="_blank" rel="noopener noreferrer" class="fontM font2X white textShadow"&gt;非推奨サイト&lt;/a&gt;
  2992. &lt;/div&gt;
  2993.  
  2994. &lt;h2 id="formobile"&gt;モバイルデバイスを脅かす悪意のあるプログラムや望ましくないプログラム&lt;/h2&gt;
  2995.  
  2996. &lt;p&gt;2023年9月、Doctor WebはAndroid TV OS搭載のスマートTVやTVボックスを感染させる &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Pandora.2&amp;lng=en"&gt;&lt;b&gt;Android.Pandora.2&lt;/b&gt;&lt;/a&gt; バックドアに関する調査結果を&lt;a href="https://news.drweb.co.jp/show/?lng=ja&amp;i=14743" target="_blank" rel="noopener noreferrer"&gt;公表しました&lt;/a&gt;。サイバー犯罪者は、感染させたデバイスでボットネットを形成し、DDoS攻撃を実行する目的でこのマルウェアを使用しています。&lt;/p&gt;
  2997.  
  2998. &lt;p&gt;また、イランのユーザーを標的とする、スパイウェア機能を備えたトロイの木馬 &lt;b&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Spy.Lydia.1&amp;lng=en" target="_blank" rel="noopener noreferrer"&gt;Android.Spy.Lydia&lt;/a&gt;&lt;/b&gt; について注意を喚起する記事を&lt;a href="https://news.drweb.co.jp/show/?lng=ja&amp;i=14748" target="_blank" rel="noopener noreferrer"&gt;掲載しました&lt;/a&gt;。&lt;/p&gt;
  2999.  
  3000. &lt;p&gt;Android向けDr.Webアンチウイルス製品によって収集された検出統計によると、2023年9月には前月と比較してAndroidマルウェアの活動に減少がみられました。一方で、アドウェアの検出数は増加しています。Google Playでは新たな脅威が発見され、それらの中には &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=en"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; ファミリーに属するアドウェア型トロイの木馬や、ユーザーを有料サービスに登録するトロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Joker&amp;lng=en"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt;、詐欺スキームに使用される悪意のあるアプリ &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; が含まれていました。&lt;/p&gt;
  3001.  
  3002. &lt;p&gt;9月のモバイルマルウェアに関連した注目すべきイベント:&lt;/p&gt;
  3003.  
  3004. &lt;ul&gt;
  3005.    &lt;li&gt;Androidマルウェアの活動が減少&lt;/li&gt;
  3006.    &lt;li&gt;Google Playで新たなトロイの木馬アプリを発見 &lt;/li&gt;
  3007. &lt;/ul&gt;
  3008.  
  3009. &lt;p&gt;モバイルデバイスを取り巻くセキュリティ脅威の状況についての詳細は&lt;a href="https://news.drweb.co.jp/show/?i=14767&amp;lng=ja" target="_blank" rel="noopener noreferrer"&gt;こちらのレビュー&lt;/a&gt;をご覧ください。&lt;/p&gt;
  3010.  
  3011. &lt;!-- BLOCK_KNOW_MORE --&gt;
  3012. &lt;div class="CellBlock"&gt;
  3013.  &lt;h3 class="fontXL alignCenter"&gt;
  3014.      &lt;span class=""&gt;
  3015.        Dr.Webと一緒にもっと学びましょう
  3016.      &lt;/span&gt;
  3017.    &lt;/h3&gt;
  3018.  &lt;div class="
  3019.      container
  3020.      -Grid_1of4
  3021.      -viewM-Grid_1of1
  3022.      uppercase
  3023.      noneUnderline
  3024.    "&gt;    
  3025.      &lt;div class="
  3026.        Grid
  3027.        Grid_span2
  3028.        margTS
  3029.        _viewS_noMargT
  3030.        _viewM_relative
  3031.        -Grid_cell
  3032.        -Grid_1of2
  3033.        -viewS-Grid_1of1
  3034.      "&gt;
  3035.            &lt;div class="Grid _viewS_relative _viewS_margTS bgOpacity _viewS_margBS"&gt;
  3036.                  &lt;div class="Grid-col space_1of4 _viewM_space_1of2 _viewS_space_1of1"&gt;
  3037.                    &lt;div class="Grid-col-bg bg_main_green_1"&gt;&lt;/div&gt;
  3038.                  &lt;/div&gt;
  3039.  
  3040.                  &lt;div class=""&gt;
  3041.                    &lt;a href="https://www.drweb.com/pravda/?lng=en" class="block noneUnderline white paddXM paddYS _viewL_fontXS- _viewM_fontS- _viewM_paddTM  _viewS_paddYM"&gt;
  3042.                      啓蒙プロジェクト「アンチウイルスの世界」(英語)
  3043.                    &lt;/a&gt;
  3044.                  &lt;/div&gt;
  3045.            &lt;/div&gt;&lt;!--
  3046.         --&gt;&lt;div class="Grid _viewS_relative _viewS_margTS bgOpacity _viewS_margBS"&gt;
  3047.                  &lt;div class="Grid-col space_1of4 _viewM_space_1of2 _viewS_space_1of1"&gt;
  3048.                    &lt;div class="Grid-col-bg bg_violet_2"&gt;&lt;/div&gt;
  3049.                  &lt;/div&gt;
  3050.  
  3051.                  &lt;div class="paddTS"&gt;
  3052.                    &lt;a href="https://training.drweb.co.jp/" class="block noneUnderline white paddXM paddTS paddBM paddLL _viewL_paddLM _viewL_paddRS  _viewS_paddYM"&gt;
  3053.                      トレーニングコース
  3054.                    &lt;/a&gt;
  3055.                  &lt;/div&gt;
  3056.            &lt;/div&gt;
  3057.      &lt;/div&gt;&lt;!--
  3058.      --&gt;&lt;div class="
  3059.        Grid
  3060.        Grid_span2
  3061.        margTS
  3062.        _viewS_noMargT
  3063.        _viewM_relative
  3064.        -Grid_cell
  3065.        -Grid_1of2
  3066.        -viewS-Grid_1of1
  3067.      "&gt;              
  3068.              &lt;div class="Grid _viewS_relative _viewS_margTS bgOpacity _viewS_margBS"&gt;
  3069.                    &lt;div class="Grid-col space_1of4 _viewM_space_1of2 _viewS_space_1of1"&gt;
  3070.                      &lt;div class="Grid-col-bg bg_lilac_1"&gt;&lt;/div&gt;
  3071.                    &lt;/div&gt;
  3072.  
  3073.                    &lt;div class=""&gt;
  3074.                      &lt;a href="https://antifraud.drweb.co.jp/info/" class="block noneUnderline white paddXM paddYS _viewL_fontXS _viewM_fontS _viewM_paddTM  _viewS_paddYM"&gt;
  3075.                        情報セキュリティ脅威についての学習
  3076.                      &lt;/a&gt;
  3077.                    &lt;/div&gt;
  3078.              &lt;/div&gt;&lt;!--
  3079.  
  3080.             --&gt;&lt;div class="Grid _viewS_relative _viewS_margTS bgOpacity _viewS_margBS"&gt;
  3081.                    &lt;div class="Grid-col space_1of4 _viewM_space_1of2 _viewS_space_1of1"&gt;
  3082.                      &lt;div class="Grid-col-bg bg_ocean_4"&gt;&lt;/div&gt;
  3083.                    &lt;/div&gt;
  3084.  
  3085.                    &lt;div class="paddTS"&gt;                      
  3086.                        &lt;a href="https://company.drweb.co.jp/press/booklets/" class="block noneUnderline white paddXM paddTS paddBM paddLL _viewL_paddLM _viewL_paddRS _viewM_paddTM  _viewS_paddYM"&gt;
  3087.                          カタログ・冊子
  3088.                        &lt;/a&gt;                      
  3089.                    &lt;/div&gt;
  3090.              &lt;/div&gt;
  3091.      &lt;/div&gt;
  3092.  &lt;/div&gt;
  3093. &lt;/div&gt;
  3094. &lt;!-- BLOCK_KNOW_MORE END --&gt;
  3095.  
  3096. </description></item><item><guid>https://news.drweb.co.jp/show/?i=14767&amp;lng=ja</guid><title>2023年9月のモバイルマルウェアレビュー</title><link>https://news.drweb.co.jp/show/?i=14767&amp;lng=ja&amp;c=9</link><pubDate>Mon, 30 Oct 2023 11:00:57 GMT</pubDate><description>
  3097.  
  3098.  
  3099.  
  3100.  &lt;p style="text-align: right; font-weight: bold;"&gt;2023年10月30日&lt;/p&gt;
  3101.  &lt;p style="text-align: right; font-weight: bold;"&gt;株式会社Doctor Web Pacific&lt;/p&gt;
  3102. &lt;br /&gt;
  3103.  
  3104. &lt;p id="main"&gt;&lt;newslead&gt;2023年9月初旬、Doctor Webは &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Pandora.2&amp;lng=en"&gt;&lt;b&gt;Android.Pandora.2&lt;/b&gt;&lt;/a&gt; に関する調査結果を&lt;a href="https://news.drweb.co.jp/show/?lng=ja&amp;i=14743" target="_blank" rel="noopener noreferrer"&gt;公表しました&lt;/a&gt;。 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Pandora.2&amp;lng=en"&gt;&lt;b&gt;Android.Pandora.2&lt;/b&gt;&lt;/a&gt; は感染させたデバイスでボットネットを形成し、脅威アクターのコマンドに従ってDDoS攻撃を実行する機能を備えたバックドアです。9月中旬には、 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Spy.Lydia&amp;lng=en"&gt;&lt;b&gt;Android.Spy.Lydia&lt;/b&gt;&lt;/a&gt; ファミリーに属する悪意のあるプログラムについて注意を喚起する記事を&lt;a href="https://news.drweb.co.jp/show/?lng=ja&amp;i=14748" target="_blank" rel="noopener noreferrer"&gt;掲載しました&lt;/a&gt;。これらは多機能なスパイウェア型トロイの木馬で、オンライン取引の金融プラットフォームを装いイランのユーザーを標的にしています。攻撃者のコマンドに従って、さまざまな悪意のある動作(SMSを傍受・送信する、ユーザーの電話帳に登録された連絡先に関する情報を収集する、クリップボードの内容をハイジャックする、フィッシングサイトを開くなど)を実行することができます。 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Spy.Lydia&amp;lng=en"&gt;&lt;b&gt;Android.Spy.Lydia&lt;/b&gt;&lt;/a&gt; はさまざまな詐欺スキームや個人情報の窃取に利用される可能性があり、脅威アクターがユーザーの金銭を盗むことも可能にします。&lt;/newslead&gt;&lt;/p&gt;
  3105.  
  3106. &lt;p&gt;Android向け Dr.Web製品によって収集された検出統計によると、2023年9月には前月と比較してAndroidマルウェアの活動に減少がみられました。アドウェア型トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=en"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; と &lt;a href="https://vms.drweb.co.jp/search/?q=Android.MobiDash&amp;lng=en"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt; の検出数はそれぞれ11.73%、26.30%減少しています。スパイウェア型トロイの木馬の攻撃数は25.11%減少し、 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Locker&amp;lng=en"&gt;&lt;b&gt;Android.Locker&lt;/b&gt;&lt;/a&gt; の攻撃数は10.52%、バンキング型トロイの木馬の攻撃数は4.51%減少しました。一方で、望ましくないアドウェアプログラムの検出数は14.32%増加しています。&lt;/p&gt;
  3107.  
  3108. &lt;p&gt;Google Playでは新たな脅威が多数発見され、それらの中にはさまざまな詐欺スキームに使用されるトロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; の潜んだアプリや、ユーザーを有料サービスに登録するトロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Joker&amp;lng=en"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt;、そしてアドウェア型トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=en"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; が含まれていました。&lt;/p&gt;
  3109.  
  3110. &lt;div class="paddXM paddYM bg_ocean_1 white"&gt;
  3111.  &lt;h4 class="white alignCenter"&gt;9月の主な傾向&lt;/h4&gt;
  3112.  
  3113.  &lt;ul&gt;
  3114.    &lt;li&gt;Androidマルウェアの活動が減少&lt;/li&gt;
  3115.    &lt;li&gt;Google Playに新たな悪意のあるアプリが出現&lt;/li&gt;
  3116.  &lt;/ul&gt;
  3117. &lt;/div&gt;
  3118.  
  3119. &lt;h2 id="monthdanger"&gt;9月のモバイル脅威&lt;/h2&gt;
  3120.  
  3121. &lt;p&gt;2023年9月、Doctor Webはマルウェア &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Pandora.2&amp;lng=en"&gt;&lt;b&gt;Android.Pandora.2&lt;/b&gt;&lt;/a&gt; の分析に関する詳細を&lt;a href="https://news.drweb.co.jp/show/?lng=ja&amp;i=14743" target="_blank" rel="noopener noreferrer"&gt;公表しました&lt;/a&gt;。このトロイの木馬は主にスペイン語圏のユーザーを標的としています。 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Pandora.2&amp;lng=en"&gt;&lt;b&gt;Android.Pandora.2&lt;/b&gt;&lt;/a&gt; を使用した最初の攻撃事例は2023年3月に&lt;a href="https://news.drweb.co.jp/show/review/?i=14695&amp;lng=ja#month" target="_blank" rel="noopener noreferrer"&gt;確認されています&lt;/a&gt;。&lt;/p&gt;
  3122.  
  3123. &lt;p&gt;この悪意のあるプログラムは侵害されたファームウェアを介して、またはユーザーがオンラインで違法に動画を視聴するためにトロイの木馬化されたバージョンのアプリケーションをインストールした際に、Android TV OS搭載のスマートTVやTVボックスを感染させます。&lt;/p&gt;
  3124.  
  3125. &lt;p&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Pandora.2&amp;lng=en"&gt;&lt;b&gt;Android.Pandora.2&lt;/b&gt;&lt;/a&gt; の主な機能はサイバー犯罪者のコマンドに従って様々な種類のDDoS攻撃を実行することです。さらに、自己更新をインストールしたり、システムhostsファイルを置換えたりするなどといったその他のアクションも実行することができます。&lt;/p&gt;
  3126.  
  3127. &lt;p&gt;Doctor Webのマルウェアアナリストによる調査の結果、このトロイの木馬は &lt;a href="https://vms.drweb.co.jp/search/?q=Linux.Mirai&amp;lng=en"&gt;&lt;b&gt;Linux.Mirai&lt;/b&gt;&lt;/a&gt; のコードをベースにして作成されていることが明らかになりました。 &lt;a href="https://vms.drweb.co.jp/search/?q=Linux.Mirai&amp;lng=en"&gt;&lt;b&gt;Linux.Mirai&lt;/b&gt;&lt;/a&gt; はIoT(Internet of Things:モノのインターネット)を感染させて様々なサイトに対するDDoS攻撃を行う目的で2016年から広く使用されています。&lt;/p&gt;
  3128.  
  3129. &lt;h2 id="stat"&gt;Dr.Web for Androidによる統計&lt;/h2&gt;
  3130.  
  3131. &lt;p class="alignCenter"&gt;
  3132.   &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/01_malware_september_2023_en.png" class="preview"&gt;&lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/01_malware_september_2023_en.1.png" alt="According to statistics collected by Dr.Web for Android #drweb"&gt;&lt;/a&gt;
  3133. &lt;/p&gt;
  3134.  
  3135. &lt;dl class="dlList"&gt;
  3136.  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=en"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3697&lt;/b&gt;&lt;/dt&gt;
  3137.    &lt;dd&gt;迷惑な広告を表示するよう設計されたトロイの木馬です。無害でポピュラーなアプリを装って拡散されます。別のマルウェアによってシステムディレクトリ内にインストールされる場合もあります。通常、これらのトロイの木馬はAndroidデバイス上に侵入すると自身の存在をユーザーから隠そうとします(ホーム画面からアイコンを「隠す」など)。&lt;/dd&gt;
  3138.  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Spy.5106&amp;lng=en"&gt;&lt;b&gt;Android.Spy.5106&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
  3139.    &lt;dd&gt;WhatsAppメッセンジャーの非公式Mod(改造版)として拡散されるトロイの木馬の検出名です。通知の内容を盗み、ユーザーに提供元不明の別のアプリをインストールさせようとします。また、メッセンジャーの使用中に、内容をリモートでカスタマイズ可能なダイアログボックスを表示することもできます。&lt;/dd&gt;
  3140.  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Packed&amp;lng=en"&gt;&lt;b&gt;Android.Packed&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.57083&lt;/b&gt;&lt;/dt&gt;
  3141.    &lt;dd&gt;ApkProtectorパッカーによって保護された悪意のあるアプリの検出名です。バンキング型トロイの木馬やスパイウェアなどの脅威が含まれます。&lt;/dd&gt;
  3142.  &lt;dt&gt;&lt;b&gt;Android.Pandora.17&lt;/b&gt;&lt;/dt&gt;
  3143.    &lt;dd&gt;バックドア型トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Pandora.2&amp;lng=en"&gt;&lt;b&gt;Android.Pandora.2&lt;/b&gt;&lt;/a&gt; をダウンロードしてインストールする悪意のあるプログラムの検出名です。多くの場合、スペイン語圏のユーザーを対象にしたスマートTVアプリに組み込まれています。&lt;/dd&gt;
  3144.  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.MobiDash&amp;lng=en"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7804&lt;/b&gt;&lt;/dt&gt;
  3145.    &lt;dd&gt;迷惑な広告を表示させるトロイの木馬です。開発者によってアプリケーション内に埋め込まれる特殊なソフトウェアモジュールです。&lt;/dd&gt;
  3146. &lt;/dl&gt;
  3147.  
  3148. &lt;p class="alignCenter"&gt;
  3149.   &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/02_unwanted_september_2023_en.png" class="preview"&gt;&lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/02_unwanted_september_2023_en.1.png" alt="According to statistics collected by Dr.Web for Android #drweb"&gt;&lt;/a&gt;
  3150. &lt;/p&gt;
  3151.  
