• オンライン購入
  1. /
  2. セキュリティレスポンス/
  3. Android.Coolpaperleak
  4. Android.Coolpaperleak
  • ブックマーク

Android.Coolpaperleak

危険度1: ほとんど影響なし

発見日:
2012 年 8 月 2 日
更新日:
2013 年 7 月 11 日 8:17:13 AM
種別:
Trojan
感染サイズ:
906,604 バイト
影響を受けるシステム:
Android
Android パッケージファイル
このトロイの木馬は次の名前のパッケージとして届く可能性があります。

APK: girls.amazing.com
バージョン: 1.0.1
名前: Amazing Sexy Girls


パーミッション
このトロイの木馬は、インストール時に次の操作を実行するためのパーミッションを要求します。
  • 現在または最近実行したタスクに関する情報にアクセスする
  • ネットワーク関連の情報にアクセスする
  • Cell-ID、WiFi、GPS 情報などの位置情報にアクセスする
  • アカウントサービスにアクセスする
  • フラッシュライトにアクセスする
  • 背景の壁紙を変更する
  • 電話の現在の状態をチェックする
  • ショートカットをインストールする
  • 携帯電話を振動させる
  • ネットワーク接続を開く
  • プロセッサがスリープしたり、スクリーンが暗くならないようにする
  • 閲覧履歴とブックマークの読み取りと書き込みを行う
  • 壁紙を設定する
  • デバイスの起動終了後に起動する
  • 外部のストレージデバイスに書き込む

    インストール
    このアプリケーションがインストールされると、次のテキストが表記されたアイコンが表示されます。
    Amazing Sexy Girls




    機能
    このトロイの木馬が実行されると、次の情報を収集します。
    • Google アカウントの詳細
    • GPS ロケーション
    • IMEI

    続いて、この情報を次のリモートロケーションに送信します。
    http://farm.takozkata.com/geturl.aspx?email=[GOOGLE アカウントの電子メールアドレス]&imei=[IMEI]&lat=[GPS の緯度]&lon=[GPS の経度]&mobile=true&group=0&pname=[パッケージ名]&mcc=310&mnc=260

    また、このトロイの木馬は次の広告 Web サイトを訪問する可能性があります。
    • http://api.airpush.com
    • http://media.admob.com
    • http://my.mobfox.com

    推奨する感染予防策

    シマンテックセキュリティレスポンスでは、すべてのユーザーと管理者の皆様に対し、基本的なオンラインセキュリティ対策として日常的に次のことを実行することを勧めています。

    • ファイアウォールを利用して、一般に公開されていないサービスへのインターネット経由による接続をすべてブロックします。原則として、明示的に外部に提供したいサービスへの接続を除いては、すべての着信接続を拒否してください。
    • パスワードポリシーを徹底させます。強固なパスワードは、侵害されたコンピュータ上のパスワードファイルの解読を困難にします。これにより、攻撃による被害を回避、または最小限に抑えることができます。
    • コンピュータのユーザーとプログラムには、タスクの実行に必要な最小レベルの権限を付与します。ルートまたは UAC パスワードの入力が要求されたときは、管理者レベルのアクセスを要求するプログラムが正規のアプリケーションであることを確認してください。
    • 自動実行機能を無効にして、ネットワークドライブやリムーバブルドライブ上の実行可能ファイルの自動実行を阻止し、ドライブの接続が不要なときは切断してください。書き込みアクセスが不要な場合は、読み取り専用モードのオプションが利用可能であれば有効にします。
    • ファイル共有が不要な場合は、設定を解除してください。ファイル共有が必要な場合は、ACL とパスワード保護機能を使用してアクセスを制限します。共有フォルダへの匿名アクセスを無効にし、強固なパスワードが設定されたユーザーアカウントにのみ共有フォルダへのアクセスを許可します。
    • 不要なサービスは、停止するか削除します。オペレーティングシステムによって、特に必要のない補助的なサービスがインストールされることがあります。このようなサービスは攻撃手段として悪用される可能性があるため、不要なサービスを削除することによって、攻撃の危険性を軽減できます。
    • ネットワークサービスの脆弱性が悪用されている場合は、修正プログラムを適用するまでそれらのサービスを無効にするか、サービスへのアクセスをブロックしてください。
    • 常に最新の修正プログラムを適用するようにしてください。公開サービスのホストコンピュータや、 HTTP、FTP、メール、DNS サービスなど、ファイアウォール経由でアクセス可能なコンピュータでは特に注意が必要です。
    • .vbs、.bat、.exe、.pif、.scr などの拡張子を持つファイルは、脅威の拡散に頻繁に使用されるため、それらのファイルが添付されたメールをブロックまたは削除するようにメールサーバーを設定します。
    • ネットワークに接続しているコンピュータが感染した場合は、直ちにネットワークから切断して感染拡大を防止します。被害状況を分析し、信頼できるメディアを使って復元します。
    • 予期しない添付ファイルは開かないようにしてください。インターネットからダウンロードしたソフトウェアは、ウイルススキャンを実行して安全であることを確認してから実行します。ブラウザの脆弱性に対応した修正プログラムが適用されていない場合、侵害された Web サイトにアクセスするだけで感染することがあります。
    • 携帯デバイスで Bluetooth が不要な場合は、オフにしてください。必要な場合は、他の Bluetooth デバイスにスキャンされないように、表示属性を「Hidden」に設定します。 デバイスのペアリング機能を使用する必要がある場合は、すべてのデバイスが、接続時にユーザー認証を必要とする「Unauthorized」に設定されていることを確認してください。署名されていない、または未知のソースから送信されたアプリケーションは利用しないでください。
    • この文書で使用されている用語の詳細については、用語解説を参照してください。
    記述:Daniel Xiang
    危険性の評価| テクニカルノート| 駆除方法
    スパムレポート