McAfeeは、Androidのクリック詐欺アプリがDDoS攻撃アプリとして再び出現したと注意を促している。クリック詐欺アプリはたった1ステップでDDoS攻撃アプリに変更できるといい、こうした変異は目新しいものではないという。
McAfeeは2017年9月19日、Androidのクリック詐欺アプリがDDoS(Distributed Denial of Service)攻撃アプリとして再び出現したと、同社の公式ブログで注意を喚起している。
同社のモバイルマルウェアリサーチチームはAndroidクリック詐欺アプリの動向を追跡しており、「Clicker.G」「Clicker.BN」など多数のクリック詐欺アプリを確認しているという。これら2つのアプリはGoogle Playストアで配布されていたもの(関連記事)。Androidのクリック詐欺アプリの共通点は、無害なアプリを装い、ユーザーのクリック操作をシミュレートして有料広告に対するHTTP接続要求をバックグラウンドで実行し、不正に広告収入を得る点だ。
McAfeeによると、こうしたクリック詐欺アプリはたった1ステップでDDoS攻撃アプリに変更できるという。クリック詐欺アプリの動作は、HTTP経由で特定のURLに対して永続的にアクセスするというもの。この動作のアクセス頻度を高めることでDDoS攻撃アプリ化できてしまう。
実際に同社では、クリック詐欺アプリを再利用してDDoS攻撃アプリ化したClicker.BNの亜種を確認したとしている。同社の解析によると、元のクリック詐欺アプリではリクエストを55秒に1回送信していたのに対して、DDoS攻撃アプリではHTTP接続要求の頻度を毎分100回に増加させていた。
こうした、あるモバイル脅威を基に別のモバイル脅威に変異させることは新しいものではない。これまでも、Androidのランサムウェアがバンキングトロイの木馬に変化したり、プレミアムSMSトロイの木馬がワイヤレスアプリケーションプロトコル(WAP)課金方式の攻撃に移行したりしたことがあった。2017年の広告クリック詐欺被害は160億米ドルになるとの調査結果もあり、McAfeeでは、悪意あるアプリの脅威から自身の端末を保護するために、以下の点に注意するよう呼び掛けている。
Copyright © ITmedia, Inc. All Rights Reserved.