  3152. &lt;dl class="dlList"&gt;
  3153.  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeAntiVirus&amp;lng=en"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
  3154.    &lt;dd&gt;アンチウイルスソフトウェアを模倣するアドウェアアプリケーションの検出名です。これらのアプリは存在しない脅威について偽の通知をすることでユーザーを騙し、ソフトウェアの完全版を購入するよう要求します。&lt;/dd&gt;
  3155.  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeMoney&amp;lng=en"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7&lt;/b&gt;&lt;/dt&gt;
  3156.    &lt;dd&gt;動画や広告を視聴することでお金を稼ぐことができるとうたうAndroidアプリケーションの検出名です。このアプリはタスクが完了するたびに報酬が貯まっていくかのように見せかけます。「稼いだ」お金を引き出すために、ユーザーは一定の金額を貯める必要があるとされていますが、たとえその金額が貯まったとしても、実際にお金を手にすることはできません。&lt;/dd&gt;
  3157.  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.CloudInject&amp;lng=en"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
  3158.    &lt;dd&gt;クラウドサービスCloudInjectと、同名のAndroidユーティリティ( &lt;a href="https://vms.drweb.co.jp/search/?q=Tool.CloudInject&amp;lng=en"&gt;&lt;b&gt;Tool.CloudInject&lt;/b&gt;&lt;/a&gt; としてDr.Webウイルスデータベースに追加されています)を使用して改造されたAndroidアプリケーションの検出名です。アプリケーションはリモートサーバー上で改造されますが、その際、改造を行うユーザーはアプリに何が追加されるのか具体的な改造内容をコントロールすることができません。また、これらのアプリケーションは危険なシステム権限を複数要求します。改造後、ユーザーはこれらアプリをリモートで管理できるようになります(アプリをブロックする、カスタムダイアログを表示する、他のソフトウェアのインストールや削除を追跡するなど)。&lt;/dd&gt;
  3159.  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.SecretVideoRecorder&amp;lng=en"&gt;&lt;b&gt;Program.SecretVideoRecorder&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
  3160.    &lt;dd&gt;Androidデバイスの内蔵カメラを使用して周囲の動画や写真を撮影するよう設計されたアプリケーションの、さまざまな亜種の検出名です。撮影中であることを知らせる通知を無効にすることで密かに動作することができ、アプリのアイコンと表示名を偽のものに置き換えることも可能です。これらの機能により、潜在的に危険なソフトウェアとみなされます。&lt;/dd&gt;
  3161.  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.wSpy&amp;lng=en"&gt;&lt;b&gt;Program.wSpy&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3.origin&lt;/b&gt;&lt;/dt&gt;
  3162.    &lt;dd&gt;Androidユーザーのアクティビティを密かに監視するよう設計された商用スパイウェアアプリです。このアプリを使用することで、侵入者がSMSやポピュラーなメッセージングアプリのチャットを読む、周囲の音声を盗聴する、デバイスの位置情報やブラウザ閲覧履歴を追跡する、電話帳や連絡先・写真や動画にアクセスする、デバイスの内蔵カメラでスクリーンショットや写真を撮ることが可能になります。また、キーロガーとしての機能も備えています。&lt;/dd&gt;
  3163. &lt;/dl&gt;
  3164.  
  3165. &lt;p class="alignCenter"&gt;
  3166.   &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/03_riskware_september_2023_en.png" class="preview"&gt;&lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/03_riskware_september_2023_en.1.png" alt="According to statistics collected by Dr.Web for Android #drweb"&gt;&lt;/a&gt;
  3167. &lt;/p&gt;
  3168.  
  3169. &lt;dl class="dlList"&gt;
  3170.  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.SilentInstaller&amp;lng=en"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.14.origin &lt;/b&gt;&lt;/dt&gt;
  3171.  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.SilentInstaller&amp;lng=en"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7.origin&lt;/b&gt;&lt;/dt&gt;
  3172.    &lt;dd&gt;アプリケーションがAPKファイルをインストールせずに実行できるようにする、リスクウェアプラットフォームです。メインのOSに影響を及ぼさない仮想ランタイム環境を作成します。&lt;/dd&gt;
  3173.  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.LuckyPatcher&amp;lng=en"&gt;&lt;b&gt;Tool.LuckyPatcher&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
  3174.    &lt;dd&gt;その動作ロジックを変更したり特定の制限を回避したりする目的で、Androidデバイスにインストールされたアプリを改変できるようにする(パッチを作成する)ツールです。たとえば、ユーザーはこのツールを適用することで、バンキングアプリのルートアクセス検証を無効にしたり、ゲーム内で無限のリソースを取得したりできます。パッチを追加するために、このユーティリティは特別に作成されたスクリプトをインターネットからダウンロードしますが、このスクリプトは誰でも作成して共通のデータベースに追加することができます。そのようなスクリプトの機能が悪意のあるものである場合もあることから、このツールを使用して作成されたパッチは潜在的な脅威となる可能性があります。&lt;/dd&gt;
  3175.  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.Packer&amp;lng=en"&gt;&lt;b&gt;Tool.Packer&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3.origin&lt;/b&gt;&lt;/dt&gt;
  3176.    &lt;dd&gt;NP Managerツールを使用してコードが暗号化および難読化されているAndroidプログラムの検出名です。&lt;/dd&gt;
  3177.  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.ApkProtector&amp;lng=en"&gt;&lt;b&gt;Tool.ApkProtector&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.16.origin&lt;/b&gt;&lt;/dt&gt;
  3178.    &lt;dd&gt;ApkProtectorソフトウェアパッカーによって保護されたAndroidアプリの検出名です。このパッカー自体は悪意のあるものではありませんが、マルウェアや望ましくないアプリケーションをアンチウイルスソフトウェアによって検出されにくくする目的で、サイバー犯罪者によって使用される可能性があります。&lt;/dd&gt;  
  3179. &lt;/dl&gt;
  3180.  
  3181. &lt;p class="alignCenter"&gt;
  3182.    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/04_adware_september_2023_en.png" class="preview"&gt;&lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/04_adware_september_2023_en.1.png" alt="According to statistics collected by Dr.Web for Android #drweb"&gt;&lt;/a&gt;
  3183. &lt;/p&gt;
  3184.  
  3185. &lt;dl class="dlList"&gt;
  3186.  &lt;dt&gt;&lt;b&gt;Adware.ShareInstall.1.origin&lt;/b&gt;&lt;/dt&gt;
  3187.    &lt;dd&gt;Androidアプリに組み込まれるアドウェアモジュールです。Android OSのロック画面に広告通知を表示します。&lt;/dd&gt;
  3188.  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.MagicPush&amp;lng=en"&gt;&lt;b&gt;Adware.MagicPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
  3189.    &lt;dd&gt;Androidアプリに組み込まれるアドウェアモジュールです。ホストアプリが使用されていないときに、OSのユーザーインターフェース上に重ねてポップアップバナーを表示させます。バナーには多くの場合、不審なファイルが発見されたことを知らせたり、スパムをブロックしたりデバイスの電力消費を最適化したりするよう勧めたりする、ユーザーを騙すような内容が表示され、そのためにアドウェアモジュールを含んだアプリを開くようユーザーに要求します。ユーザーがアプリを開くと広告が表示されます。&lt;/dd&gt;
  3190.  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.AdPush&amp;lng=en"&gt;&lt;b&gt;Adware.AdPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.39.origin&lt;/b&gt;&lt;/dt&gt;
  3191.  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.AdPush&amp;lng=en"&gt;&lt;b&gt;Adware.AdPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.36.origin&lt;/b&gt;&lt;/dt&gt;
  3192.    &lt;dd&gt;Androidアプリに組み込まれるアドウェアモジュールのファミリーです。ユーザーを騙すような紛らわしい、広告を含んだ通知(オペレーティングシステムからの通知に似せたものなど)を表示させます。また、さまざまな機密情報を収集し、別のアプリをダウンロードしてインストールを開始することができます。&lt;/dd&gt;
  3193.  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.Airpush&amp;lng=en"&gt;&lt;b&gt;Adware.Airpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7.origin&lt;/b&gt;&lt;/dt&gt;
  3194.    &lt;dd&gt;Androidアプリに組み込まれ、さまざまな広告を表示するアドウェアモジュールのメンバーです。表示されるものはモジュールのバージョンや亜種によって異なり、広告を含む通知やポップアップウィンドウ、バナーなどがあります。多くの場合、攻撃者はユーザーにさまざまなソフトウェアをインストールするよう促してマルウェアを拡散させる目的で、これらのモジュールを使用しています。さらに、これらモジュールは個人情報を収集してリモートサーバーに送信します。&lt;/dd&gt;
  3195. &lt;/dl&gt;
  3196.  
  3197. &lt;h2 id="googleplay"&gt;Google Play上の脅威&lt;/h2&gt;
  3198.  
  3199. &lt;p&gt;2023年9月、Google Play上で新たな悪意のあるアプリが多数発見され、その中には迷惑な広告を表示させるトロイの木馬が含まれていました。これらトロイの木馬はAgent Shooter ( &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=en"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3781&lt;/b&gt; )、Rainbow Stretch ( &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=en"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3785&lt;/b&gt; )、Rubber Punch 3D ( &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=en"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3786&lt;/b&gt; )、Super Skibydi Killer ( &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=en"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3787&lt;/b&gt; )などのゲームを装って拡散されていました。Androidデバイス上にインストールされると、ホーム画面上の自身のアイコンを透明なものに置き換え、名前を空白にすることでユーザーから隠れようとします。Google Chromeのアイコンを模倣したものに置き換えてブラウザを装う場合もあります。この場合、ユーザーがアイコンをタップするとトロイの木馬はブラウザを起動させ、自身はバックグラウンドで動作を続けます。これにより、ユーザーに気づかれにくくなり、すぐに削除されるリスクが低くなります。さらに、動作が停止してしまった場合でも、ブラウザを起動しているつもりのユーザーが再起動させてくれる可能性が高くなります。&lt;/p&gt;
  3200.  
  3201. &lt;p class="fx fxCenter -paddXS -paddYS"&gt;
  3202.   &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/05_Android.HiddenAds.3781_1.png" class="preview"&gt;&lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/05_Android.HiddenAds.3781_1.1.png" alt="According to statistics collected by Dr.Web for Android #drweb"&gt;&lt;/a&gt;
  3203.   &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/05_Android.HiddenAds.3785_1.png" class="preview"&gt;&lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/05_Android.HiddenAds.3785_1.1.png" alt="According to statistics collected by Dr.Web for Android #drweb"&gt;&lt;/a&gt;
  3204.   &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/05_Android.HiddenAds.3786_1.png" class="preview"&gt;&lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/05_Android.HiddenAds.3786_1.1.png" alt="According to statistics collected by Dr.Web for Android #drweb"&gt;&lt;/a&gt;
  3205.   &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/05_Android.HiddenAds.3787_1.png" class="preview"&gt;&lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/05_Android.HiddenAds.3787_1.1.png" alt="According to statistics collected by Dr.Web for Android #drweb"&gt;&lt;/a&gt;
  3206. &lt;/p&gt;
  3207.  
  3208. &lt;p&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; ファミリーに属する新たな偽アプリも発見されています。それらの一部( &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1429&lt;/b&gt;、 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1430&lt;/b&gt;、 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1432&lt;/b&gt;、 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1434&lt;/b&gt;、 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1435&lt;/b&gt;など)は株取引、ガイドや教材、家計簿などといった金融関連アプリを装って拡散されていました。これらアプリの実際の主な機能は、ユーザーに投資を勧める詐欺サイトを開くというものです。&lt;/p&gt;
  3209.  
  3210. &lt;p class="fx fxCenter -paddXS -paddYS"&gt;
  3211.   &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/06_Android.FakeApp.1429_1.png" class="preview"&gt;&lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/06_Android.FakeApp.1429_1.1.png" alt="According to statistics collected by Dr.Web for Android #drweb"&gt;&lt;/a&gt;
  3212.   &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/06_Android.FakeApp.1430_2.png" class="preview"&gt;&lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/06_Android.FakeApp.1430_2.1.png" alt="According to statistics collected by Dr.Web for Android #drweb"&gt;&lt;/a&gt;
  3213.   &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/06_Android.FakeApp.1432_3.png" class="preview"&gt;&lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/06_Android.FakeApp.1432_3.1.png" alt="According to statistics collected by Dr.Web for Android #drweb"&gt;&lt;/a&gt;
  3214.   &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/06_Android.FakeApp.1432_4.png" class="preview"&gt;&lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/06_Android.FakeApp.1432_4.1.png" alt="According to statistics collected by Dr.Web for Android #drweb"&gt;&lt;/a&gt;
  3215.   &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/06_Android.FakeApp.1430_5.png" class="preview"&gt;&lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/06_Android.FakeApp.1430_5.1.png" alt="According to statistics collected by Dr.Web for Android #drweb"&gt;&lt;/a&gt;
  3216.   &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/06_Android.FakeApp.1435_6.png" class="preview"&gt;&lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/06_Android.FakeApp.1435_6.1.png" alt="According to statistics collected by Dr.Web for Android #drweb"&gt;&lt;/a&gt;
  3217. &lt;/p&gt;
  3218.  
  3219. &lt;p&gt;また別の一部( &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1433&lt;/b&gt;、 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1436&lt;/b&gt;、 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1437&lt;/b&gt;、 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1438&lt;/b&gt;、 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1439&lt;/b&gt;、 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.FakeApp&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1440&lt;/b&gt;など)は、ゲームを装って拡散されていました。これらのアプリは実際にゲームとして動作する場合もありますが、その主な機能はオンラインカジノのサイトを開くことです。&lt;/p&gt;
  3220.  
  3221. &lt;p class="fx fxCenter -paddXS -paddYS"&gt;
  3222.   &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/07_Android.FakeApp.1440_1.png" class="preview"&gt;&lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/07_Android.FakeApp.1440_1.1.png" alt="According to statistics collected by Dr.Web for Android #drweb"&gt;&lt;/a&gt;
  3223.   &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/07_Android.FakeApp.1433_2.png" class="preview"&gt;&lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/07_Android.FakeApp.1433_2.1.png" alt="According to statistics collected by Dr.Web for Android #drweb"&gt;&lt;/a&gt;
  3224.   &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/07_Android.FakeApp.1433_3.png" class="preview"&gt;&lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/07_Android.FakeApp.1433_3.1.png" alt="According to statistics collected by Dr.Web for Android #drweb"&gt;&lt;/a&gt;
  3225.   &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/07_Android.FakeApp.1436_4.png" class="preview"&gt;&lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/07_Android.FakeApp.1436_4.1.png" alt="According to statistics collected by Dr.Web for Android #drweb"&gt;&lt;/a&gt;
  3226.   &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/07_Android.FakeApp.1437_5.png" class="preview"&gt;&lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/07_Android.FakeApp.1437_5.1.png" alt="According to statistics collected by Dr.Web for Android #drweb"&gt;&lt;/a&gt;
  3227.   &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/07_Android.FakeApp.1441_6.png" class="preview"&gt;&lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/07_Android.FakeApp.1441_6.1.png" alt="According to statistics collected by Dr.Web for Android #drweb"&gt;&lt;/a&gt;
  3228. &lt;/p&gt;
  3229.  
  3230. &lt;p&gt;以下の画像は、そのようなアプリがゲームモードで動作している例です。&lt;/p&gt;
  3231.  
  3232. &lt;p class="fx fxCenter -paddXS -paddYS"&gt;
  3233.   &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/08_FakeApp_game_1.png" class="preview"&gt;&lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/08_FakeApp_game_1.1.png" alt="According to statistics collected by Dr.Web for Android #drweb"&gt;&lt;/a&gt;
  3234.   &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/08_FakeApp_game_2.png" class="preview"&gt;&lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/08_FakeApp_game_2.1.png" alt="According to statistics collected by Dr.Web for Android #drweb"&gt;&lt;/a&gt;
  3235.   &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/08_FakeApp_game_3.png" class="preview"&gt;&lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/08_FakeApp_game_3.1.png" alt="According to statistics collected by Dr.Web for Android #drweb"&gt;&lt;/a&gt;
  3236.   &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/08_FakeApp_game_4.png" class="preview"&gt;&lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/08_FakeApp_game_4.1.png" alt="According to statistics collected by Dr.Web for Android #drweb"&gt;&lt;/a&gt;
  3237.   &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/08_FakeApp_game_5.png" class="preview"&gt;&lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/08_FakeApp_game_5.1.png" alt="According to statistics collected by Dr.Web for Android #drweb"&gt;&lt;/a&gt;
  3238.   &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/08_FakeApp_game_6.png" class="preview"&gt;&lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/08_FakeApp_game_6.1.png" alt="According to statistics collected by Dr.Web for Android #drweb"&gt;&lt;/a&gt;
  3239. &lt;/p&gt;
  3240.  
  3241. &lt;p&gt;次の画像は、それらのアプリが開くオンラインカジノのサイトの例です。&lt;/p&gt;
  3242.  
  3243. &lt;p class="fx fxCenter -paddXS -paddYS"&gt;
  3244.   &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/09_FakeApp_casino_1.png" class="preview"&gt;&lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/09_FakeApp_casino_1.1.png" alt="According to statistics collected by Dr.Web for Android #drweb"&gt;&lt;/a&gt;
  3245.   &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/09_FakeApp_casino_2.png" class="preview"&gt;&lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/09_FakeApp_casino_2.1.png" alt="According to statistics collected by Dr.Web for Android #drweb"&gt;&lt;/a&gt;
  3246.   &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/09_FakeApp_casino_3.png" class="preview"&gt;&lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/09_FakeApp_casino_3.1.png" alt="According to statistics collected by Dr.Web for Android #drweb"&gt;&lt;/a&gt;
  3247.   &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/09_FakeApp_casino_4.png" class="preview"&gt;&lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/09_FakeApp_casino_4.1.png" alt="According to statistics collected by Dr.Web for Android #drweb"&gt;&lt;/a&gt;
  3248. &lt;/p&gt;
  3249.  
  3250. &lt;p&gt;そのほか、ユーザーを有料サービスに登録する &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Joker&amp;lng=en"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt; ファミリーに属する新たなトロイの木馬もGoogle Playで発見されています。そのうちの一つ、 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Joker&amp;lng=en"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.2216&lt;/b&gt; と名づけられたトロイの木馬は壁紙集アプリ「Beauty Wallpaper HD」を装って拡散され、また別の一つ、 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Joker&amp;lng=en"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.2217&lt;/b&gt; はオンラインメッセンジャー「Love Emoji Messenger」として拡散されていました。&lt;/p&gt;
  3251.  
  3252. &lt;p class="fx fxCenter -paddXS -paddYS"&gt;
  3253.   &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/10_Android.Joker.2216_1.png" class="preview"&gt;&lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/10_Android.Joker.2216_1.1.png" alt="According to statistics collected by Dr.Web for Android #drweb"&gt;&lt;/a&gt;
  3254.   &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/10_Android.Joker.2217_2.png" class="preview"&gt;&lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/september/review_mobile/10_Android.Joker.2217_2.1.png" alt="According to statistics collected by Dr.Web for Android #drweb"&gt;&lt;/a&gt;
  3255. &lt;/p&gt;
  3256.  
  3257. &lt;p&gt;お使いのAndroidデバイスをマルウェアや望ましくないプログラムから保護するために、Android向け Dr.Webアンチウイルス製品をインストールすることをお勧めします。&lt;/p&gt;
  3258.  
  3259. &lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/September%202023%20review%20of%20virus%20activity%20on%20mobile%20devices/README.adoc" target="_blank" rel="noopener noreferrer"&gt;Indicators of compromise(侵害の痕跡)&lt;/a&gt;※英語&lt;/p&gt;
  3260.  
