脱獄したiOSデバイスに感染するマルウェア「AppBuyer」がApple IDを盗み、アプリをダウンロード可能に - iOS Hacker

脱獄したiOSデバイスに感染するマルウェア「AppBuyer」がApple IDを盗み、アプリをダウンロード可能に - iOS Hacker

  • Buipe
  • 0
  • zgucmb
脱獄したiOSデバイスに感染するマルウェア「AppBuyer」がApple IDを盗み、アプリをダウンロード可能に - iOS Hacker

アプリストアの醜い

過去に数々のトラブルが発生したにもかかわらず、iOSは依然として世界で最も安全なモバイルOSの一つと考えられています。しかしながら、特に脆弱なジェイルブレイクされたiPhone、iPad、iPod touchを狙う新たなマルウェアが時折出現しています。今回、「AppBuyer」と呼ばれる新たなマルウェアが発見されました。このマルウェアは、ジェイルブレイクされたiOSシステムに悪意のあるファイルをダウンロードし、ユーザーのApple IDのユーザー名とパスワードを盗みます。

興味深いことに、このマルウェアは盗んだ個人情報を使ってApp Storeから有料アプリをダウンロードします。このマルウェアはリモートサーバーに接続し、そこからユーザーのデータを盗むファイルをダウンロードし、それを攻撃者のサーバーに送り返すことが知られています。そして、ユーザーに知られることなく、これらの個人情報を使ってApp Storeでの購入を行います。

AppBuyerという用語を考案したのはPalo Alto Networksで、同社はこのマルウェアが脱獄済みのAppleデバイスに及ぼす影響について詳細な分析結果を発表しました。このマルウェアは、2014年5月にWeiPhone Technical Groupによって初めて発見されました。

AppBuyerマルウェアの被害から身を守る方法

開発者Andy Wiik氏による新しいCydia用調整ツール「AppBuyerProtect」を使えば、iOSユーザーはデバイスに致命的なAppBuyerマルウェアが侵入するのを防ぐことができます。このツールはデバイス上にダミーの/bin/updatesrvファイルを作成し、マルウェアがiPhoneやiPadに侵入しようとした際に、このファイルを生成することを防ぎます。AppBuyerProtectをダウンロードするには、デバイスにhttp://cydia.myrepospace.com/andrewwiik/を追加し、調整ツールを無料でダウンロードしてください。

AppBuyerマルウェアに感染しているかどうかを確認する方法

ジェイルブレイクされた iOS デバイスに次のいずれかのファイルがある場合、AppBuyer マルウェアの影響を受けています。

  • /システム/ライブラリ/LaunchDaemons/com.archive.plist
  • /bin/updatesrv
  • /tmp/updatesrv.log
  • /etc/uuid
  • /ライブラリ/モバイルサブストレート/ダイナミックライブラリ/aid.dylib
  • /usr/bin/gzip (初期の調整ではこのファイルも作成される可能性があります。悪意のあるファイルかどうかを確認するには、「strings /usr/bin/gzip | grep '223\.6\.250\.229′」を実行する必要があるかもしれません。コマンドが「223.6.250.229」を出力した場合、それは

これを確認するもう一つの方法は、CydiaからAppBuyerProtectをインストールすることです。この調整ツールのインストールに失敗した場合は、影響を受けている可能性があります。

開示事項:iOSHackerは、アフィリエイトリンクを通じて製品をご購入いただいた場合、手数料を受け取ることがあります。詳しくはプライバシーポリシーをご覧ください。

著者

Zaib AliはiOSHackerの創設者兼編集長です。Zaibはウェストロンドン大学でコンピュータサイエンスの学位を取得し、モバイルソフトウェアの専門知識を持っています。@xaibaliで彼をフォローしてください。

ニュースレターに登録する

最高の iOS のヒントとコツをお知らせします。

前の記事

Protean の調整により、iOS ステータスバーの項目を追加、削除、変更できます

2014年9月15日

1分で読めます

次の記事

Shy Page Dotsの調整により、スクロール時にのみホーム画面のドットが表示されます

2014年9月16日

1分で読めます