ここから本文です

Androidのウイルス対策アプリ、マルウェアを「ほとんど検知できない」

8/10(木) 7:31配信

WIRED.jp

Android用のウイルス対策アプリを58種類テストしたところ、一度もセキュリティを破られなかったアプリは2種類だけだった、という研究結果が発表された。その理由について研究者らが解説する。

データ漏えいの危険を簡単に予防する方法は?

パソコンのウイルス対策は、効果が上がることもあれば、そうでないこともある。全体としては役立ってはいるが、進化する脅威に追いつくための努力を絶えず求められているのだ。また、システムの“深い”ところまでアクセスするため、さらに悪質な攻撃を可能にしてしまうこともある。

そしていま、脅威の高まりによってAndroid向けのウイルス対策アプリの人気が高まっている。だが、ここでも「昔と同じ過ち」が繰り返されているようなのだ。

現在の多くの問題は、Android向けウイルス対策アプリパソコン用と比べて未熟であることに起因している。ジョージア工科大学の研究チームが58種類の主なアプリを分析したところ、その多くが簡単にセキュリティを破られてしまった。マルウェアを検出する方法に多様性がなく、細かい調整ができないからだ。

「攻撃者の視点」から対策アプリをテスト

研究チームは攻撃者の観点に立って分析を行うために、「AVPass」と呼ばれるツールを開発した。ウイルス対策ソフトウェアによる検出を回避しながら、マルウェアをシステムに侵入させられるようにするものだ。このAVPassを使ったテストで攻撃を常に阻止できたのは、韓国のアンラボ(AhnLab)と、ホワイトアーマー(WhiteArmor)の2社のツールだけだった。つまり58分の2、比率にして約3.5パーセントにすぎなかったのである。

ジョージア工科大学の博士課程に在籍し、今回の研究に参加したマックス・ウォロツキーは、「企業によっては、モバイルプラットフォーム向けのウイルス対策製品を手がけ始めたばかりのところもあります。Android向けウイルス対策製品の多くが、まだ初期ヴァージョンにしぎないかもしれないのです」と言う。「消費者は単なるウイルス対策以上のことにも目を向けるべきだと、私たちは声を大にして警告したい。用心深くなる必要があります」

最新のウイルス対策製品は、マルウェアの進化に追いつくために機械学習を利用している。そこで研究チームはAVPassを開発するにあたり、学術研究やその他のオープンソースプロジェクトの場合と同じように、まずは防御アルゴリズムを突破する手法の開発に着手した。そして、その開発した手法を利用して、プログラムを動かしているコードの内容を見ることができない市販製品への攻撃を実行した。

研究チームは7月26日(米国時間)、ラスヴェガスで開催された「Black Hat USA 2017」カンファレンスで、AVPassのプレゼンテーションとリリースを行った。

1/3ページ

最終更新:8/10(木) 7:31
WIRED.jp

記事提供社からのご案内(外部サイト)

『WIRED Vol.28』

コンデナスト・ジャパン

2017年6月8日発売

630円(税込み)

特集「Making Things ものづくりの未来」。大量生産、大量消費の時代が終わりを迎えるなか、ヒトはいかにものと向き合い、それをつくり、使っていくのか。