  3261. &lt;!-- ANDROID_PROTECT_BLOCK_NEW --&gt;
  3262. &lt;div class="CellBlock noPadd AndroidBlockNew"&gt;
  3263.    &lt;div class="container"&gt;
  3264.        &lt;div class="-Grid_1of6 -viewM-Grid_1of1"&gt;
  3265.  
  3266.            &lt;div class="DecorBg" style="background-color: #4788aa;"&gt;&lt;/div&gt;
  3267.  
  3268.            &lt;div class="Grid Grid_span2 alignMiddle alignCenter paddYM" style="background: url(https://st.drweb.co.jp/static/new-www/img/bg_blue_geom.1.jpg); center; background-size: cover; background-color: #4788aa;"&gt;
  3269.                &lt;img src="https://st.drweb.co.jp/static/new-www/img/drweb_ss_blue_noBg.png" alt="Dr.Web Mobile Security"&gt;
  3270.            &lt;/div&gt;&lt;!--
  3271.                
  3272.            --&gt;&lt;div class="Grid Grid_span4 alignMiddle _viewM_paddYM"&gt;
  3273.                &lt;div class="paddLL _viewS_noPaddL"&gt;
  3274.                    &lt;h2 class="noMargY white _viewM_alignCenter"&gt;ご利用のAndroidを守る必要があります。&lt;/h2&gt;
  3275.                    &lt;h2 class="margTC noMargB white _viewM_alignCenter"&gt;Dr.Webを利用してみませんか?&lt;/h2&gt;
  3276.                    &lt;ul class="IconList white fontM margBS _viewM_fontS"&gt;
  3277.                        &lt;li class="icon" data-icon="#common-tick.main_green_4"&gt;Android向けロシア初のアンチウイルス&lt;/li&gt;
  3278.                        &lt;li class="icon" data-icon="#common-tick.main_green_4"&gt;Google Playからのダウンロード数が、1.4億件を突破しました&lt;/li&gt;
  3279.                        &lt;li class="icon" data-icon="#common-tick.main_green_4"&gt;個人向けDr.Web製品のユーザーは、無料でご利用いただけます&lt;/li&gt;
  3280.                    &lt;/ul&gt;
  3281.                    &lt;p class="noMargY _viewM_alignCenter"&gt;
  3282.                        &lt;a href="https://download.drweb.co.jp/android/" class="Btn bg_main_green_5"&gt;
  3283.                            &lt;span class="Btn-body icon icon_right" data-icon="#common-arrowRight"&gt;
  3284.                                &lt;span class="Btn-text uppercase"&gt;無料ダウンロード&lt;/span&gt;
  3285.                            &lt;/span&gt;
  3286.                        &lt;/a&gt;    
  3287.                    &lt;/p&gt;
  3288.                &lt;/div&gt;
  3289.            &lt;/div&gt;
  3290.  
  3291.        &lt;/div&gt;
  3292.    &lt;/div&gt;
  3293. &lt;/div&gt;
  3294. &lt;!-- ANDROID_PROTECT_BLOCK_NEW end --&gt;
  3295.  
  3296. &lt;style&gt;
  3297.    .custom-color-link a {
  3298.        color: #73b320;
  3299.    }
  3300. &lt;/style&gt;
  3301.  
  3302. </description></item><item><guid>https://news.drweb.co.jp/show/?i=14754&amp;lng=ja</guid><title>2023年8月のウイルスレビュー</title><link>https://news.drweb.co.jp/show/?i=14754&amp;lng=ja&amp;c=9</link><pubDate>Wed, 04 Oct 2023 10:15:24 GMT</pubDate><description>
  3303.  
  3304.  
  3305.  &lt;p style="text-align: right; font-weight: bold;"&gt;2023年10月4日&lt;/p&gt;
  3306.  &lt;p style="text-align: right; font-weight: bold;"&gt;株式会社Doctor Web Pacific&lt;/p&gt;
  3307. &lt;br /&gt;
  3308.  
  3309. &lt;section class="margTM margBM" id="main"&gt;
  3310. &lt;p&gt;&lt;newslead&gt;Dr.Webアンチウイルスの検出統計によると、2023年8月に検出された脅威の合計数は7月と比較して4.05%増加し、ユニークな脅威の数も3.35%増加しています。最も多く検出された脅威はアドウェア型トロイの木馬となっています。メールトラフィック内では、悪意のあるスクリプト、フィッシング攻撃に使用されるドキュメント、Microsoft Officeドキュメントの脆弱性を悪用するソフトウェアが最も多く検出されました。&lt;/newslead&gt;&lt;/p&gt;
  3311.  
  3312. &lt;p&gt;8月にDoctor Webテクニカルサポートサービスに寄せられた、ランサムウェアによって暗号化されたファイルの復号化リクエスト数は前月と比較して23.99%増加しています。最も多く拡散された暗号化ランサムウェアは &lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.Encoder.3953&amp;lng=ja"&gt;&lt;b&gt;Trojan.Encoder.3953&lt;/b&gt;&lt;/a&gt; で、インシデント全体の20.80%を占めていました。7月に首位を占めていた &lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.Encoder.26996&amp;lng=ja"&gt;&lt;b&gt;Trojan.Encoder.26996&lt;/b&gt;&lt;/a&gt; は2位に後退し(17.26%)、次いで &lt;b&gt;Trojan.Encoder.35534&lt;/b&gt; が3位(8.85%)となっています。&lt;/p&gt;
  3313.  
  3314. &lt;p&gt;Google Playでは迷惑な広告を表示させるトロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3766&lt;/b&gt; の潜んだアプリが検出されました。&lt;/p&gt;
  3315.  
  3316.  &lt;div class="paddXM paddYM bg_ocean_1 white"&gt;
  3317.    &lt;h4 class="white alignCenter"&gt;8月の主な傾向&lt;/h4&gt;
  3318.    &lt;ul&gt;
  3319.      &lt;li&gt;検出された脅威の合計数が増加&lt;/li&gt;
  3320.      &lt;li&gt;ランサムウェアに暗号化されたファイルの復号化リクエスト数が増加&lt;/li&gt;
  3321.      &lt;li&gt;Google Playに新たな悪意のあるアプリが出現&lt;/li&gt;
  3322.    &lt;/ul&gt;
  3323.  &lt;/div&gt;
  3324. &lt;/section&gt;
  3325.  
  3326. &lt;section class="margTM margBM" id="stat"&gt;
  3327.  &lt;h2 class="alignCenter"&gt;Doctor Webサーバーによる統計&lt;/h2&gt;
  3328.  
  3329.  &lt;p class="alignCenter" style="width: 750px; margin: 0 auto;"&gt;
  3330.    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/august/review_common/01_stat_august_2023_en.jpg" class="preview"&gt;
  3331.      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/august/review_common/01_stat_august_2023_en.jpg" alt="The most common threats"&gt;
  3332.    &lt;/a&gt;
  3333.  &lt;/p&gt;
  3334.  
  3335.  &lt;p&gt;8月に最も多く検出された脅威:&lt;/p&gt;
  3336.  
  3337.  &lt;dl class="dlList"&gt;
  3338.    &lt;dt&gt;Adware.Downware.20091&lt;/dt&gt;
  3339.    &lt;dd&gt;海賊版ソフトウェアのインストーラとして拡散されていることの多いアドウェアです。&lt;/dd&gt;
  3340.    &lt;dt&gt;Trojan.BPlug.3814&lt;/dt&gt;
  3341.    &lt;dd&gt;WinSafeブラウザ拡張機能の悪意のあるコンポーネントの検出名です。このコンポーネントはブラウザに迷惑な広告を表示させるJavaScriptファイルです。&lt;/dd&gt;
  3342.    &lt;dt&gt;Adware.SweetLabs.5&lt;/dt&gt;
  3343.    &lt;dt&gt;Adware.SweetLabs.7&lt;/dt&gt;
  3344.    &lt;dd&gt;アドウェア「OpenCandy」の作成者による、Windows GUIの代替アプリストアとアドオンです。&lt;/dd&gt;
  3345.    &lt;dt&gt;Adware.Siggen.33194&lt;/dt&gt;
  3346.    &lt;dd&gt;フレームワークElectronを使用して作成された、アドウェアコンポーネントが組み込まれている無料ブラウザの検出名です。このブラウザはさまざまなサイトから配布され、ユーザーがtorrentファイルをダウンロードしようとした際にコンピューターにロードされます。&lt;/dd&gt;
  3347.  &lt;/dl&gt;
  3348.  
  3349.  &lt;h2 class="alignCenter"&gt;メールトラフィック内で検出された脅威の統計&lt;/h2&gt;
  3350.  
  3351.  &lt;p class="alignCenter" style="width: 750px; margin: 0 auto;"&gt;
  3352.    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/august/review_common/02_mail_traffic_august_2023_en.jpg" class="preview"&gt;
  3353.      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/august/review_common/02_mail_traffic_august_2023_en.jpg" alt="Statistics for malware discovered in email traffic"&gt;
  3354.    &lt;/a&gt;
  3355.  &lt;/p&gt;
  3356.  
  3357.  &lt;dl class="dlList"&gt;
  3358.    &lt;dt&gt;JS.Inject&lt;/dt&gt;
  3359.    &lt;dd&gt;JavaScriptで書かれた悪意のあるスクリプトのファミリーで、WebページのHTMLコードに悪意のあるスクリプトを挿入します。&lt;/dd&gt;
  3360.    &lt;dt&gt;W97M.DownLoader.2938&lt;/dt&gt;
  3361.    &lt;dd&gt;Microsoft Officeドキュメントの脆弱性を悪用するダウンローダ型トロイの木馬のファミリーです。感染させたコンピューターに別の悪意のあるプログラムをダウンロードすることもできます。&lt;/dd&gt;
  3362.    &lt;dt&gt;Exploit.CVE-2017-11882.123&lt;/dt&gt;
  3363.    &lt;dt&gt;Exploit.CVE-2018-0798.4&lt;/dt&gt;
  3364.    &lt;dd&gt;Microsoft Officeソフトウェアの脆弱性を悪用し、攻撃者が任意のコードを実行できるようにするエクスプロイトです。&lt;/dd&gt;
  3365.    &lt;dt&gt;PDF.Phisher.551&lt;/dt&gt;
  3366.    &lt;dd&gt;フィッシングニュースレターで使用されるPDFドキュメントです。&lt;/dd&gt;
  3367.  &lt;/dl&gt;
  3368. &lt;/section&gt;
  3369.  
  3370. &lt;section class="margTM margBM" id="encryptor"&gt;
  3371.  &lt;h2 class="alignCenter"&gt;暗号化ランサムウェア&lt;/h2&gt;
  3372.  
  3373.  &lt;p&gt;2023年8月にDoctor Webテクニカルサポートサービスに寄せられた、ランサムウェアによって暗号化されたファイルの復号化リクエスト数は、7月と比較して23.99%増加しました。&lt;/p&gt;
  3374.  
  3375.  &lt;p class="alignCenter" style="width: 750px; margin: 0 auto;"&gt;
  3376.    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/august/review_common/03_encoder_requests_august_2023_en.jpg" class="preview"&gt;
  3377.      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/august/review_common/03_encoder_requests_august_2023_en.jpg" alt=" The number of decryption requests received by Doctor Web’s technical support service"&gt;
  3378.    &lt;/a&gt;
  3379.  &lt;/p&gt;
  3380.  
  3381.  &lt;p&gt;8月に最も多く拡散された暗号化ランサムウェア:&lt;/p&gt;
  3382.  
  3383.  &lt;ul&gt;
  3384.    &lt;li&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.Encoder.3953&amp;lng=ja"&gt;&lt;b&gt;Trojan.Encoder.3953&lt;/b&gt;&lt;/a&gt; — 20.80%&lt;/li&gt;
  3385.    &lt;li&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.Encoder.26996&amp;lng=ja"&gt;&lt;b&gt;Trojan.Encoder.26996&lt;/b&gt;&lt;/a&gt; — 17.26%&lt;/li&gt;
  3386.    &lt;li&gt;&lt;b&gt;Trojan.Encoder.35534&lt;/b&gt; — 8.85%&lt;/li&gt;
  3387.    &lt;li&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.Encoder.29750&amp;lng=ja"&gt;&lt;b&gt;Trojan.Encoder.29750&lt;/b&gt;&lt;/a&gt; — 2.65%&lt;/li&gt;
  3388.    &lt;li&gt;&lt;b&gt;Trojan.Encoder.30356&lt;/b&gt; — 2.65%&lt;/li&gt;
  3389.  &lt;/ul&gt;
  3390.  
  3391. &lt;/section&gt;
  3392.  
  3393. &lt;section class="margTM margBM" id="Dangerous websites"&gt;
  3394.  &lt;h2 class="alignCenter"&gt;危険なWebサイト&lt;/h2&gt;
  3395.  
  3396.  &lt;p&gt;2023年8月、Doctor Webのインターネットアナリストは、卒業証書やパスポートなどの公文書を購入または復元できるとうたう詐欺サイトの新たなものを発見しました。このような「サービス」を利用してしまうことで、ユーザーは個人情報の漏えいや金銭的損失のリスクを負うほか、法執行機関とのトラブルに巻き込まれる危険性があります。以下の画像は、そのようなサイトの一例です。&lt;/p&gt;
  3397.  
  3398.  &lt;p class="alignCenter" style="width: 750px; margin: 0 auto;"&gt;
  3399.    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/august/review_common/04_diplom.jpg" class="preview"&gt;
  3400.      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/august/review_common/04_diplom.jpg" alt="Dangerous websites"&gt;
  3401.    &lt;/a&gt;
  3402.  &lt;/p&gt;
  3403.  
  3404.  &lt;p&gt;また、さまざまな投資サービスを提供するように見せかけてユーザーを誘い込むフィッシングサイトも引き続き横行しています。これらのサイトでは、ユーザーは「投資商品」にアクセスできると誘われ、そのために簡単なテストを受け、個人情報を入力してアカウントに登録するよう求められます。同意してしまったユーザーは個人情報を見知らぬ第三者に提供してしまうことになり、詐欺被害にあう可能性があります。たとえば、詐欺師が金融機関の職員になりすまして、収益性の高い商品に投資するようユーザーに持ち掛けるといった手口が考えられます。以下の画像は、そのようなサイトの例です。&lt;/p&gt;
  3405.  
  3406.  &lt;p&gt;事前テストまたはアンケート:&lt;/p&gt;
  3407.  
  3408.  &lt;p class="alignCenter" style="width: 750px; margin: 0 auto;"&gt;
  3409.    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/august/review_common/05_fraud.jpg" class="preview"&gt;
  3410.      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/august/review_common/05_fraud.jpg" alt="Dangerous websites"&gt;
  3411.    &lt;/a&gt;
  3412.  &lt;/p&gt;
  3413.  
  3414.  &lt;p&gt;姓名、メールアドレス、電話番号などの個人情報を入力するための特別なフォーム:&lt;/p&gt;
  3415.  
  3416.  &lt;p class="alignCenter" style="width: 750px; margin: 0 auto;"&gt;
  3417.    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/august/review_common/06_fraud.jpg" class="preview"&gt;
  3418.      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/august/review_common/06_fraud.jpg" alt="Dangerous websites"&gt;
  3419.    &lt;/a&gt;
  3420.  &lt;/p&gt;
  3421.  
  3422.  &lt;p&gt;ユーザーが入力内容を確定して「取引を開始する」ボタンをクリックすると、登録が完了したことを知らせるメッセージが表示されます。&lt;/p&gt;
  3423.  &lt;p class="alignCenter" style="width: 750px; margin: 0 auto;"&gt;
  3424.    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/august/review_common/07_fraud.jpg" class="preview"&gt;
  3425.      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/august/review_common/07_fraud.jpg" alt="Dangerous websites"&gt;
  3426.    &lt;/a&gt;
  3427.  &lt;/p&gt;
  3428.  
  3429. &lt;div class="CellBlock dangerous_urls_new alignCenter"&gt;
  3430.  &lt;a href="https://antifraud.drweb.co.jp/dangerous_urls" target="_blank" rel="noopener noreferrer" class="fontM font2X white textShadow"&gt;非推奨サイト&lt;/a&gt;
  3431. &lt;/div&gt;
  3432. &lt;/section&gt;
  3433.  
  3434. &lt;section class="margTM margBM" id="formobile"&gt;
  3435.  &lt;h2 class="alignCenter"&gt;モバイルデバイスを脅かす悪意のあるプログラムや望ましくないプログラム&lt;/h2&gt;
  3436.  
  3437.  &lt;p&gt;Android向けDr.Webアンチウイルス製品によって収集された検出統計によると、2023年8月には7月と比較して &lt;a href="https://vms.drweb.co.jp/search/?q=Android.MobiDash&amp;lng=ja"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt; ファミリーに属するアドウェア型トロイの木馬の活動が大幅に増加し、一方で &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; ファミリーに属するアドウェア型トロイの木馬の活動は減少しました。&lt;/p&gt;
  3438.  
  3439.  &lt;p&gt;ランサムウェアとスパイウェア型トロイの木馬の活動は減少し、バンキング型トロイの木馬の攻撃数は増加しています。&lt;/p&gt;
  3440.  
  3441.  &lt;p&gt;Google Playでは新たな悪意のあるアプリが発見されました。&lt;/p&gt;
  3442.  
  3443.  &lt;p&gt;8月のモバイルマルウェアに関連した注目すべきイベント:&lt;/p&gt;
  3444.  
  3445.  &lt;ul&gt;
  3446.    &lt;li&gt;アドウェア型トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.MobiDash&amp;lng=ja"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt; の活動が大幅に増加&lt;/li&gt;
  3447.    &lt;li&gt;アドウェア型トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; の活動が減少&lt;/li&gt;
  3448.    &lt;li&gt;ランサムウェアとスパイウェア型トロイの木馬の活動が減少&lt;/li&gt;
  3449.    &lt;li&gt;バンキング型トロイの木馬の攻撃数が増加&lt;/li&gt;
  3450.  &lt;/ul&gt;
  3451.  
  3452.  &lt;p&gt;モバイルデバイスを取り巻くセキュリティ脅威の状況についての詳細は&lt;a href="https://news.drweb.co.jp/show/review/?lng=ja&amp;i=14751" target="_blank" rel="noopener noreferrer"&gt;こちらのレビュー&lt;/a&gt;をご覧ください。&lt;/p&gt;
  3453.  
