AppleのApp Storeで、悪意のあるアプリが発見されました。サイバーセキュリティ企業カスペルスキーの報告によると、これらのアプリは「SparkCat」と呼ばれるマルウェアに感染しており、スクリーンショットを通じて仮想通貨の情報を盗み取る仕組みを持っています。

このマルウェアは、OCR(光学式文字認識)技術を利用し、ユーザーのスクリーンショットからウォレットのパスワードや復元フレーズを解析します。特にチャット機能を持つアプリを装い、写真ギャラリーへのアクセスを求めることで、画像データを取得します。被害が広がる中、ユーザーが取るべき対策について解説します。

iOSとAndroidにまたがる脅威 App Storeの審査基準に潜む落とし穴

今回の事例で特に注目すべき点は、AppleのApp StoreにおいてもGoogle Playと同じマルウェアが発見されたことです。従来、Appleの審査基準は厳しく、App Storeは比較的安全とされてきました。しかし、今回の「SparkCat」感染アプリの存在は、その信頼性に疑問を投げかける結果となりました。

Appleの審査プロセスでは、アプリが送信するデータや権限の要求について細かくチェックが行われます。それにもかかわらず、写真ギャラリーへのアクセス要求を悪用した手法が見過ごされていた可能性があります。また、トロイの木馬型の特徴を持つため、表向きは正常なアプリに見え、審査をすり抜けることができたと考えられます。

Androidに比べてiOSはマルウェアのリスクが低いとされてきましたが、今回のようなケースが増えると、その前提が揺らぎます。特に、App Storeに並ぶAIチャットアプリやツール系アプリは、利便性が高い反面、権限を広く要求することが多いため、ユーザー側も慎重な判断が求められます。


スクリーンショットを狙うマルウェア 進化する攻撃手法と対策

「SparkCat」が使用するOCR(光学式文字認識)技術は、元々は便利なテクノロジーとして知られています。紙の書類をデジタル化したり、画像からテキストを抽出したりする用途に活用されてきました。しかし、この技術が悪用されることで、スクリーンショットに保存された情報が簡単に解析されるリスクが生じています。

特に、仮想通貨ウォレットの復元フレーズやパスワードは、テキストデータとして保存せずにスクリーンショットで記録する人が多いため、攻撃者にとって格好の標的となります。OCR技術を用いることで、攻撃者は文字情報を素早く抽出し、不正アクセスに利用できます。

このような攻撃を防ぐためには、機密情報を含むスクリーンショットを保存しないことが最も有効です。どうしても画像で保存する必要がある場合は、エンドツーエンド暗号化が施されたアプリを利用し、安全なクラウドストレージに保存するなどの工夫が求められます。また、スマートフォンの写真ギャラリーのアクセス許可を厳格に管理し、不審なアプリにはアクセスを許可しないことも重要です。


マルウェアの脅威は今後も拡大 AI技術の進化がセキュリティリスクを増大

「SparkCat」に感染したアプリの中には、AIチャット機能を持つ「WeTink」や「AnyGPT」が含まれています。これらのアプリは、AIの進化に伴い急速に普及しており、多くのユーザーが手軽にダウンロードしています。しかし、AI関連アプリの中には、ユーザーとのやり取りを通じて過剰なデータアクセス権限を求めるものも多く、セキュリティリスクが潜んでいます。

AI技術の発展により、OCRを含む解析技術が高度化し、スクリーンショットだけでなく音声データや手書き文字の認識精度も向上しています。これにより、今後のマルウェアはより巧妙な手口を用いる可能性があります。例えば、AIがユーザーの行動パターンを学習し、特定のタイミングで情報を抜き取るような攻撃が現れるかもしれません。

ユーザーとしては、新しいアプリをインストールする際に開発元を確認し、過剰な権限を求める場合は慎重に対処することが求められます。また、今後はAppleやGoogleがAI技術を悪用した攻撃への対策を強化する必要があり、アプリストアのセキュリティ基準の見直しが急務となるでしょう。

Source:Tom’s Guide