「iPhone=安全」ではない!? 不正アプリによるモバイルセキュリティの脅威

スポンサーリンク

iPhoneのアプリはApp Storeから入手するので、

Android端末で多く起こりがちな不正アプリによるセキュリティの脅威にさらされる可能性は低い。

しかし、必ずしも「iPhone=安全」ではない。

今回は、モバイルセキュリティについて考える。

Lock background

iPhoneの安全神話と新しい脅威

日本ではiPhoneの利用者が多いが、

その大半は不正なアプリが流通しにくいApp Storeを経由してアプリを入手している。

これまでiPhoneユーザーは、

2014年のLINEの詐欺のようにID・パスワードの“乗っ取り”などによるセキュリティ被害は見られるものの、

Android端末で多く起こりがちな不正アプリによるセキュリティの脅威にさらされる可能性は低いとされてきた。

 

しかし、iPhoneを利用する上でもアプリのセキュリティの脅威にさらされる可能性が、今後高まってくる。

それは、法人のスマートフォン利用の広まりと「BYOD」。

BYODとは?

BYODは「Bring Your Own Devic」の略で、従業員が持つ個人のデバイスを、企業の業務に使用すること。

既にスマートフォンが広く普及しているのに加え、会社から支給される端末よりも、

普段から慣れ親しんでいる端末でビジネスをこなした方が業務効率がよいことから、

個人所有のデバイスにエンタープライズ用のアプリを導入するなどして社内のビジネスに役立つ環境を整え、

仕事に積極活用しようというBYODの流れが進んでいる。

iPhoneにアプリをインストールする時の仕組みに注意!

不正アプリのインストールが可能に

iPhoneは通常、App Store経由でしかアプリをインストールできないが、

それ以外の手段でアプリをインストールする方法が2つ用意されている。

JailBreak

1つは、特別な細工をすることでインストールの制限を解除するJailBreakと呼ばれる方法。

JailBreakをすることでiPhoneでも自由にアプリのインストールが可能にはなる。

しかし、これはAppleが正式に認めているものではないため、正式なサポートが受けられなくなるほか、

当然ながら不正なアプリのインストールも容易になるため、セキュリティの脅威にもさらされやすくなる。

iOS Developer Enterprise Program

もう1つは、法人向けアプリの開発・提供に使用する有料のサービス「iOS Developer Enterprise Program」を用いる方法。

このプログラムを契約すると、

社内用に開発されたアプリを社員のiPhoneに、App Storeを通すことなく直接インストールできるようになる。

インストール方法もiTunes経由のほか、特定のURLにアクセスし、インストールしてもらうことが可能。

 

こちらはJailBreakと異なりAppleが正式に用意した仕組み。

これを悪用してユーザーに不正にアプリをインストールさせるケースが出てきている。

実際、App Storeによく似たWebサイトにユーザーを誘導し、

iOS Developer Enterprise Programの仕組みを用いて問題のあるアプリをダウンロードさせるケースは、

日本でも報告されている。

 

iOS Developer Enterprise Programを用いてアプリをインストールする場合、

App Store経由でのインストールとは異なり、インストール時に警告ダイアログが表示される仕組みとなっている。

注意深い人であれば「おかしい」と気が付くかもしれないが、普段BYODでこの仕組みを利用している人は、

警告ダイアログの表示に慣れてしまっていることからしっかり確認せず、

不正アプリをインストールしてしまう可能性が高まる。

スマートフォンのマルウェア

不正な手段でインストールされたアプリが、iOSでどのようなセキュリティの脅威をもたらしているのか。

最近増えているというマルウェアの1つ「NotCompatible.C」。

NotCompatible.C

NotCompatible.Cは、「トロイの木馬」に代表される「ボットネット」と呼ばれるマルウェアの一種で、

感染した端末が外部からコントロールされ、ほかのコンピューターを攻撃したり、

不正行為を実施したりするのに使われてしまうというもの。

このマルウェアが発見された当初は「NotCompatible.A」という比較的単純なものであったが、

その後、急速に進化を遂げてNotCompatible.Cとなり、感染が発覚しないよう巧妙な仕組みになっている。

仕組み

まず端末がNotCompatible.Cに感染すると、ゲートウェイのコマンド&コントロール(C2)サーバに接続。

ここで端末のIPアドレスや位置などをもとに、世界中に用意された不正な命令を送る実行用のC2サーバのうち、

どのサーバに接続するか分類され、分散化される。

 

その後、感染した端末は、実行用のC2サーバから指示を受けて攻撃や不正行為をするようになる。

感染した端末には、同じマルウェアに感染した端末のリストが送信され、

端末同士が連携し合う仕組みを持っている。

1台の感染端末に命令を送ると、ほかの端末が命令を受け取って指示を実行できるため、

仮にある端末がC2サーバからのアクセスをブロックしたとしても、

P2Pでほかの端末に命令を送り、実行できてしまう。

 

NotCompatible.Cが問題なのは、サーバとの通信や、端末間のP2P接続などすべての通信を、

SSLで暗号化していること。暗号化されているため、

企業のネットワークから接続していてもその通信が不正かどうか分からず、感染が発覚しにくい。

セキュリティの脅威を検出

Google Play上でセキュリティアプリが多く配信されているAndroidと違い、iOSではApple側の方針から、

App Storeでウィルススキャン系のアプリを配信することに対して厳しい姿勢がとられている。

App Storeから削除されてしまったセキュリティアプリも出てきており、

そもそもiOS向けにアプリでセキュリティスキャンを提供するのが難しい。

 

Lookoutでは端末内のデータを直接スキャンしているわけではなく、

クラウドとビッグデータを用いたスキャンを実施してセキュリティの脅威を検出する仕組みをとることにより、

問題を解決している。

 

まず端末上のアプリを、どこから入手したか、製作者は誰かといったメタデータと、

仮想環境でアプリがどう動くかなどの情報をもとに、アプリのハッシュ(データを区別するのに用いる値)を作成。

そのハッシュを、Lookout側で収集したアプリのハッシュと比較して、異なる様子を示しているかどうかを確認し、

脅威のあるアプリかどうかを判定する。

Lookoutは全世界6000万ユーザーが登録しており、今まで800万以上のアプリを解析してきている。

現在でも、毎日1万~4万ものアプリを解析し、保護を実施している。

Lookout

Lookoutでは、同じくクラウドとビッグデータを用いることで、JailBreakされた端末の検出も実施している。

こちらもアプリと同様に、端末のシステムからハッシュを作成し、

それをクラウド上にあるデバイスのデータと比較して、

異なる部分があるかどうかでJailBreakされている端末かどうかを判定する。

 

ユーザー側はiPhoneだから安心という慢心を捨て、

常にセキュリティを意識しながら利用することを心がけるべきである。

コメントを残す

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です

ABOUTこの記事をかいた人

283プロフィール 住所、茨城県。 年齢、30代。 血液型、B型。 愛車、フェアレディZ。 音楽、Amazonストア展開、ゲーム、恋愛マインドを中心に、皆さんに少しでも為になるブログを毎日更新していきます! よろしくお願いします♪