  3454. &lt;!-- BLOCK_KNOW_MORE --&gt;
  3455. &lt;div class="CellBlock"&gt;
  3456.  &lt;h3 class="fontXL alignCenter"&gt;
  3457.      &lt;span class=""&gt;
  3458.        Dr.Webと一緒にもっと学びましょう
  3459.      &lt;/span&gt;
  3460.    &lt;/h3&gt;
  3461.  &lt;div class="
  3462.      container
  3463.      -Grid_1of4
  3464.      -viewM-Grid_1of1
  3465.      uppercase
  3466.      noneUnderline
  3467.    "&gt;    
  3468.      &lt;div class="
  3469.        Grid
  3470.        Grid_span2
  3471.        margTS
  3472.        _viewS_noMargT
  3473.        _viewM_relative
  3474.        -Grid_cell
  3475.        -Grid_1of2
  3476.        -viewS-Grid_1of1
  3477.      "&gt;
  3478.            &lt;div class="Grid _viewS_relative _viewS_margTS bgOpacity _viewS_margBS"&gt;
  3479.                  &lt;div class="Grid-col space_1of4 _viewM_space_1of2 _viewS_space_1of1"&gt;
  3480.                    &lt;div class="Grid-col-bg bg_main_green_1"&gt;&lt;/div&gt;
  3481.                  &lt;/div&gt;
  3482.  
  3483.                  &lt;div class=""&gt;
  3484.                    &lt;a href="https://www.drweb.com/pravda/?lng=en" class="block noneUnderline white paddXM paddYS _viewL_fontXS- _viewM_fontS- _viewM_paddTM  _viewS_paddYM"&gt;
  3485.                      啓蒙プロジェクト「アンチウイルスの世界」(英語)
  3486.                    &lt;/a&gt;
  3487.                  &lt;/div&gt;
  3488.            &lt;/div&gt;&lt;!--
  3489.         --&gt;&lt;div class="Grid _viewS_relative _viewS_margTS bgOpacity _viewS_margBS"&gt;
  3490.                  &lt;div class="Grid-col space_1of4 _viewM_space_1of2 _viewS_space_1of1"&gt;
  3491.                    &lt;div class="Grid-col-bg bg_violet_2"&gt;&lt;/div&gt;
  3492.                  &lt;/div&gt;
  3493.  
  3494.                  &lt;div class="paddTS"&gt;
  3495.                    &lt;a href="https://training.drweb.co.jp/" class="block noneUnderline white paddXM paddTS paddBM paddLL _viewL_paddLM _viewL_paddRS  _viewS_paddYM"&gt;
  3496.                      トレーニングコース
  3497.                    &lt;/a&gt;
  3498.                  &lt;/div&gt;
  3499.            &lt;/div&gt;
  3500.      &lt;/div&gt;&lt;!--
  3501.      --&gt;&lt;div class="
  3502.        Grid
  3503.        Grid_span2
  3504.        margTS
  3505.        _viewS_noMargT
  3506.        _viewM_relative
  3507.        -Grid_cell
  3508.        -Grid_1of2
  3509.        -viewS-Grid_1of1
  3510.      "&gt;              
  3511.              &lt;div class="Grid _viewS_relative _viewS_margTS bgOpacity _viewS_margBS"&gt;
  3512.                    &lt;div class="Grid-col space_1of4 _viewM_space_1of2 _viewS_space_1of1"&gt;
  3513.                      &lt;div class="Grid-col-bg bg_lilac_1"&gt;&lt;/div&gt;
  3514.                    &lt;/div&gt;
  3515.  
  3516.                    &lt;div class=""&gt;
  3517.                      &lt;a href="https://antifraud.drweb.co.jp/info/" class="block noneUnderline white paddXM paddYS _viewL_fontXS _viewM_fontS _viewM_paddTM  _viewS_paddYM"&gt;
  3518.                        情報セキュリティ脅威についての学習
  3519.                      &lt;/a&gt;
  3520.                    &lt;/div&gt;
  3521.              &lt;/div&gt;&lt;!--
  3522.  
  3523.             --&gt;&lt;div class="Grid _viewS_relative _viewS_margTS bgOpacity _viewS_margBS"&gt;
  3524.                    &lt;div class="Grid-col space_1of4 _viewM_space_1of2 _viewS_space_1of1"&gt;
  3525.                      &lt;div class="Grid-col-bg bg_ocean_4"&gt;&lt;/div&gt;
  3526.                    &lt;/div&gt;
  3527.  
  3528.                    &lt;div class="paddTS"&gt;                      
  3529.                        &lt;a href="https://company.drweb.co.jp/press/booklets/" class="block noneUnderline white paddXM paddTS paddBM paddLL _viewL_paddLM _viewL_paddRS _viewM_paddTM  _viewS_paddYM"&gt;
  3530.                          カタログ・冊子
  3531.                        &lt;/a&gt;                      
  3532.                    &lt;/div&gt;
  3533.              &lt;/div&gt;
  3534.      &lt;/div&gt;
  3535.  &lt;/div&gt;
  3536. &lt;/div&gt;
  3537. &lt;!-- BLOCK_KNOW_MORE END --&gt;
  3538.  
  3539. &lt;/section&gt;
  3540.  
  3541. </description></item><item><guid>https://news.drweb.co.jp/show/?i=14751&amp;lng=ja</guid><title>2023年8月のモバイルマルウェアレビュー</title><link>https://news.drweb.co.jp/show/?i=14751&amp;lng=ja&amp;c=9</link><pubDate>Tue, 03 Oct 2023 10:07:44 GMT</pubDate><description>
  3542.  
  3543.  
  3544.  
  3545. &lt;div&gt;
  3546.  &lt;p style="text-align: right; font-weight: bold;"&gt;2023年10月3日&lt;/p&gt;
  3547.  &lt;p style="text-align: right; font-weight: bold;"&gt;株式会社Doctor Web Pacific&lt;/p&gt;
  3548. &lt;br /&gt;
  3549.  
  3550. &lt;p id="main"&gt;&lt;newslead&gt;Android向け Dr.Web製品によって収集された検出統計によると、2023年8月には &lt;a href="https://vms.drweb.co.jp/search/?q=Android.MobiDash"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt; ファミリーと &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; ファミリーに属するアドウェア型トロイの木馬が引き続き最も多く検出されたAndroidマルウェアとなりました。7月と比較して &lt;a href="https://vms.drweb.co.jp/search/?q=Android.MobiDash"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt; の検出数は72.23%増加し、一方で &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; の検出数は8.87%減少しています。&lt;/newslead&gt;&lt;/p&gt;
  3551.  
  3552. &lt;p&gt;スパイウェア型トロイの木馬とランサムウェアの検出数はそれぞれ13.88%と18.14%減少し、バンキング型トロイの木馬の検出数は2.13%増加しました。&lt;/p&gt;
  3553.  
  3554. &lt;p&gt;Google Playでは8月にも新たな悪意のあるプログラムが発見されています。&lt;/p&gt;
  3555.  
  3556. &lt;div class="paddXM paddYM bg_ocean_1 white custom-color-link"&gt;
  3557.  &lt;h4 class="white alignCenter"&gt;8月の主な傾向&lt;/h4&gt;
  3558.  
  3559.  &lt;ul&gt;
  3560.    &lt;li&gt;アドウェア型トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.MobiDash"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt; の活動が大幅に増加&lt;/li&gt;
  3561.    &lt;li&gt;アドウェア型トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; の活動が減少&lt;/li&gt;
  3562.    &lt;li&gt;スパイウェア型トロイの木馬とランサムウェアの活動が減少&lt;/li&gt;
  3563.    &lt;li&gt;バンキング型トロイの木馬の攻撃数が増加&lt;/li&gt;
  3564.  &lt;/ul&gt;
  3565. &lt;/div&gt;
  3566.  
  3567. &lt;h2 id="stat"&gt;Dr.Web for Androidによる統計&lt;/h2&gt;
  3568.  
  3569. &lt;p class="alignCenter"&gt;
  3570.   &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/august/review_mobile/01_malware_august_2023_en.png" class="preview"&gt;&lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/august/review_mobile/01_malware_august_2023_en.1.png" alt="According to statistics collected by Dr.Web for Android #drweb"&gt;&lt;/a&gt;
  3571. &lt;/p&gt;
  3572.  
  3573. &lt;dl class="dlList"&gt;
  3574.  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3697&lt;/b&gt;&lt;/dt&gt;
  3575.    &lt;dd&gt;迷惑な広告を表示するよう設計されたトロイの木馬です。無害でポピュラーなアプリを装って拡散されます。別のマルウェアによってシステムディレクトリ内にインストールされる場合もあります。通常、これらのトロイの木馬はAndroidデバイス上に侵入すると自身の存在をユーザーから隠そうとします(ホーム画面からアイコンを「隠す」など)。&lt;/dd&gt;
  3576.  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Spy.5106"&gt;&lt;b&gt;Android.Spy.5106&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
  3577.    &lt;dd&gt;WhatsAppメッセンジャーの非公式Mod(改造版)として拡散されるトロイの木馬の検出名です。通知の内容を盗み、ユーザーに提供元不明の別のアプリをインストールさせようとします。また、メッセンジャーの使用中に、内容をリモートでカスタマイズ可能なダイアログボックスを表示することもできます。&lt;/dd&gt;
  3578.  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.MobiDash"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7802&lt;/b&gt;&lt;/dt&gt;
  3579.    &lt;dd&gt;迷惑な広告を表示させるトロイの木馬です。開発者によってアプリケーション内に埋め込まれる特殊なソフトウェアモジュールです。&lt;/dd&gt;
  3580.  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Packed"&gt;&lt;b&gt;Android.Packed&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.57083&lt;/b&gt;&lt;/dt&gt;
  3581.    &lt;dd&gt;ApkProtectorパッカーによって保護された悪意のあるアプリの検出名です。バンキング型トロイの木馬やスパイウェアなどの脅威が含まれます。&lt;/dd&gt;
  3582.  &lt;dt&gt;&lt;b&gt;Android.Pandora.7&lt;/b&gt;&lt;/dt&gt;
  3583.    &lt;dd&gt;バックドア型トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Pandora.2"&gt;&lt;b&gt;Android.Pandora.2&lt;/b&gt;&lt;/a&gt; をダウンロードしてインストールする悪意のあるプログラムの検出名です。多くの場合、スペイン語圏のユーザーを対象にしたスマートTVアプリに組み込まれています。&lt;/dd&gt;
  3584. &lt;/dl&gt;
  3585.  
  3586. &lt;p class="alignCenter"&gt;
  3587.   &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/august/review_mobile/02_unwanted_august_2023_en.png" class="preview"&gt;&lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/august/review_mobile/02_unwanted_august_2023_en.1.png" alt="According to statistics collected by Dr.Web for Android #drweb"&gt;&lt;/a&gt;
  3588. &lt;/p&gt;
  3589.  
  3590. &lt;dl class="dlList"&gt;
  3591.  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeAntiVirus"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
  3592.    &lt;dd&gt;アンチウイルスソフトウェアを模倣するアドウェアアプリケーションの検出名です。これらのアプリは存在しない脅威について偽の通知をすることでユーザーを騙し、ソフトウェアの完全版を購入するよう要求します。&lt;/dd&gt;
  3593.  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeMoney"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7&lt;/b&gt;&lt;/dt&gt;
  3594.  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeMoney"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.8&lt;/b&gt;&lt;/dt&gt;
  3595.    &lt;dd&gt;動画や広告を視聴することでお金を稼ぐことができるとうたうAndroidアプリケーションの検出名です。このアプリはタスクが完了するたびに報酬が貯まっていくかのように見せかけます。「稼いだ」お金を引き出すために、ユーザーは一定の金額を貯める必要があるとされていますが、たとえその金額が貯まったとしても、実際にお金を手にすることはできません。&lt;/dd&gt;
  3596.  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.SecretVideoRecorder"&gt;&lt;b&gt;Program.SecretVideoRecorder&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
  3597.    &lt;dd&gt;Androidデバイスの内蔵カメラを使用して周囲の動画や写真を撮影するよう設計されたアプリケーションの、さまざまな亜種の検出名です。撮影中であることを知らせる通知を無効にすることで密かに動作することができ、アプリのアイコンと表示名を偽のものに置き換えることも可能です。これらの機能により、潜在的に危険なソフトウェアとみなされます。&lt;/dd&gt;
  3598.  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.wSpy"&gt;&lt;b&gt;Program.wSpy&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
  3599.    &lt;dd&gt;Androidユーザーのアクティビティを密かに監視するよう設計された商用スパイウェアアプリです。このアプリを使用することで、侵入者がSMSやポピュラーなメッセージングアプリのチャットを読む、周囲の音声を盗聴する、デバイスの位置情報やブラウザ閲覧履歴を追跡する、電話帳や連絡先・写真や動画にアクセスする、デバイスの内蔵カメラでスクリーンショットや写真を撮ることが可能になります。また、キーロガーとしての機能も備えています。&lt;/dd&gt;
  3600. &lt;/dl&gt;
  3601.  
  3602. &lt;p class="alignCenter"&gt;
  3603.   &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/august/review_mobile/03_riskware_august_2023_en.png" class="preview"&gt;&lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/august/review_mobile/03_riskware_august_2023_en.1.png" alt="According to statistics collected by Dr.Web for Android #drweb"&gt;&lt;/a&gt;
  3604. &lt;/p&gt;
  3605.  
  3606. &lt;dl class="dlList"&gt;
  3607.  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.LuckyPatcher"&gt;&lt;b&gt;Tool.LuckyPatcher&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
  3608.    &lt;dd&gt;その動作ロジックを変更したり特定の制限を回避したりする目的で、Androidデバイスにインストールされたアプリを改変できるようにする(パッチを作成する)ツールです。たとえば、ユーザーはこのツールを適用することで、バンキングアプリのルートアクセス検証を無効にしたり、ゲーム内で無限のリソースを取得したりできます。パッチを追加するために、このユーティリティは特別に作成されたスクリプトをインターネットからダウンロードしますが、このスクリプトは誰でも作成して共通のデータベースに追加することができます。そのようなスクリプトの機能が悪意のあるものである場合もあることから、このツールを使用して作成されたパッチは潜在的な脅威となる可能性があります。&lt;/dd&gt;
  3609.  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.SilentInstaller"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.14.origin &lt;/b&gt;&lt;/dt&gt;
  3610.  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.SilentInstaller"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7.origin&lt;/b&gt;&lt;/dt&gt;
  3611.  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.SilentInstaller"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.6.origin&lt;/b&gt;&lt;/dt&gt;
  3612.    &lt;dd&gt;アプリケーションがAPKファイルをインストールせずに実行できるようにする、リスクウェアプラットフォームです。メインのOSに影響を及ぼさない仮想ランタイム環境を作成します。&lt;/dd&gt;
  3613.  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.ApkProtector"&gt;&lt;b&gt;Tool.ApkProtector&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.16.origin&lt;/b&gt;&lt;/dt&gt;
  3614.    &lt;dd&gt;ApkProtectorソフトウェアパッカーによって保護されたAndroidアプリの検出名です。このパッカー自体は悪意のあるものではありませんが、マルウェアや望ましくないアプリケーションをアンチウイルスソフトウェアによって検出されにくくする目的で、サイバー犯罪者によって使用される可能性があります。&lt;/dd&gt;  
  3615. &lt;/dl&gt;
  3616.  
  3617. &lt;p class="alignCenter"&gt;
  3618.    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/august/review_mobile/04_adware_august_2023_en.png" class="preview"&gt;&lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/august/review_mobile/04_adware_august_2023_en.1.png" alt="According to statistics collected by Dr.Web for Android #drweb"&gt;&lt;/a&gt;
  3619. &lt;/p&gt;
  3620.  
  3621. &lt;dl class="dlList"&gt;
  3622.  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.AdPush"&gt;&lt;b&gt;Adware.AdPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.39.origin&lt;/b&gt;&lt;/dt&gt;
  3623.  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.AdPush"&gt;&lt;b&gt;Adware.AdPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.36.origin&lt;/b&gt;&lt;/dt&gt;
  3624.    &lt;dd&gt;Androidアプリに組み込まれるアドウェアモジュールのファミリーです。ユーザーを騙すような紛らわしい、広告を含んだ通知(オペレーティングシステムからの通知に似せたものなど)を表示させます。また、さまざまな機密情報を収集し、別のアプリをダウンロードしてインストールを開始することができます。&lt;/dd&gt;
  3625.  &lt;dt&gt;&lt;b&gt;Adware.ShareInstall.1.origin&lt;/b&gt;&lt;/dt&gt;
  3626.    &lt;dd&gt;Androidアプリに組み込まれるアドウェアモジュールです。Android OSのロック画面に広告通知を表示します。&lt;/dd&gt;
  3627.  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.MagicPush"&gt;&lt;b&gt;Adware.MagicPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
  3628.    &lt;dd&gt;Androidアプリに組み込まれるアドウェアモジュールです。ホストアプリが使用されていないときに、OSのユーザーインターフェース上に重ねてポップアップバナーを表示させます。バナーには多くの場合、不審なファイルが発見されたことを知らせたり、スパムをブロックしたりデバイスの電力消費を最適化したりするよう勧めたりする、ユーザーを騙すような内容が表示され、そのためにアドウェアモジュールを含んだアプリを開くようユーザーに要求します。ユーザーがアプリを開くと広告が表示されます。&lt;/dd&gt;
  3629.  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.Airpush"&gt;&lt;b&gt;Adware.Airpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7.origin&lt;/b&gt;&lt;/dt&gt;
  3630.    &lt;dd&gt;Androidアプリに組み込まれ、さまざまな広告を表示するアドウェアモジュールのメンバーです。表示されるものはモジュールのバージョンや亜種によって異なり、広告を含む通知やポップアップウィンドウ、バナーなどがあります。多くの場合、攻撃者はユーザーにさまざまなソフトウェアをインストールするよう促してマルウェアを拡散させる目的で、これらのモジュールを使用しています。さらに、これらモジュールは個人情報を収集してリモートサーバーに送信します。&lt;/dd&gt;
  3631. &lt;/dl&gt;
  3632.  
  3633. &lt;h2 id="googleplay"&gt;Google Play上の脅威&lt;/h2&gt;
  3634. &lt;p&gt;2023年8月、トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3766&lt;/b&gt; の潜んだアプリケーションがGoogle Play上で発見されました。このトロイの木馬は「Exquisite Wallpaper Collection」と呼ばれる壁紙集アプリを装って拡散されていましたが、その主たる機能は迷惑な広告を表示することです。さらに、 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3766&lt;/b&gt; はホーム画面上の自身のアイコンを透明なものに置き換え、名前を空白にすることでユーザーから隠れようとします。アイコンをGoogle Chromeブラウザのアイコンのコピーに置き換える場合もあります。この場合、ユーザーがアイコンをタップするとトロイの木馬ではなくブラウザが起動します。&lt;/p&gt;
  3635.  
  3636. &lt;p class="alignCenter"&gt;
  3637.   &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/august/review_mobile/05_android.hiddenads.3766.png" class="preview"&gt;&lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/august/review_mobile/05_android.hiddenads.3766.1.png" alt="According to statistics collected by Dr.Web for Android #drweb"&gt;&lt;/a&gt;
  3638. &lt;/p&gt;
  3639.  
