1. Symantec/
  2. セキュリティレスポンス/
  3. Android.Geinimi
  4. Android.Geinimi
  • ブックマーク

Android.Geinimi

危険度1: ほとんど影響なし

発見日:
2011 年 1 月 1 日
更新日:
2011 年 9 月 30 日 8:23:45 AM
別名:
Troj/Geinimi-A [Sophos]
種別:
Trojan
感染サイズ:
570,420 バイト
影響を受けるシステム:
Android
このトロイの木馬は、正規のアプリケーションのリパッケージ版の一部としてデバイスに届く可能性があります。

通常このパッケージは、ペイロードが含まれていることを知らないユーザーによってインストールされます。リパッケージされたアプリケーションは、Android アプリケーションを提供する非公式な市場を含むさまざまな場所で発見されています。

このトロイの木馬は、 Command and Control (C&C) サーバーへの接続を確立して命令を受け取ります。HTTP を使って次のサーバーに接続します。
  • www.widifu.com:8080
  • www.udaore.com:8080
  • www.frijd.com:8080
  • www.islpast.com:8080
  • www.piajesj.com:8080
  • www.qoewsl.com:8080
  • www.weolir.com:8080
  • www.uisoa.com:8080
  • www.riusdu.com:8080
  • www.aiucr.com:8080
  • 117.135.134.185:8080

このトロイの木馬は、制御者からの命令で使用するサーバーのリストを変更する可能性があります。

Command and Control (C&C) サーバーとの接続が確立されると、次の操作を実行するように命令される可能性があります。
  • インストール済みのアプリケーション、地理的ロケーションを含むデバイスに関する情報を収集して送信する
  • リモートサーバーに連絡先情報をアップロードする
  • リモートサーバーに SMS データをアップロードする
  • 指定された番号を呼び出すか SMS を送信する
  • ソフトウェアをインストールまたはアンインストールする
  • 地図や Web ページを表示する
  • ポップアップメッセージを表示する
  • デバイスの壁紙を変更する
  • ショートカットを作成する
  • C&C サーバーのリストを変更する

推奨する感染予防策

シマンテックセキュリティレスポンスでは、すべてのユーザーと管理者の皆様に対し、基本的なオンラインセキュリティ対策として日常的に次のことを実行することを勧めています。

  • ファイアウォールを利用して、一般に公開されていないサービスへのインターネット経由による接続をすべてブロックします。原則として、明示的に外部に提供したいサービスへの接続を除いては、すべての着信接続を拒否してください。
  • パスワードポリシーを徹底させます。強固なパスワードは、侵害されたコンピュータ上のパスワードファイルの解読を困難にします。これにより、攻撃による被害を回避、または最小限に抑えることができます。
  • コンピュータのユーザーとプログラムには、タスクの実行に必要な最小レベルの権限を付与します。ルートまたは UAC パスワードの入力が要求されたときは、管理者レベルのアクセスを要求するプログラムが正規のアプリケーションであることを確認してください。
  • 自動実行機能を無効にして、ネットワークドライブやリムーバブルドライブ上の実行可能ファイルの自動実行を阻止し、ドライブの接続が不要なときは切断してください。書き込みアクセスが不要な場合は、読み取り専用モードのオプションが利用可能であれば有効にします。
  • ファイル共有が不要な場合は、設定を解除してください。ファイル共有が必要な場合は、ACL とパスワード保護機能を使用してアクセスを制限します。共有フォルダへの匿名アクセスを無効にし、強固なパスワードが設定されたユーザーアカウントにのみ共有フォルダへのアクセスを許可します。
  • 不要なサービスは、停止するか削除します。オペレーティングシステムによって、特に必要のない補助的なサービスがインストールされることがあります。このようなサービスは攻撃手段として悪用される可能性があるため、不要なサービスを削除することによって、攻撃の危険性を軽減できます。
  • ネットワークサービスの脆弱性が悪用されている場合は、修正プログラムを適用するまでそれらのサービスを無効にするか、サービスへのアクセスをブロックしてください。
  • 常に最新の修正プログラムを適用するようにしてください。公開サービスのホストコンピュータや、 HTTP、FTP、メール、DNS サービスなど、ファイアウォール経由でアクセス可能なコンピュータでは特に注意が必要です。
  • .vbs、.bat、.exe、.pif、.scr などの拡張子を持つファイルは、脅威の拡散に頻繁に使用されるため、それらのファイルが添付されたメールをブロックまたは削除するようにメールサーバーを設定します。
  • ネットワークに接続しているコンピュータが感染した場合は、直ちにネットワークから切断して感染拡大を防止します。被害状況を分析し、信頼できるメディアを使って復元します。
  • 予期しない添付ファイルは開かないようにしてください。インターネットからダウンロードしたソフトウェアは、ウイルススキャンを実行して安全であることを確認してから実行します。ブラウザの脆弱性に対応した修正プログラムが適用されていない場合、侵害された Web サイトにアクセスするだけで感染することがあります。
  • 携帯デバイスで Bluetooth が不要な場合は、オフにしてください。必要な場合は、他の Bluetooth デバイスにスキャンされないように、表示属性を「Hidden」に設定します。 デバイスのペアリング機能を使用する必要がある場合は、すべてのデバイスが、接続時にユーザー認証を必要とする「Unauthorized」に設定されていることを確認してください。署名されていない、または未知のソースから送信されたアプリケーションは利用しないでください。
  • この文書で使用されている用語の詳細については、用語解説を参照してください。
記述:Gavin OGorman and Hatsuho Honda
危険性の評価| テクニカルノート| 駆除方法
スパムレポート
2016 年インターネットセキュリティ脅威レポート第 21 号
  • Twitter
  • Facebook
  • LinkedIn
  • Google+
  • YouTube