概要
イスラエルのユーザーを標的としたモバイルスパイウェアキャンペーンが発生しています。このキャンペーンでは、ロケット警告用のAndroidアプリ「Red Alert」のトロイ化版を使用し、公式のホームフロントコマンドの警告を装うSMSスミッシングメッセージを送信しています。
攻撃の手口
攻撃者は、公式の「Oref Alert」やホームフロントコマンドの送信IDを偽装したSMSを送信し、ユーザーに「更新」や「インストール」を促します。これらのSMSには、短縮URLが含まれており、そのURLは悪意のあるAPKファイル「RedAlert.apk」をダウンロードさせるリンクとなっています。
被害の状況
Acronis Threat Research Unit (TRU)によると、この活動は2026年3月1日頃から観測されており、イスラエルの市民がソーシャルメディアで怪しいロケット警告のSMSスクリーンショットを投稿したことがきっかけとなっています。
技術的な詳細
トロイ化されたRed Alertアプリは、高度なランタイム操作を使用してAndroidの整合性チェックをバイパスします。このアプリは、公式のRed Alertアプリの機能を維持しながら、バックグラウンドで機密情報を漏洩します。
リスクと対策
このキャンペーンでは、ユーザーが公式のアプリストアからしかアプリをインストールしないことや、SMSで届いた「更新」の通知を無視することが推奨されています。
関連情報
- サイバー犯罪者によるAndroidアプリのトロイ化
- イスラエルを標的としたサイバー攻撃の増加
- モバイルプラットフォームを悪用したサイバー諜報活動
結論
このキャンペーンは、緊急警告システムを悪用してスパイウェアを大規模にインストールする手法を示しています。ユーザーは、公式のアプリストアからしかアプリをインストールしないことが重要です。