  3640. &lt;p&gt;お使いのAndroidデバイスをマルウェアや望ましくないプログラムから保護するために、Android向け Dr.Webアンチウイルス製品をインストールすることをお勧めします。&lt;/p&gt;
  3641.  
  3642. &lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/August%202023%20review%20of%20virus%20activity%20on%20mobile%20devices/README.adoc" target="_blank" rel="noopener noreferrer"&gt;Indicators of compromise(侵害の痕跡)&lt;/a&gt;※英語&lt;/p&gt;
  3643.  
  3644. &lt;!-- ANDROID_PROTECT_BLOCK_NEW --&gt;
  3645. &lt;div class="CellBlock noPadd AndroidBlockNew"&gt;
  3646.  &lt;div class="container"&gt;
  3647.      &lt;div class="-Grid_1of6 -viewM-Grid_1of1"&gt;
  3648.  
  3649.          &lt;div class="DecorBg" style="background-color: #4788aa;"&gt;&lt;/div&gt;
  3650.  
  3651.          &lt;div class="Grid Grid_span2 alignMiddle alignCenter paddYM" style="background: url(https://st.drweb.co.jp/static/new-www/img/bg_blue_geom.1.jpg); center; background-size: cover; background-color: #4788aa;"&gt;
  3652.              &lt;img src="https://st.drweb.co.jp/static/new-www/img/drweb_ss_blue_noBg.png" alt="Dr.Web Mobile Security"&gt;
  3653.          &lt;/div&gt;&lt;!--
  3654.              
  3655.          --&gt;&lt;div class="Grid Grid_span4 alignMiddle _viewM_paddYM"&gt;
  3656.              &lt;div class="paddLL _viewS_noPaddL"&gt;
  3657.                  &lt;h2 class="noMargY white _viewM_alignCenter"&gt;ご利用のAndroidを守る必要があります。&lt;/h2&gt;
  3658.                  &lt;h2 class="margTC noMargB white _viewM_alignCenter"&gt;Dr.Webを利用してみませんか?&lt;/h2&gt;
  3659.                  &lt;ul class="IconList white fontM margBS _viewM_fontS"&gt;
  3660.                      &lt;li class="icon" data-icon="#common-tick.main_green_4"&gt;Android向けロシア初のアンチウイルス&lt;/li&gt;
  3661.                      &lt;li class="icon" data-icon="#common-tick.main_green_4"&gt;Google Playからのダウンロード数が、1.4億件を突破しました&lt;/li&gt;
  3662.                      &lt;li class="icon" data-icon="#common-tick.main_green_4"&gt;個人向けDr.Web製品のユーザーは、無料でご利用いただけます&lt;/li&gt;
  3663.                  &lt;/ul&gt;
  3664.                  &lt;p class="noMargY _viewM_alignCenter"&gt;
  3665.                      &lt;a href="https://download.drweb.co.jp/android/" class="Btn bg_main_green_5"&gt;
  3666.                          &lt;span class="Btn-body icon icon_right" data-icon="#common-arrowRight"&gt;
  3667.                              &lt;span class="Btn-text uppercase"&gt;無料ダウンロード&lt;/span&gt;
  3668.                          &lt;/span&gt;
  3669.                      &lt;/a&gt;    
  3670.                  &lt;/p&gt;
  3671.              &lt;/div&gt;
  3672.          &lt;/div&gt;
  3673.  
  3674.      &lt;/div&gt;
  3675.  &lt;/div&gt;
  3676. &lt;/div&gt;
  3677. &lt;!-- ANDROID_PROTECT_BLOCK_NEW end --&gt;
  3678.  
  3679. &lt;style&gt;
  3680.    .custom-color-link a {
  3681.        color: #73b320;
  3682.    }
  3683. &lt;/style&gt;
  3684.  
  3685. &lt;/div&gt;
  3686.  
  3687. </description></item><item><guid>https://news.drweb.co.jp/show/?i=14755&amp;lng=ja</guid><title>巧みに操る詐欺師:モバイルデバイス用のリモート管理ソフトウェアを悪用して金銭を詐取</title><link>https://news.drweb.co.jp/show/?i=14755&amp;lng=ja&amp;c=9</link><pubDate>Fri, 29 Sep 2023 09:39:44 GMT</pubDate><description>  &lt;p style="text-align: right; font-weight: bold;"&gt;2023年9月29日&lt;/p&gt;
  3688.  &lt;p style="text-align: right; font-weight: bold;"&gt;株式会社Doctor Web Pacific&lt;/p&gt;
  3689. &lt;br /&gt;
  3690.  
  3691. &lt;p&gt;&lt;strong&gt;&lt;newslead&gt;Doctor Webは、リモートデスクトップアプリを利用した詐欺が増加していることについて注意を呼びかけています。攻撃者に最もよく使用されているのは「RustDesk」です。&lt;/newslead&gt;&lt;/strong&gt;&lt;/p&gt;
  3692.  
  3693. &lt;p&gt;先ごろ複数の銀行からデータベースの断片が漏えいしたことから、現在、詐欺師が利用者の個人情報にアクセス可能な状態になっています。犯罪者はユーザーの信頼を獲得する目的でこれらの情報を利用しています。銀行のサポートスタッフを装ってユーザーに連絡し、口座で金銭の損失につながる可能性のある不審な操作が検出されたと通知する手口が用いられています。続けて、金銭が盗まれることを防ぐためデバイスに「セキュリティ」アプリケーションをインストールする必要があると告げ、アプリストアにアクセスして「Sberbank support」や「VTB support」などのアプリを検索するよう提案します。&lt;/p&gt;
  3694.  
  3695. &lt;p class="alignCenter"&gt;
  3696.   &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/september/01_rustdesk.jpg" class="preview"&gt;&lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/september/01_rustdesk.1.png" alt="#drweb"&gt;&lt;/a&gt;
  3697. &lt;/p&gt;
  3698.  
  3699. &lt;p class="alignCenter fontXXS"&gt;Source: nakopi-deneg.ru&lt;/p&gt;
  3700.  
  3701. &lt;p&gt;最近まで、Google Playでそのような検索フレーズで検索した場合に結果の上位に表示されるのは「AweSun Remote Desktop」、「RustDesk Remote Desktop」、「AnyDesk Remote Desktop」などのアプリケーションとなっていました。これは、Google Playのアプリケーション検索ランキングシステムが、ユーザーが検索クエリを入力した後に実際にクリックしたアプリケーションを考慮に入れたものであるためです。つまり、「support bank_name」というキーワードでアプリケーションを検索し、誤ってリモート管理アプリケーションのリンクをクリックしてしまうユーザーが増えれば増えるほど、Google Playはますますそのようなアプリケーションを勧めてくるようになります。&lt;/p&gt;
  3702.  
  3703. &lt;p&gt;ここで注意したいのは、リモート管理アプリケーション自体は悪意のあるものではないということです。問題となるのは、これらが違法行為に使用されたときです。&lt;/p&gt;
  3704.  
  3705. &lt;p&gt;ユーザーがアプリをインストールした後、詐欺師は一意の識別子をユーザーから聞き出し、デバイスを完全にコントロールします。デバイスにアクセスすることで、ユーザーの口座から支払いや送金を行うことができるようになります。残念ながら、このような状況ではハッキングを証明して支払いを取り消すことは不可能です。銀行からみれば、決済システムとやり取りしたのはユーザーのデバイスであるためです。&lt;/p&gt;
  3706.  
  3707. &lt;p&gt;現在、「RustDesk」アプリケーションはGoogleによってGoogle Playから削除されています。その結果、攻撃者は活動の場を独自のネットワークリソースへと移し、&lt;span class="string"&gt;hxxps://помощникбанков[.]рф&lt;/span&gt;などのサイトにアクセスするようユーザーに勧めるようになっています。&lt;/p&gt;
  3708.  
  3709. &lt;div class="fx -part_2 fxItemsCenter"&gt;
  3710.    &lt;div class="paddXS paddYS noMarg cell"&gt;
  3711.        &lt;p class="alignCenter"&gt;
  3712.            &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/september/02_rustdesk.png" class="preview"&gt;&lt;img
  3713.                    src="https://st.drweb.co.jp/static/new-www/news/2023/september/02_rustdesk.1.png" alt="#drweb"&gt;&lt;/a&gt;
  3714.        &lt;/p&gt;
  3715.    &lt;/div&gt;
  3716.    &lt;div class="paddXS paddYS noMarg cell"&gt;
  3717.        &lt;p class="alignCenter"&gt;
  3718.            &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/september/03_rustdesk.png" class="preview"&gt;&lt;img
  3719.                    src="https://st.drweb.co.jp/static/new-www/news/2023/september/03_rustdesk.1.png" alt="#drweb"&gt;&lt;/a&gt;
  3720.        &lt;/p&gt;
  3721.    &lt;/div&gt;
  3722. &lt;/div&gt;
  3723.  
  3724. &lt;p&gt;このようなサイトで、ユーザーはやはり「RustDesk」アプリケーションをダウンロードするよう促されます。一部のサイトでは、より説得力を持たせるためにアプリケーションの名前とアイコンが特定の銀行のものに置き換えられています。「満足したユーザー」によるレビューのセクションもあり、さらなる安心感を抱かせるのに一役買っています。&lt;/p&gt;
  3725.  
  3726. &lt;div class="fx -part_2 fxItemsCenter"&gt;
  3727.    &lt;div class="paddXS paddYS noMarg cell"&gt;
  3728.        &lt;p class="alignCenter"&gt;
  3729.            &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/september/04_rustdesk.png" class="preview"&gt;&lt;img
  3730.                    src="https://st.drweb.co.jp/static/new-www/news/2023/september/04_rustdesk.1.png" alt="#drweb"&gt;&lt;/a&gt;
  3731.        &lt;/p&gt;
  3732.    &lt;/div&gt;
  3733.    &lt;div class="paddXS paddYS noMarg cell"&gt;
  3734.        &lt;p class="alignCenter"&gt;
  3735.            &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/september/05_rustdesk.png" class="preview"&gt;&lt;img
  3736.                    src="https://st.drweb.co.jp/static/new-www/news/2023/september/05_rustdesk.1.png" alt="#drweb"&gt;&lt;/a&gt;
  3737.        &lt;/p&gt;
  3738.    &lt;/div&gt;
  3739. &lt;/div&gt;
  3740.  
  3741. &lt;p&gt;Dr.Webアンチウイルス製品は「RustDesk」アプリケーションを &lt;a href="https://vms.drweb.com/search/?q=Tool.RustDesk.1.origin&amp;lng=en"&gt;&lt;b&gt;Tool.RustDesk.1.origin&lt;/b&gt;&lt;/a&gt; として、また、その亜種を &lt;a href="https://vms.drweb.com/search/?q=Android.FakeApp.1426&amp;lng=en"&gt;&lt;b&gt;Android.FakeApp.1426&lt;/b&gt;&lt;/a&gt; として検出します。さらにセキュリティを強化するため、Dr.Webアンチウイルス製品に含まれるURLフィルターコンポーネントが悪意のあるサイトへのアクセスをブロックし、ユーザーを詐欺被害から守ります。&lt;/p&gt;
  3742.  
  3743. &lt;p&gt;対策として、以下の点に注意してください。&lt;/p&gt;
  3744.  
  3745. &lt;ul&gt;
  3746.  &lt;li&gt;銀行やその他の組織から電話があった場合は慎重に対応するようにしてください。&lt;/li&gt;
  3747.  &lt;li&gt;第三者からの要求でデバイス上にプログラムをインストールしないようにしてください。&lt;/li&gt;
  3748.  &lt;li&gt;SMSやプッシュ通知で受け取ったコードを誰とも共有しないでください。&lt;/li&gt;
  3749.  &lt;li&gt;「銀行の職員」と話をしないようにしてください。口座に対して不正な請求があったと言われた場合は電話を切ってください。問題がないことを確認したい場合は、カードに記載されている番号に自分から電話をかけるようにしてください。&lt;/li&gt;
  3750. &lt;/ul&gt;
  3751.  
  3752. &lt;p&gt;Indicators of compromise(侵害の痕跡):&lt;/p&gt;
  3753. &lt;ul&gt;
  3754.  &lt;li&gt;&lt;span class="string"&gt;помощникбанков[.]рф&lt;/span&gt;&lt;/li&gt;
  3755.  &lt;li&gt;&lt;span class="string"&gt;поддержкабанка[.]рф&lt;/span&gt;&lt;/li&gt;
  3756.  &lt;li&gt;&lt;span class="string"&gt;поддержка-банка[.]рф&lt;/span&gt;&lt;/li&gt;
  3757.  &lt;li&gt;&lt;span class="string"&gt;цбподдержка[.]рф&lt;/span&gt;&lt;/li&gt;
  3758.  &lt;li&gt;&lt;span class="string"&gt;поддержкацб[.]рф&lt;/span&gt;&lt;/li&gt;
  3759.  &lt;li&gt;&lt;span class="string"&gt;24поддержка[.]рф&lt;/span&gt;&lt;/li&gt;
  3760. &lt;/ul&gt;
  3761.  
  3762. &lt;ul&gt;
  3763.  &lt;li&gt;&lt;span class="string"&gt;sha1:2fcee98226ef238e5daa589fb338f387121880c6&lt;/span&gt;&lt;/li&gt;
  3764.  &lt;li&gt;&lt;span class="string"&gt;sha1:f28cb04a56d645067815d91d079b060089dbe9fe&lt;/span&gt;&lt;/li&gt;
  3765.  &lt;li&gt;&lt;span class="string"&gt;sha1:9a96782621c9f98e3b496a9592ad397ec9ffb162&lt;/span&gt;&lt;/li&gt;
  3766.  &lt;li&gt;&lt;span class="string"&gt;sha1:535ecea51c63d3184981db61b3c0f472cda10092&lt;/span&gt;&lt;/li&gt;
  3767.  &lt;li&gt;&lt;span class="string"&gt;sha1:ee406a21dcb4fe02feb514b9c17175ee95625213&lt;/span&gt;&lt;/li&gt;
  3768. &lt;/ul&gt;</description></item><item><guid>https://news.drweb.co.jp/show/?i=14756&amp;lng=ja</guid><title>メッセージングソフトウェア「Openfire」の脆弱性:侵害されたサーバーへの不正アクセスが可能に</title><link>https://news.drweb.co.jp/show/?i=14756&amp;lng=ja&amp;c=9</link><pubDate>Tue, 26 Sep 2023 09:37:40 GMT</pubDate><description>  &lt;p style="text-align: right; font-weight: bold;"&gt;2023年9月26日&lt;/p&gt;
  3769.  &lt;p style="text-align: right; font-weight: bold;"&gt;株式会社Doctor Web Pacific&lt;/p&gt;
  3770. &lt;br /&gt;
  3771.  
  3772. &lt;p&gt;&lt;strong&gt;&lt;newslead&gt;Doctor Webは、メッセージングサーバー「Openfire」の悪意のあるプラグインの拡散について注意を呼びかけています。本記事掲載時点で、Openfireソフトウェアのインストールされている3千台を超えるサーバーが世界中で脆弱性の影響を受けています。この脆弱性は、ハッカーがファイルシステムにアクセスし、感染したサーバーをボットネットの一部として使用することを可能にするものです。&lt;/newslead&gt;&lt;/strong&gt;&lt;/p&gt;
  3773.  
  3774. &lt;p&gt;2023年6月、Doctor Webは攻撃者によってサーバー上のファイルが暗号化されたというインシデントについて、カスタマーから連絡を受けました。調査の結果、この感染はメッセージングソフトウェアOpenfireの脆弱性 &lt;a href="https://nvd.nist.gov/vuln/detail/CVE-2023-32315" target="_blank"&gt;CVE-2023-32315&lt;/a&gt; が悪用された結果であるということが明らかになりました。この脆弱性の悪用によってディレクトリトラバーサル攻撃が実行され、Openfireソフトウェアの管理インターフェースへの不正アクセスが可能になります。攻撃者は管理インターフェースを使用して管理権限を持つ新規ユーザーを作成します。次に、新しく作成したアカウントを使用してログインし、任意のコードを実行できる悪意のあるプラグイン &lt;a href="https://vms.drweb.com/virus/?i=25868600"&gt;helloworld-openfire-plugin-assembly.jar&lt;/a&gt; (&lt;span&gt;SHA1:41d224784242151825aa8001a35ee339a0fef2813f&lt;/span&gt;)をインストールします。このプラグインはOpenfireソフトウェアがインストールされているサーバー上でシェルコマンドを実行したり、Javaで記述されたコードを実行してPOSTリクエストでプラグインに送信したりすることを可能にします。今回のインシデントでは、まさにこの方法でサーバー上で暗号化トロイの木馬が起動されていました。&lt;/p&gt;
  3775.  
  3776. &lt;p&gt;この暗号化マルウェアのサンプルを入手するため、Doctor WebではOpenfireハニーポットを構築し、それに対する攻撃を数週間にわたって監視しました。サーバーの稼働中に3つの異なる悪意のあるプラグインのサンプルを入手することに成功し、さらに、Openfireが侵害された後にサーバーにインストールされた2つのトロイの木馬のサンプルも入手しました。&lt;/p&gt;
  3777.  
  3778. &lt;p&gt;1つ目のトロイの木馬は、Kinsing(&lt;a href="https://vms.drweb.com/virus/?i=25868601"&gt;Linux.BtcMine.546&lt;/a&gt;)として知られるGo言語で記述されたマイニング型トロイの木馬です。このトロイの木馬を使用した攻撃は、次の4つの段階で実行されます。&lt;/p&gt;
  3779.  
  3780. &lt;ol&gt;
  3781.  &lt;li&gt;脆弱性 &lt;a href="https://nvd.nist.gov/vuln/detail/CVE-2023-32315" target="_blank"&gt;CVE-2023-32315&lt;/a&gt; を悪用して「OpenfireSupport」という名前の管理者アカウントを作成&lt;/li&gt;
  3782.  &lt;li&gt;作成したユーザーで認証&lt;/li&gt;
  3783.  &lt;li&gt;悪意のあるプラグイン&lt;a href="https://vms.drweb.com/virus/?i=25868600"&gt;plugin.jar&lt;/a&gt;(&lt;span&gt;SHA1:0c6249feee3fef50fc0a5a06299c3e81681cc838&lt;/span&gt;)をサーバー上にインストール&lt;/li&gt;
  3784.  &lt;li&gt;インストールされた悪意のあるプラグインを使用してトロイの木馬をダウンロードして起動&lt;/li&gt;
  3785. &lt;/ol&gt;
  3786.  
  3787. &lt;p&gt;2つ目の攻撃シナリオでは、システムはC言語で記述されUPXでパックされたトロイの木馬 &lt;a href="https://vms.drweb.com/virus/?i=25868598"&gt;Linux.BackDoor.Tsunami.1395&lt;/a&gt; に感染していました。感染プロセスは前述のものとほとんど同じですが、ランダムな名前とパスワードで管理者ユーザーが作成されているという点が異なっています。&lt;/p&gt;
  3788.  
  3789. &lt;p&gt;最も興味深いのは3つ目のシナリオです。このシナリオでは、攻撃者はシステムにトロイの木馬をインストールする代わりに、悪意のあるOpenfireプラグインを使用して侵害されたサーバーに関する情報(特にネットワーク接続、IP アドレス、ユーザー、システムのカーネルバージョンに関する情報)を取得していました。&lt;/p&gt;
  3790.  
  3791. &lt;p&gt;いずれのケースでも、インストールされる悪意のあるプラグインはJavaで書かれた &lt;a href="https://vms.drweb.com/virus/?i=25868600"&gt;JSP.BackDoor.8&lt;/a&gt; バックドアです。これらのプラグインは、攻撃者によって送信されるGETリクエストやPOSTリクエスト形式でさまざまなコマンドを実行できます。&lt;/p&gt;
  3792.  
  3793. &lt;p&gt;Openfireメッセージングサーバーの脆弱性 &lt;a href="https://nvd.nist.gov/vuln/detail/CVE-2023-32315" target="_blank"&gt;CVE-2023-32315&lt;/a&gt; は、バージョン4.6.8および4.7.5へのアップデートで修正されています。Doctor Webでは、最新のバージョンにアップデートすることを推奨しています。アップデートを行えない場合は、ネットワークアクセスをポート9090および 9091に制限する、Openfire設定ファイルを変更する、管理コンソールのアドレスをループバックインターフェイスにリダイレクトする、またはAuthFilterSanitizerプラグインを使用するなどの方法で、攻撃対象領域を最小限にとどめるようにする必要があります。&lt;/p&gt;
  3794.  
  3795. &lt;p&gt;Dr.Webアンチウイルス製品は &lt;a href="https://vms.drweb.com/virus/?i=25868600"&gt;JSP.BackDoor.8&lt;/a&gt; バックドアの亜種、ならびにトロイの木馬 &lt;a href="https://www.drweb.com/search/?q=Linux.BtcMine"&gt;Linux.BtcMine&lt;/a&gt; および &lt;a href="https://www.drweb.com/search/?lng=ru&amp;q=Linux.BackDoor.Tsunami"&gt;Linux.BackDoor.Tsunami&lt;/a&gt; を検出し駆除します。そのため、Dr.Webユーザーに危害が及ぶことはありません。&lt;/p&gt;
  3796.  
  3797. &lt;ul&gt;
  3798.  &lt;li&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/Openfire%20CVE-2023-32315%20vulnerability/README.adoc" target="_blank"&gt;Indicators of compromise(侵害の痕跡)&lt;/a&gt; ※英語&lt;/li&gt;
  3799.  &lt;li&gt;&lt;a href="https://vms.drweb.com/virus/?i=25868600"&gt;JSP.BackDoor.8&lt;/a&gt;の詳細 ※英語&lt;/li&gt;
  3800.  &lt;li&gt;&lt;a href="https://www.drweb.com/search/?q=Linux.BtcMine"&gt;Linux.BtcMine&lt;/a&gt;の詳細 ※英語&lt;/li&gt;
  3801.  &lt;li&gt;&lt;a href="https://vms.drweb.com/virus/?i=25868598"&gt;Linux.BackDoor.Tsunami.1395&lt;/a&gt;の詳細 ※英語&lt;/li&gt;
  3802. &lt;/ul&gt;</description></item><item><guid>https://news.drweb.co.jp/show/?i=14749&amp;lng=ja</guid><title>2023年7月のウイルスレビュー</title><link>https://news.drweb.co.jp/show/?i=14749&amp;lng=ja&amp;c=9</link><pubDate>Wed, 20 Sep 2023 10:38:39 GMT</pubDate><description>
  3803.  
  3804.  
  3805.  &lt;p style="text-align: right; font-weight: bold;"&gt;2023年9月20日&lt;/p&gt;
  3806.  &lt;p style="text-align: right; font-weight: bold;"&gt;株式会社Doctor Web Pacific&lt;/p&gt;
  3807. &lt;br /&gt;
  3808.  
  3809. &lt;div class="margTM margBM" id="main"&gt;
  3810. &lt;p&gt;&lt;newslead&gt;Dr.Webアンチウイルスの検出統計によると、2023年7月に検出された脅威の合計数は6月と比較して5.31%減少し、ユニークな脅威の数も17.62%減少しています。最も多く検出された脅威は引き続きアドウェア型トロイの木馬となっています。メールトラフィック内では、悪意のあるスクリプト、フィッシング攻撃に使用されるドキュメント、Microsoft Officeの脆弱性を悪用するソフトウェアが最も多く検出されました。&lt;/newslead&gt;&lt;/p&gt;
  3811.  
  3812. &lt;p&gt;7月にDoctor Webテクニカルサポートサービスに寄せられた、ランサムウェアによって暗号化されたファイルの復号化リクエスト数は前月と比較して12.30%減少しています。最も多く拡散された暗号化ランサムウェアは引き続き &lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.Encoder.26996&amp;lng=ja"&gt;&lt;b&gt;Trojan.Encoder.26996&lt;/b&gt;&lt;/a&gt; (リクエスト全体の21.61%)となっており、次いで &lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.Encoder.3953&amp;lng=ja"&gt;&lt;b&gt;Trojan.Encoder.3953&lt;/b&gt;&lt;/a&gt; (リクエスト全体の19.10%)、 &lt;b&gt;Trojan.Encoder.35534&lt;/b&gt; (リクエスト全体の3.52%)の順となりました。&lt;/p&gt;
  3813.  
  3814. &lt;p&gt;Google Playでは新たな脅威が発見され、それらの中にはユーザーを有料サービスに登録する &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Joker&amp;lng=ja"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt; や &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Harly&amp;lng=ja"&gt;&lt;b&gt;Android.Harly&lt;/b&gt;&lt;/a&gt; ファミリーに属するトロイの木馬、仮想通貨を盗むトロイの木馬が含まれていました。&lt;/p&gt;
  3815.  
  3816.  &lt;div class="paddXM paddYM bg_ocean_1 white"&gt;
  3817.    &lt;h4 class="white alignCenter"&gt;7月の主な傾向&lt;/h4&gt;
  3818.  
  3819.    &lt;ul&gt;
  3820.      &lt;li&gt;検出された脅威の合計数が減少&lt;/li&gt;
  3821.      &lt;li&gt;ランサムウェアに暗号化されたファイルの復号化リクエスト数が減少&lt;/li&gt;
  3822.      &lt;li&gt;Google Playから新たなマルウェアが拡散される&lt;/li&gt;
  3823.    &lt;/ul&gt;
  3824.  &lt;/div&gt;
  3825.  
  3826. &lt;/div&gt;
  3827.  
  3828. &lt;div class="margTM margBM" id="stat"&gt;
  3829.  &lt;h2 class="alignCenter"&gt;Doctor Webサーバーによる統計&lt;/h2&gt;
  3830.  
  3831.  &lt;p class="alignCenter" style="width: 750px; margin: 0 auto;"&gt;
  3832.    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/july/review_common/01_stat_july_2023_en.jpg" class="preview"&gt;
  3833.      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/july/review_common/01_stat_july_2023_en.jpg" alt="The most common threats"&gt;
  3834.    &lt;/a&gt;
  3835.  &lt;/p&gt;
  3836.  
  3837. &lt;p&gt;7月に最も多く検出された脅威:&lt;/p&gt;
  3838.  &lt;dl class="dlList"&gt;
  3839.    &lt;dt&gt;Adware.Downware.20091&lt;/dt&gt;
  3840.    &lt;dd&gt;海賊版ソフトウェアのインストーラとして拡散されていることの多いアドウェアです。&lt;/dd&gt;
  3841.    &lt;dt&gt;Adware.SweetLabs.5&lt;/dt&gt;
  3842.    &lt;dt&gt;Adware.SweetLabs.7&lt;/dt&gt;
  3843.    &lt;dd&gt;アドウェア「OpenCandy」の作成者による、Windows GUIの代替アプリストアとアドオンです。&lt;/dd&gt;
  3844.    &lt;dt&gt;Trojan.BPlug.3814&lt;/dt&gt;
  3845.    &lt;dd&gt;WinSafeブラウザ拡張機能の悪意のあるコンポーネントの検出名です。このコンポーネントはブラウザに迷惑な広告を表示させるJavaScriptファイルです。&lt;/dd&gt;
  3846.    &lt;dt&gt;Adware.Siggen.33194&lt;/dt&gt;
  3847.    &lt;dd&gt;フレームワークElectronを使用して作成された、アドウェアコンポーネントが組み込まれている無料ブラウザの検出名です。このブラウザはさまざまなサイトから配布され、ユーザーがtorrentファイルをダウンロードしようとした際にコンピューターにロードされます。&lt;/dd&gt;
  3848.  &lt;/dl&gt;
  3849.  
  3850. &lt;h2 class="alignCenter"&gt;メールトラフィック内で検出された脅威の統計&lt;/h2&gt;
  3851.  
  3852.  &lt;p class="alignCenter" style="width: 750px; margin: 0 auto;"&gt;
  3853.    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/july/review_common/02_mail_traffic_july_2023_en.jpg" class="preview"&gt;
  3854.      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/july/review_common/02_mail_traffic_july_2023_en.jpg" alt="Statistics for malware discovered in email traffic"&gt;
  3855.    &lt;/a&gt;
  3856.  &lt;/p&gt;
  3857.  
  3858.  &lt;dl class="dlList"&gt;
  3859.    &lt;dt&gt;JS.Inject&lt;/dt&gt;
  3860.    &lt;dd&gt;JavaScriptで書かれた悪意のあるスクリプトのファミリーで、WebページのHTMLコードに悪意のあるスクリプトを挿入します。&lt;/dd&gt;
  3861.    &lt;dt&gt;W97M.DownLoader.6035&lt;/dt&gt;
  3862.    &lt;dt&gt;W97M.DownLoader.2938&lt;/dt&gt;
  3863.    &lt;dd&gt;Microsoft Officeドキュメントの脆弱性を悪用するダウンローダ型トロイの木馬のファミリーです。感染させたコンピューターに別の悪意のあるプログラムをダウンロードすることもできます。&lt;/dd&gt;
  3864.    &lt;dt&gt;PDF.Phisher.486&lt;/dt&gt;
  3865.    &lt;dt&gt;PDF.Phisher.485&lt;/dt&gt;
  3866.    &lt;dd&gt;フィッシングニュースレターで使用されるPDFドキュメントです。&lt;/dd&gt;
  3867.  &lt;/dl&gt;
  3868.  
  3869. &lt;/div&gt;
  3870.  
  3871. &lt;div class="margTM margBM" id="encryptor"&gt;
  3872.  &lt;h2 class="alignCenter"&gt;暗号化ランサムウェア&lt;/h2&gt;
  3873.  
  3874. &lt;p&gt;2023年7月にDoctor Webテクニカルサポートサービスに寄せられた、ランサムウェアによって暗号化されたファイルの復号化リクエスト数は、6月と比較して12.30%減少しました。&lt;/p&gt;
  3875.  
  3876.  &lt;p class="alignCenter" style="width: 750px; margin: 0 auto;"&gt;
  3877.    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/july/review_common/03_encoder_requests_july_2023_en.jpg" class="preview"&gt;
  3878.      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/july/review_common/03_encoder_requests_july_2023_en.jpg" alt="Количество запросов на расшифровку, поступивших в службу технической поддержки «Доктор Веб»"&gt;
  3879.    &lt;/a&gt;
  3880.  &lt;/p&gt;
  3881.  
  3882. &lt;p&gt;7月に最も多く拡散された暗号化ランサムウェア:&lt;/p&gt;
  3883.  
  3884.  &lt;ul&gt;
  3885.    &lt;li&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.Encoder.26996&amp;lng=ja"&gt;&lt;b&gt;Trojan.Encoder.26996&lt;/b&gt;&lt;/a&gt; — 21.61%&lt;/li&gt;
  3886.    &lt;li&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.Encoder.3953&amp;lng=ja"&gt;&lt;b&gt;Trojan.Encoder.3953&lt;/b&gt;&lt;/a&gt; — 19.10%&lt;/li&gt;
  3887.    &lt;li&gt;&lt;b&gt;Trojan.Encoder.35534&lt;/b&gt; — 3.52%&lt;/li&gt;
  3888.    &lt;li&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.Encoder.35209&amp;lng=ja"&gt;&lt;b&gt;Trojan.Encoder.35209&lt;/b&gt;&lt;/a&gt; — 3.02%&lt;/li&gt;
  3889.    &lt;li&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Trojan.Encoder.29750&amp;lng=ja"&gt;&lt;b&gt;Trojan.Encoder.29750&lt;/b&gt;&lt;/a&gt; — 2.51%&lt;/li&gt;
  3890.  &lt;/ul&gt;
  3891.  
  3892. &lt;/div&gt;
  3893.  
  3894. &lt;div class="margTM margBM" id="dangerous"&gt;
  3895.  &lt;h2 class="alignCenter"&gt;危険なWebサイト&lt;/h2&gt;
  3896.  
  3897. &lt;p&gt;2023年7月、銀行や石油・ガス会社などと関連があるとうたい、ユーザーを投資に誘い込むさまざまなフィッシングサイトが再び確認されました。ユーザーは個人情報を提供するよう求められ、「専門家」からの連絡を待つよう指示されます。このようなサイトで入力された個人情報は第三者に送信され、その後詐欺目的で使用される可能性があります。以下の画像はそのようなサイトの一例です。&lt;/p&gt;
  3898.  
  3899. &lt;p&gt;ユーザーは「投資プラットフォーム」にアクセスするためにテストを受けるよう求められます。&lt;/p&gt;
  3900.  
  3901.  &lt;p class="alignCenter" style="width: 750px; margin: 0 auto 17px auto;"&gt;
  3902.    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/july/review_common/04_fake_site_july23_1.jpg" class="preview"&gt;
  3903.      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/july/review_common/04_fake_site_july23_1.jpg" alt="Dangerous websites"&gt;
  3904.    &lt;/a&gt;
  3905.  &lt;/p&gt;
  3906.  &lt;p class="alignCenter" style="width: 750px; margin: 0 auto;"&gt;
  3907.    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/july/review_common/04_fake_site_july23_2.jpg" class="preview"&gt;
  3908.      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/july/review_common/04_fake_site_july23_2.jpg" alt="Dangerous websites"&gt;
  3909.    &lt;/a&gt;
  3910.  &lt;/p&gt;
  3911.  
  3912. &lt;p&gt;次に、個人情報(姓名、メールアドレス、電話番号など)を入力するよう求められます。&lt;/p&gt;
  3913.  
  3914.  &lt;p class="alignCenter" style="width: 750px; margin: 0 auto;"&gt;
  3915.    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/july/review_common/04_fake_site_july23_3.jpg" class="preview"&gt;
  3916.      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/july/review_common/04_fake_site_july23_3.jpg" alt="Dangerous websites"&gt;
  3917.    &lt;/a&gt;
  3918.  &lt;/p&gt;
  3919.  
  3920. &lt;p&gt;ユーザーが入力内容を確定すると、「登録」が完了したということと、「専門家」からの連絡を待つようにという通知が表示されます。&lt;/p&gt;
  3921.  
  3922.  &lt;p class="alignCenter" style="width: 750px; margin: 0 auto;"&gt;
  3923.    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/july/review_common/04_fake_site_july23_4.jpg" class="preview"&gt;
  3924.      &lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/july/review_common/04_fake_site_july23_4.jpg" alt="Dangerous websites"&gt;
  3925.    &lt;/a&gt;
  3926.  &lt;/p&gt;
  3927.  
  3928. &lt;div class="CellBlock dangerous_urls_new alignCenter"&gt;
  3929.  &lt;a href="https://antifraud.drweb.co.jp/dangerous_urls" target="_blank" rel="noopener noreferrer" class="fontM font2X white textShadow"&gt;非推奨サイト&lt;/a&gt;
  3930. &lt;/div&gt;
  3931. &lt;/div&gt;
  3932.  
  3933. &lt;div class="margTM margBM" id="formobile"&gt;
  3934.  &lt;h2 class="alignCenter"&gt;モバイルデバイスを脅かす悪意のあるプログラムや望ましくないプログラム&lt;/h2&gt;
  3935.  
  3936. &lt;p&gt;Android向けDr.Webアンチウイルス製品によって収集された検出統計によると、2023年7月には6月と比較して &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; ファミリーに属するアドウェア型トロイの木馬の活動が増加し、一方で &lt;a href="https://vms.drweb.co.jp/search/?q=Android.MobiDash&amp;lng=ja"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt; ファミリーに属するアドウェア型トロイの木馬の活動は減少しました。ランサムウェアとバンキング型トロイの木馬の活動は増加し、スパイウェア型トロイの木馬による攻撃数は減少しています。&lt;/p&gt;
  3937.  
  3938. &lt;p&gt;Google Playでは新たな脅威が発見され、それらの中にはユーザーを有料サービスに登録するトロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Harly&amp;lng=ja"&gt;&lt;b&gt;Android.Harly&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.80&lt;/b&gt;、 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Joker&amp;lng=ja"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.2170&lt;/b&gt;、 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Joker&amp;lng=ja"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.2171&lt;/b&gt;、 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Joker&amp;lng=ja"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.2176&lt;/b&gt; や、仮想通貨を盗むトロイの木馬&lt;a href="https://vms.drweb.co.jp/search/?q=Android.CoinSteal&amp;lng=ja"&gt;&lt;b&gt;Android.CoinSteal&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.105&lt;/b&gt; の潜んだアプリが含まれていました。&lt;/p&gt;
  3939.  
  3940. &lt;p&gt;7月のモバイルマルウェアに関連した注目すべきイベント:&lt;/p&gt;
  3941.  
  3942.  &lt;ul&gt;
  3943.    &lt;li&gt;アドウェア型トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; の活動が増加&lt;/li&gt;
  3944.    &lt;li&gt;アドウェア型トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.MobiDash&amp;lng=ja"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt; の活動が減少&lt;/li&gt;
  3945.    &lt;li&gt;バンキング型トロイの木馬とランサムウェアの活動が増加&lt;/li&gt;
  3946.    &lt;li&gt;Google Playから新たな脅威が拡散される&lt;/li&gt;
  3947.  &lt;/ul&gt;
  3948.  
  3949. &lt;p&gt;モバイルデバイスを取り巻くセキュリティ脅威の状況についての詳細は&lt;a href="https://news.drweb.co.jp/show/review/?lng=ja&amp;i=14746" target="_blank" rel="noopener noreferrer"&gt;こちらのレビュー&lt;/a&gt;をご覧ください。&lt;/p&gt;
  3950.  
  3951.  
  3952. &lt;!-- BLOCK_KNOW_MORE --&gt;
  3953. &lt;div class="CellBlock"&gt;
  3954.  &lt;h3 class="fontXL alignCenter"&gt;
  3955.      &lt;span class=""&gt;
  3956.        Dr.Webと一緒にもっと学びましょう
  3957.      &lt;/span&gt;
  3958.    &lt;/h3&gt;
  3959.  &lt;div class="
  3960.      container
  3961.      -Grid_1of4
  3962.      -viewM-Grid_1of1
  3963.      uppercase
  3964.      noneUnderline
  3965.    "&gt;    
  3966.      &lt;div class="
  3967.        Grid
  3968.        Grid_span2
  3969.        margTS
  3970.        _viewS_noMargT
  3971.        _viewM_relative
  3972.        -Grid_cell
  3973.        -Grid_1of2
  3974.        -viewS-Grid_1of1
  3975.      "&gt;
  3976.            &lt;div class="Grid _viewS_relative _viewS_margTS bgOpacity _viewS_margBS"&gt;
  3977.                  &lt;div class="Grid-col space_1of4 _viewM_space_1of2 _viewS_space_1of1"&gt;
  3978.                    &lt;div class="Grid-col-bg bg_main_green_1"&gt;&lt;/div&gt;
  3979.                  &lt;/div&gt;
  3980.  
  3981.                  &lt;div class=""&gt;
  3982.                    &lt;a href="https://www.drweb.com/pravda/?lng=en" class="block noneUnderline white paddXM paddYS _viewL_fontXS- _viewM_fontS- _viewM_paddTM  _viewS_paddYM"&gt;
  3983.                      啓蒙プロジェクト「アンチウイルスの世界」(英語)
  3984.                    &lt;/a&gt;
  3985.                  &lt;/div&gt;
  3986.            &lt;/div&gt;&lt;!--
  3987.         --&gt;&lt;div class="Grid _viewS_relative _viewS_margTS bgOpacity _viewS_margBS"&gt;
  3988.                  &lt;div class="Grid-col space_1of4 _viewM_space_1of2 _viewS_space_1of1"&gt;
  3989.                    &lt;div class="Grid-col-bg bg_violet_2"&gt;&lt;/div&gt;
  3990.                  &lt;/div&gt;
  3991.  
  3992.                  &lt;div class="paddTS"&gt;
  3993.                    &lt;a href="https://training.drweb.co.jp/" class="block noneUnderline white paddXM paddTS paddBM paddLL _viewL_paddLM _viewL_paddRS  _viewS_paddYM"&gt;
  3994.                      トレーニングコース
  3995.                    &lt;/a&gt;
  3996.                  &lt;/div&gt;
  3997.            &lt;/div&gt;
  3998.      &lt;/div&gt;&lt;!--
  3999.      --&gt;&lt;div class="
  4000.        Grid
  4001.        Grid_span2
  4002.        margTS
  4003.        _viewS_noMargT
  4004.        _viewM_relative
  4005.        -Grid_cell
  4006.        -Grid_1of2
  4007.        -viewS-Grid_1of1
  4008.      "&gt;              
  4009.              &lt;div class="Grid _viewS_relative _viewS_margTS bgOpacity _viewS_margBS"&gt;
  4010.                    &lt;div class="Grid-col space_1of4 _viewM_space_1of2 _viewS_space_1of1"&gt;
  4011.                      &lt;div class="Grid-col-bg bg_lilac_1"&gt;&lt;/div&gt;
  4012.                    &lt;/div&gt;
  4013.  
  4014.                    &lt;div class=""&gt;
  4015.                      &lt;a href="https://antifraud.drweb.co.jp/info/" class="block noneUnderline white paddXM paddYS _viewL_fontXS _viewM_fontS _viewM_paddTM  _viewS_paddYM"&gt;
  4016.                        情報セキュリティ脅威についての学習
  4017.                      &lt;/a&gt;
  4018.                    &lt;/div&gt;
  4019.              &lt;/div&gt;&lt;!--
  4020.  
  4021.             --&gt;&lt;div class="Grid _viewS_relative _viewS_margTS bgOpacity _viewS_margBS"&gt;
  4022.                    &lt;div class="Grid-col space_1of4 _viewM_space_1of2 _viewS_space_1of1"&gt;
  4023.                      &lt;div class="Grid-col-bg bg_ocean_4"&gt;&lt;/div&gt;
  4024.                    &lt;/div&gt;
  4025.  
  4026.                    &lt;div class="paddTS"&gt;                      
  4027.                        &lt;a href="https://company.drweb.co.jp/press/booklets/" class="block noneUnderline white paddXM paddTS paddBM paddLL _viewL_paddLM _viewL_paddRS _viewM_paddTM  _viewS_paddYM"&gt;
  4028.                          カタログ・冊子
  4029.                        &lt;/a&gt;                      
  4030.                    &lt;/div&gt;
  4031.              &lt;/div&gt;
  4032.      &lt;/div&gt;
  4033.  &lt;/div&gt;
  4034. &lt;/div&gt;
  4035. &lt;!-- BLOCK_KNOW_MORE END --&gt;
  4036.  
  4037. &lt;/div&gt;
  4038.  
  4039.  
  4040. </description></item><item><guid>https://news.drweb.co.jp/show/?i=14746&amp;lng=ja</guid><title>2023年7月のモバイルマルウェアレビュー</title><link>https://news.drweb.co.jp/show/?i=14746&amp;lng=ja&amp;c=9</link><pubDate>Tue, 19 Sep 2023 09:45:35 GMT</pubDate><description>
  4041.  
  4042.  
  4043.  &lt;p style="text-align: right; font-weight: bold;"&gt;2023年9月19日&lt;/p&gt;
  4044.  &lt;p style="text-align: right; font-weight: bold;"&gt;株式会社Doctor Web Pacific&lt;/p&gt;
  4045. &lt;br /&gt;
  4046.  
  4047. &lt;p id="main"&gt;&lt;newslead&gt;Android向け Dr.Web製品によって収集された検出統計によると、2023年7月には6月と比較して &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; ファミリーに属するアドウェア型トロイの木馬の検出数が33.48%増加し、一方で &lt;a href="https://vms.drweb.co.jp/search/?q=Android.MobiDash&amp;lng=ja"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt; ファミリーに属するアドウェア型トロイの木馬の検出数は24.11%減少しました。スパイウェア型トロイの木馬の攻撃数も2.81%減少しています。バンキング型トロイの木馬の攻撃数は2.31%増加し、 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Locker&amp;lng=ja"&gt;&lt;b&gt;Android.Locker&lt;/b&gt;&lt;/a&gt; ファミリーに属するランサムウェアの活動も8.53%増加しています。&lt;/newslead&gt;&lt;/p&gt;
  4048.  
  4049. &lt;p&gt;Google Playでは新たな脅威が発見され、それらの中にはユーザーを有料サービスに登録する悪意のあるアプリケーションや、Androidユーザーから仮想通貨を盗む目的で使用されるトロイの木馬の潜んだアプリが含まれていました。&lt;/p&gt;
  4050.  
  4051. &lt;div class="paddXM paddYM bg_ocean_1 white custom-color-link"&gt;
  4052.  &lt;h4 class="white alignCenter"&gt;7月の主な傾向&lt;/h4&gt;
  4053.  &lt;ul&gt;
  4054.    &lt;li&gt;アドウェア型トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; の活動が増加&lt;/li&gt;
  4055.    &lt;li&gt;アドウェア型トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.MobiDash&amp;lng=ja"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt; の活動が減少&lt;/li&gt;
  4056.    &lt;li&gt;バンキング型トロイの木馬とランサムウェアの活動が増加&lt;/li&gt;
  4057.    &lt;li&gt;Google Playで新たな脅威を発見&lt;/li&gt;
  4058.  &lt;/ul&gt;
  4059. &lt;/div&gt;
  4060.  
  4061. &lt;h2 id="stat"&gt;Dr.Web for Androidによる統計&lt;/h2&gt;
  4062.  
  4063. &lt;p class="alignCenter"&gt;&lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/july/review_mobile/01_malware_july_2023_en.png" class="preview"&gt;&lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/july/review_mobile/01_malware_july_2023_en.1.png" alt="According to statistics collected by Dr.Web for Android #drweb"&gt;&lt;/a&gt;&lt;/p&gt;
  4064.  
  4065. &lt;dl class="dlList"&gt;
  4066.  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.HiddenAds&amp;lng=ja"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3697&lt;/b&gt;&lt;/dt&gt;
  4067.    &lt;dd&gt;迷惑な広告を表示するよう設計されたトロイの木馬です。無害でポピュラーなアプリを装って拡散されます。別のマルウェアによってシステムディレクトリ内にインストールされる場合もあります。通常、これらのトロイの木馬はAndroidデバイス上に侵入すると自身の存在をユーザーから隠そうとします(ホーム画面からアイコンを「隠す」など)。&lt;/dd&gt;
  4068.  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Spy.5106&amp;lng=ja"&gt;&lt;b&gt;Android.Spy.5106&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
  4069.    &lt;dd&gt;WhatsAppメッセンジャーの非公式Mod(改造版)として拡散されるトロイの木馬の検出名です。通知の内容を盗み、ユーザーに提供元不明の別のアプリをインストールさせようとします。また、メッセンジャーの使用中に、内容をリモートでカスタマイズ可能なダイアログボックスを表示することもできます。&lt;/dd&gt;
  4070.  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Packed&lt;/b&gt;&amp;lng=ja"&gt;&lt;b&gt;Android.Packed&lt;/b&gt;&lt;/b&gt;&lt;/a&gt;.57083&lt;/b&gt;&lt;/dt&gt;
  4071.    &lt;dd&gt;ApkProtectorパッカーによって保護された悪意のあるアプリの検出名です。バンキング型トロイの木馬やスパイウェアなどの脅威が含まれます。&lt;/dd&gt;
  4072.  &lt;dt&gt;&lt;b&gt;Android.Pandora.7&lt;/b&gt;&lt;/dt&gt;
  4073.  &lt;dt&gt;&lt;b&gt;Android.Pandora.5&lt;/b&gt;&lt;/dt&gt;
  4074.    &lt;dd&gt;バックドア型トロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Pandora.2&amp;lng=ja"&gt;&lt;b&gt;Android.Pandora.2&lt;/b&gt;&lt;/a&gt; をダウンロードしてインストールする悪意のあるプログラムの検出名です。多くの場合、スペイン語圏のユーザーを対象にしたスマートTVアプリに組み込まれています。&lt;/dd&gt;
  4075. &lt;/dl&gt;
  4076.  
  4077. &lt;p class="alignCenter"&gt;
  4078.   &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/july/review_mobile/02_unwanted_july_2023_en.png" class="preview"&gt;&lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/july/review_mobile/02_unwanted_july_2023_en.1.png" alt="According to statistics collected by Dr.Web for Android #drweb"&gt;&lt;/a&gt;
  4079. &lt;/p&gt;
  4080.  
  4081. &lt;dl class="dlList"&gt;
  4082.  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeMoney&amp;lng=ja"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7&lt;/b&gt;&lt;/dt&gt;
  4083.  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeMoney&amp;lng=ja"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.8&lt;/b&gt;&lt;/dt&gt;
  4084.    &lt;dd&gt;動画や広告を視聴することでお金を稼ぐことができるとうたうAndroidアプリケーションの検出名です。このアプリはタスクが完了するたびに報酬が貯まっていくかのように見せかけます。「稼いだ」お金を引き出すために、ユーザーは一定の金額を貯める必要があるとされていますが、たとえその金額が貯まったとしても、実際にお金を手にすることはできません。&lt;/dd&gt;
  4085.  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.FakeAntiVirus&amp;lng=ja"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
  4086.    &lt;dd&gt;アンチウイルスソフトウェアを模倣するアドウェアアプリケーションの検出名です。これらのアプリは存在しない脅威について偽の通知をすることでユーザーを騙し、ソフトウェアの完全版を購入するよう要求します。&lt;/dd&gt;
  4087.  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Program.SecretVideoRecorder&amp;lng=ja"&gt;&lt;b&gt;Program.SecretVideoRecorder&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
  4088.    &lt;dd&gt;Androidデバイスの内蔵カメラを使用して周囲の動画や写真を撮影するよう設計されたアプリケーションの、さまざまな亜種の検出名です。撮影中であることを知らせる通知を無効にすることで密かに動作することができ、アプリのアイコンと表示名を偽のものに置き換えることも可能です。これらの機能により、潜在的に危険なソフトウェアとみなされます。&lt;/dd&gt;
  4089.  &lt;dt&gt;&lt;b&gt;Program.SnoopPhone.1.origin&lt;/b&gt;&lt;/dt&gt;
  4090.    &lt;dd&gt;Androidユーザーのアクティビティを監視するよう設計されたアプリケーションです。このアプリを使用することで、第三者がSMSを読む、通話に関する情報を収集する、デバイスの位置を追跡する、周囲の音声を録音することが可能になります。&lt;/dd&gt;
  4091. &lt;/dl&gt;
  4092.  
  4093. &lt;p class="alignCenter"&gt;
  4094.   &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/july/review_mobile/03_riskware_july_2023_en.png" class="preview"&gt;&lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/july/review_mobile/03_riskware_july_2023_en.1.png" alt="According to statistics collected by Dr.Web for Android #drweb"&gt;&lt;/a&gt;
  4095. &lt;/p&gt;
  4096.  
  4097. &lt;dl class="dlList"&gt;
  4098.  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.SilentInstaller&amp;lng=ja"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.14.origin&lt;/b&gt;&lt;/dt&gt;
  4099.  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.SilentInstaller&amp;lng=ja"&gt;&lt;b&gt;Tool.SilentInstaller&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.6.origin&lt;/b&gt;&lt;/dt&gt;
  4100.    &lt;dd&gt;アプリケーションがAPKファイルをインストールせずに実行できるようにする、リスクウェアプラットフォームです。メインのOSに影響を及ぼさない仮想ランタイム環境を作成します。&lt;/dd&gt;
  4101.  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.LuckyPatcher&amp;lng=ja"&gt;&lt;b&gt;Tool.LuckyPatcher&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
  4102.    &lt;dd&gt;その動作ロジックを変更したり特定の制限を回避したりする目的で、Androidデバイスにインストールされたアプリを改変できるようにする(パッチを作成する)ツールです。たとえば、ユーザーはこのツールを適用することで、バンキングアプリのルートアクセス検証を無効にしたり、ゲーム内で無限のリソースを取得したりできます。パッチを追加するために、このユーティリティは特別に作成されたスクリプトをインターネットからダウンロードしますが、このスクリプトは誰でも作成して共通のデータベースに追加することができます。そのようなスクリプトの機能が悪意のあるものである場合もあることから、このツールを使用して作成されたパッチは潜在的な脅威となる可能性があります。&lt;/dd&gt;
  4103.  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.ApkProtector&amp;lng=ja"&gt;&lt;b&gt;Tool.ApkProtector&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.16.origin&lt;/b&gt;&lt;/dt&gt;
  4104.    &lt;dd&gt;ApkProtectorソフトウェアパッカーによって保護されたAndroidアプリの検出名です。このパッカー自体は悪意のあるものではありませんが、マルウェアや望ましくないアプリケーションをアンチウイルスソフトウェアによって検出されにくくする目的で、サイバー犯罪者によって使用される可能性があります。&lt;/dd&gt;
  4105.  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Tool.Packer&amp;lng=ja"&gt;&lt;b&gt;Tool.Packer&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3.origin&lt;/b&gt;&lt;/dt&gt;
  4106.    &lt;dd&gt;NP Managerツールを使用してコードが暗号化および難読化されているAndroidプログラムの検出名です。&lt;/dd&gt;  
  4107. &lt;/dl&gt;
  4108.  
  4109. &lt;p class="alignCenter"&gt;
  4110.    &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/july/review_mobile/04_adware_july_2023_en.png" class="preview"&gt;&lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/july/review_mobile/04_adware_july_2023_en.1.png" alt="According to statistics collected by Dr.Web for Android #drweb"&gt;&lt;/a&gt;
  4111. &lt;/p&gt;
  4112.  
  4113. &lt;dl class="dlList"&gt;
  4114.  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.Fictus&amp;lng=ja"&gt;&lt;b&gt;Adware.Fictus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
  4115.    &lt;dd&gt;net2shareパッカーを使用して、人気のAndroid アプリやゲームのクローンバージョンに組み込まれるアドウェアモジュールです。この方法で作成されたアプリのコピーはさまざまな配信ストアから拡散され、Androidデバイス上にインストールされると迷惑な広告を表示します。&lt;/dd&gt;
  4116.  &lt;dt&gt;&lt;b&gt;Adware.ShareInstall.1.origin&lt;/b&gt;&lt;/dt&gt;
  4117.    &lt;dd&gt;Androidアプリに組み込まれるアドウェアモジュールです。Android OSのロック画面に広告通知を表示します。&lt;/dd&gt;
  4118.  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.Airpush&amp;lng=ja"&gt;&lt;b&gt;Adware.Airpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7.origin&lt;/b&gt;&lt;/dt&gt;
  4119.    &lt;dd&gt;Androidアプリに組み込まれ、さまざまな広告を表示するアドウェアモジュールのメンバーです。表示されるものはモジュールのバージョンや亜種によって異なり、広告を含む通知やポップアップウィンドウ、バナーなどがあります。多くの場合、攻撃者はユーザーにさまざまなソフトウェアをインストールするよう促してマルウェアを拡散させる目的で、これらのモジュールを使用しています。さらに、これらモジュールは個人情報を収集してリモートサーバーに送信します。&lt;/dd&gt;
  4120.  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.MagicPush&amp;lng=ja"&gt;&lt;b&gt;Adware.MagicPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3&lt;/b&gt;&lt;/dt&gt;
  4121.    &lt;dd&gt;Androidアプリに組み込まれるアドウェアモジュールです。ホストアプリが使用されていないときに、OSのユーザーインターフェース上に重ねてポップアップバナーを表示させます。バナーには多くの場合、不審なファイルが発見されたことを知らせたり、スパムをブロックしたりデバイスの電力消費を最適化したりするよう勧めたりする、ユーザーを騙すような内容が表示され、そのためにアドウェアモジュールを含んだアプリを開くようユーザーに要求します。ユーザーがアプリを開くと広告が表示されます。&lt;/dd&gt;
  4122.  &lt;dt&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Adware.AdPush&amp;lng=ja"&gt;&lt;b&gt;Adware.AdPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.39.origin&lt;/b&gt;&lt;/dt&gt;
  4123.    &lt;dd&gt;Androidアプリに組み込まれるアドウェアモジュールのファミリーです。ユーザーを騙すような紛らわしい、広告を含んだ通知(オペレーティングシステムからの通知に似せたものなど)を表示させます。また、さまざまな機密情報を収集し、別のアプリをダウンロードしてインストールプロセスを開始することができます。&lt;/dd&gt;
  4124. &lt;/dl&gt;
  4125.  
  4126. &lt;h2 id="googleplay"&gt;Google Play上の脅威&lt;/h2&gt;
  4127.  
  4128. &lt;p&gt;2023年7月、Doctor Webのウイルスラボは仮想通貨を盗むよう設計されたトロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.CoinSteal&amp;lng=ja"&gt;&lt;b&gt;Android.CoinSteal&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.105&lt;/b&gt; をGoogle Play上で発見しました。このトロイの木馬はP2B仮想通貨取引所の公式アプリケーション「P2B official」を装って配信されており、名前も本物と似通った「P2B Trade: Realize The P2Pb2b」となっています。&lt;/p&gt;
  4129.  
  4130. &lt;p&gt;以下の画像は左がGoogle Play上の正規アプリで、右が偽アプリです。&lt;/p&gt;
  4131.  
  4132. &lt;p class="alignCenter"&gt;
  4133.   &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/july/review_mobile/05_android.coinsteal_july_2023.png" class="preview"&gt;&lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/july/review_mobile/05_android.coinsteal_july_2023.1.png" alt="According to statistics collected by Dr.Web for Android #drweb"&gt;&lt;/a&gt;
  4134. &lt;/p&gt;
  4135.  
  4136. &lt;p&gt;この偽アプリは仮想通貨ブロガーによって宣伝され、その結果インストール数は本物の2倍になっています。&lt;/p&gt;
  4137.  
  4138. &lt;p class="alignCenter"&gt;
  4139.   &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/july/review_mobile/06_coinsteal_blogger.png" class="preview"&gt;&lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/july/review_mobile/06_coinsteal_blogger.1.png" alt="According to statistics collected by Dr.Web for Android #drweb"&gt;&lt;/a&gt;
  4140. &lt;/p&gt;
  4141.  
  4142. &lt;p&gt;起動されると、このトロイの木馬は攻撃者の指定したTDS(Traffic Delivery System:トラフィック配信システム)サイトをWebViewで開きます。続けて、このサイトから別のサイトへと連続でリダイレクトが実行されます。現時点では、最終的にP2B仮想通貨取引所の公式サイト(https://p2pb2b.com)が開かれるようになっていますが、詐欺サイトや広告を含むサイトなどの他のサイトが開かれる可能性も否定できません。&lt;/p&gt;
  4143.  
  4144. &lt;p&gt;仮想通貨取引所のサイトが開かれると、 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.CoinSteal&amp;lng=ja"&gt;&lt;b&gt;Android.CoinSteal&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.105&lt;/b&gt; によってそこにJavaScriptスクリプトが挿入されます。Android.CoinSteal.105はこのスクリプトを使用して、ユーザーが仮想通貨を引き出すために入力する仮想通貨ウォレットのアドレスを置き換えます。&lt;/p&gt;
  4145.  
  4146. &lt;p&gt;ユーザーを有料サービスに登録する悪意のあるアプリケーションも引き続きGoogle Playから拡散されています。そのうちの一つであるトロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Harly&amp;lng=ja"&gt;&lt;b&gt;Android.Harly&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.80&lt;/b&gt; は、インタラクティブなバーチャルペットアプリ「Desktop Pets – Lulu」に潜んでいました。&lt;/p&gt;
  4147.  
  4148. &lt;p class="alignCenter"&gt;
  4149.   &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/july/review_mobile/07_android.harly.80.png" class="preview"&gt;&lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/july/review_mobile/07_android.harly.80.1.png" alt="According to statistics collected by Dr.Web for Android #drweb"&gt;&lt;/a&gt;
  4150. &lt;/p&gt;
  4151.  
  4152. &lt;p&gt;同じくユーザーを有料サービスに登録する &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Joker&amp;lng=ja"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt; ファミリーに属する新たなトロイの木馬も発見され、 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Joker&amp;lng=ja"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.2170&lt;/b&gt;、 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Joker&amp;lng=ja"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.2171&lt;/b&gt;、 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Joker&amp;lng=ja"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.2176&lt;/b&gt; としてDr.Webウイルスデータベースに追加されました。Android.Joker.2170はバッテリー充電に関する情報をロック画面に表示するアプリ「Cool Charging Animation」、Android.Joker.2171はユーザーが自分の活動を記録して良い習慣や悪い習慣を追跡できるアプリ「Smart Counter」、Android.Joker.2176はAndroidデバイスのホーム画面の背景を変更するための壁紙画像集アプリ「4K HD Wallpaper」に潜んで拡散されていました。&lt;/p&gt;
  4153.  
  4154. &lt;p class="alignCenter"&gt;
  4155.   &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/july/review_mobile/08_android.joker_july_2023.png" class="preview"&gt;&lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/july/review_mobile/08_android.joker_july_2023.1.png" alt="According to statistics collected by Dr.Web for Android #drweb"&gt;&lt;/a&gt;
  4156. &lt;/p&gt;
  4157.  
  4158. &lt;p&gt;お使いのAndroidデバイスをマルウェアや望ましくないプログラムから保護するために、Android向け Dr.Webアンチウイルス製品をインストールすることをお勧めします。&lt;/p&gt;
  4159.  
  4160. &lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/July%202023%20review%20of%20virus%20activity%20on%20mobile%20devices/README.adoc" target="_blank" rel="noopener noreferrer"&gt;Indicators of compromise(侵害の痕跡)&lt;/a&gt;※英語&lt;/p&gt;
  4161.  
  4162. &lt;!-- ANDROID_PROTECT_BLOCK_NEW --&gt;
  4163. &lt;div class="CellBlock noPadd AndroidBlockNew"&gt;
  4164.    &lt;div class="container"&gt;
  4165.        &lt;div class="-Grid_1of6 -viewM-Grid_1of1"&gt;
  4166.  
  4167.            &lt;div class="DecorBg" style="background-color: #4788aa;"&gt;&lt;/div&gt;
  4168.  
  4169.            &lt;div class="Grid Grid_span2 alignMiddle alignCenter paddYM" style="background: url(https://st.drweb.co.jp/static/new-www/img/bg_blue_geom.1.jpg); center; background-size: cover; background-color: #4788aa;"&gt;
  4170.                &lt;img src="https://st.drweb.co.jp/static/new-www/img/drweb_ss_blue_noBg.png" alt="Dr.Web Mobile Security"&gt;
  4171.            &lt;/div&gt;&lt;!--
  4172.                
  4173.            --&gt;&lt;div class="Grid Grid_span4 alignMiddle _viewM_paddYM"&gt;
  4174.                &lt;div class="paddLL _viewS_noPaddL"&gt;
  4175.                    &lt;h2 class="noMargY white _viewM_alignCenter"&gt;ご利用のAndroidを守る必要があります。&lt;/h2&gt;
  4176.                    &lt;h2 class="margTC noMargB white _viewM_alignCenter"&gt;Dr.Webを利用してみませんか?&lt;/h2&gt;
  4177.                    &lt;ul class="IconList white fontM margBS _viewM_fontS"&gt;
  4178.                        &lt;li class="icon" data-icon="#common-tick.main_green_4"&gt;Android向けロシア初のアンチウイルス&lt;/li&gt;
  4179.                        &lt;li class="icon" data-icon="#common-tick.main_green_4"&gt;Google Playからのダウンロード数が、1.4億件を突破しました&lt;/li&gt;
  4180.                        &lt;li class="icon" data-icon="#common-tick.main_green_4"&gt;個人向けDr.Web製品のユーザーは、無料でご利用いただけます&lt;/li&gt;
  4181.                    &lt;/ul&gt;
  4182.                    &lt;p class="noMargY _viewM_alignCenter"&gt;
  4183.                        &lt;a href="https://download.drweb.co.jp/android/" class="Btn bg_main_green_5"&gt;
  4184.                            &lt;span class="Btn-body icon icon_right" data-icon="#common-arrowRight"&gt;
  4185.                                &lt;span class="Btn-text uppercase"&gt;無料ダウンロード&lt;/span&gt;
  4186.                            &lt;/span&gt;
  4187.                        &lt;/a&gt;    
  4188.                    &lt;/p&gt;
  4189.                &lt;/div&gt;
  4190.            &lt;/div&gt;
  4191.  
  4192.        &lt;/div&gt;
  4193.    &lt;/div&gt;
  4194. &lt;/div&gt;
  4195. &lt;!-- ANDROID_PROTECT_BLOCK_NEW end --&gt;
  4196.  
  4197. &lt;style&gt;
  4198.    .custom-color-link a {
  4199.        color: #73b320;
  4200.    }
  4201. &lt;/style&gt;
  4202.  
  4203. </description></item><item><guid>https://news.drweb.co.jp/show/?i=14748&amp;lng=ja</guid><title>イランのオンライン取引プラットフォームを装うトロイの木馬Android.Spy.Lydia</title><link>https://news.drweb.co.jp/show/?i=14748&amp;lng=ja&amp;c=9</link><pubDate>Thu, 14 Sep 2023 10:29:57 GMT</pubDate><description>  &lt;p style="text-align: right; font-weight: bold;"&gt;2023年9月14日&lt;/p&gt;
  4204.  &lt;p style="text-align: right; font-weight: bold;"&gt;株式会社Doctor Web Pacific&lt;/p&gt;
  4205. &lt;br /&gt;
  4206.  
  4207. &lt;p&gt;&lt;strong&gt;&lt;newslead&gt;Doctor Webは、感染させたAndroidデバイス上でさまざまなスパイウェア機能を実行し、攻撃者がデバイスを遠隔操作して個人情報や資金を盗むことを可能にするトロイの木馬Android.Spy.Lydiaの新たな亜種を検出しました。このトロイの木馬は、それがエミュレータやテストデバイスで実行されているかどうかをチェックする防御メカニズムも備えています。そのような環境で実行されていた場合、トロイの木馬は動作を停止します。&lt;/newslead&gt;&lt;/strong&gt;&lt;/p&gt;
  4208.  
  4209. &lt;p&gt;このトロイの木馬はオンライン証券取引所などの金融機関を装った悪意のあるサイトから拡散されており、主にイランの住民を標的にしています。そのようなサイトの一例が &lt;span class="string"&gt;hxxp[:]//biuy.are-eg[.]com/dashbord/&lt;/span&gt; です。&lt;/p&gt;
  4210.  
  4211. &lt;p class="alignCenter"&gt;
  4212.  &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/september/01_android.spy.lydia.png" class="preview"&gt;&lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/september/01_android.spy.lydia.1.png" alt="#drweb"&gt;&lt;/a&gt;
  4213. &lt;/p&gt;
  4214.  
  4215. &lt;p&gt;このページでは、ユーザーは姓名、ミドルネーム、携帯電話番号、国民IDなどの個人情報を入力するよう求められます。これらの情報を入力すると別のページ &lt;span class="string"&gt;hxxp[:]//biuy.are-eg[.]com/dashbord/dl.php&lt;/span&gt; にリダイレクトされ、取引セッションにアクセスするには特別なソフトウェアをダウンロードしてインストールする必要があると告げられます。ただし、ここでダウンロードボタンをクリックしたユーザーが受け取るのは、想定されている正規のプログラムではなくトロイの木馬 &lt;a href="https://vms.drweb.co.jp/search/?q=Android.Spy.Lydia.1&amp;lng=ja"&gt;&lt;b&gt;Android.Spy.Lydia.1&lt;/b&gt;&lt;/a&gt; の亜種の一つです。&lt;/p&gt;
  4216.  
  4217. &lt;p class="alignCenter"&gt;
  4218.  &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/september/02_android.spy.lydia.png" class="preview"&gt;&lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/september/02_android.spy.lydia.1.png" alt="#drweb"&gt;&lt;/a&gt;
  4219. &lt;/p&gt;
  4220.  
  4221. &lt;p&gt;起動されると、トロイの木馬は &lt;span class="string"&gt;hxxp[:]//teuoi[.]com&lt;/span&gt; からフィッシングページへのリンクを要求します。このページはブラウザを開くことなくWebViewコンポーネントを介して画面上に表示されます。今回受け取ったマルウェアのバージョンでは次のURLが開かれました。&lt;/p&gt;
  4222.  
  4223. &lt;p&gt;&lt;span class="string"&gt;hxxps[:]//my-edalatsaham[.]sbs/fa/app.php&lt;/span&gt;&lt;/p&gt;
  4224.  
  4225. &lt;p&gt;以下の画像はWebViewで開かれたフィッシングページです。&lt;/p&gt;
  4226.  
  4227. &lt;p class="alignCenter"&gt;
  4228.  &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/september/03_android.spy.lydia.png" class="preview"&gt;&lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/september/03_android.spy.lydia.1.png" alt="#drweb"&gt;&lt;/a&gt;
  4229. &lt;/p&gt;
  4230.  
  4231. &lt;p&gt;このページには、後で「配当金」の支払先となる国民ID番号を入力するためのフォームが表示されています。このステップで、トロイの木馬はその一意の識別子と、デバイスの感染に成功したという情報をC&amp;Cサーバーに送信します。&lt;/p&gt;
  4232.  
  4233. &lt;p&gt;デバイスを感染させると、トロイの木馬はWebSocket経由で &lt;span class="string"&gt;ws[:]//httpiamaloneqs[.]xyz:80&lt;/span&gt; のリモートホストに接続し、感染したすべてのデバイスに同時にコマンドが送信されるのを待ちます。各コマンドには、そのコマンドの対象となるデバイスの識別子が含まれています。以下の画像は、C&amp;Cサーバーからボットネットに送信されるコマンドです。&lt;/p&gt;
  4234.  
  4235. &lt;p class="alignCenter"&gt;
  4236.  &lt;a href="https://st.drweb.co.jp/static/new-www/news/2023/september/04_android.spy.lydia.png" class="preview"&gt;&lt;img src="https://st.drweb.co.jp/static/new-www/news/2023/september/04_android.spy.lydia.1.png" alt="#drweb"&gt;&lt;/a&gt;
  4237. &lt;/p&gt;
  4238.  
  4239. &lt;p&gt;Android.Spy.Lydiaは次のアクションを実行することができます。&lt;/p&gt;
  4240.  
  4241. &lt;ul&gt;
  4242.  &lt;li&gt;インストールされているアプリケーションに関する情報を収集する&lt;/li&gt;
  4243.  &lt;li&gt;ホーム画面のアプリ一覧にアイコンを表示したり、非表示にしたりする&lt;/li&gt;
  4244.  &lt;li&gt;デバイスのサウンドをミュートにする&lt;/li&gt;
  4245.  &lt;li&gt;受信した SMS の内容をサーバーまたは攻撃者が指定した電話番号に送信する&lt;/li&gt;
  4246.  &lt;li&gt;クリップボードの内容をサーバーに送信する&lt;/li&gt;
  4247.  &lt;li&gt;カスタムのSMSテキストメッセージを指定された番号に送信する&lt;/li&gt;
  4248.  &lt;li&gt;電話帳の連絡先をサーバーにアップロードする&lt;/li&gt;
  4249.  &lt;li&gt;電話帳に新しい連絡先を追加する&lt;/li&gt;
  4250.  &lt;li&gt;WebViewコンポーネントを使用して、指定されたWebページをダウンロードする&lt;/li&gt;
  4251. &lt;/ul&gt;
  4252.  
  4253. &lt;p&gt;これらの機能により、Android.Spy.Lydia を使用することでサイバー犯罪者がSMSメッセージを傍受し、ユーザーが利用しているバンキングアプリを特定して口座に対する不正行為を行うことが可能になります。たとえば、銀行から送られるSMSメッセージを攻撃者が読むことで口座残高や購入履歴を詳しく知ることができ、それらの情報を利用して簡単にユーザーの信用を得てしまう可能性があります。また、アプリケーションからSMSを送信できるようにするA2PテクノロジーやSMSプロトコルの脆弱性を利用することで、詐欺師は銀行からのものを装った偽のSMSを送信し、銀行口座のセキュリティを低下させるような操作を行うようユーザーを誘導することができます。ユーザーのやり取りするSMSを読んだ後、詐欺師が知り合いになりすましてお金を借りようとしたり、請求書の支払いを助けてほしいと持ち掛けたりする可能性もあります。さらに、すでにログイン認証情報とクレジットカード情報が盗まれている場合、ハッカーがこのトロイの木馬を使用して2要素認証をすり抜け、銀行口座への完全なアクセスを得ることも可能になります。&lt;/p&gt;
  4254.  
  4255. &lt;p&gt;残念なことに、この種の攻撃は大幅な増加をみせています。連邦取引委員会によると、2022年に報告された、銀行になりすまして偽のメールやSMSを送りつける詐欺の件数は2019年と比較して20倍にも膨れ上がっています。全体として、2022年にこれらの詐欺によってユーザーが被った損失は3億3000万ドル以上となっています。&lt;/p&gt;
  4256.  
  4257. &lt;p&gt;疑わしいソースからソフトウェアをダウンロードするのは危険であるということを今一度意識し、銀行やその他の組織から予期せぬ電話やメッセージを受け取った場合は慎重に対応するようにしてください。また、デバイスにアンチウイルスプログラムをインストールすることを強くお勧めします。&lt;/p&gt;
  4258.  
  4259. &lt;p&gt;Dr.Web Security Space for Androidはトロイの木馬Android.Spy.Lydiaを検出・削除してユーザーのデバイスを保護し、個人情報や金銭が盗まれるのを防ぎます。&lt;/p&gt;
  4260.  
  4261. &lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/Android.Spy.Lydia/README.adoc" target="_blank" rel="noopener noreferrer"&gt;Indicators of compromise(侵害の痕跡)&lt;/a&gt; ※英語&lt;/p&gt;
  4262.  
  4263. &lt;p&gt;&lt;a href="https://vms.drweb.co.jp/search/?q=Android.Spy.Lydia.1&amp;lng=ja"&gt;&lt;b&gt;Android.Spy.Lydia.1&lt;/b&gt;&lt;/a&gt;の詳細 ※英語&lt;/p&gt;</description></item></channel></rss>
  4264.  

If you would like to create a banner that links to this page (i.e. this validation result), do the following:

  1. Download the "valid RSS" banner.

  2. Upload the image to your own server. (This step is important. Please do not link directly to the image on this server.)

  3. Add this HTML to your page (change the image src attribute if necessary):

If you would like to create a text link instead, here is the URL you can use:

http://www.feedvalidator.org/check.cgi?url=http%3A//news.drweb.co.jp/rss/get/%3Fc%3D9

Copyright © 2002-9 Sam Ruby, Mark Pilgrim, Joseph Walton, and Phil Ringnalda