AIアプリの普及とサイバー犯罪の新たな脅威
人工知能(AI)アプリケーションの急速な普及は、サイバー犯罪者にとって、欺瞞的なモバイルアプリを通じてユーザーの信頼を悪用する前例のない機会を生み出しています。現在、モバイルアプリストアには、ChatGPT、DALL·EなどのAIサービスを提供すると称する数百もの模倣アプリが溢れています。
セキュリティ研究者たちは、洗練されたロゴと高度な機能の約束の裏に危険な現実が潜んでいることを発見しました。すべてのクローンアプリが無害なわけではありません。一部は無害なAPIラッパーとして機能しますが、他はアドウェアによる収益化スキームとして、そして最も危険なものは、包括的なデバイス監視と認証情報窃盗が可能な高度なスパイウェアを隠し持っています。
最近のセキュリティ分析によると、ブランドのなりすましが、モバイルAIアプリケーションに依存する消費者と企業の両方を標的とする最新の攻撃ベクトルとなっています。SensorTowerの「2025年モバイルレポート」によれば、2024年にはAI関連モバイルアプリケーションが合計170億ダウンロードを記録し、全世界のアプリダウンロード数の約13%を占めました。この爆発的な成長は、正規のAIツールのインターフェースやブランドを模倣して、疑うことを知らないユーザーを欺く日和見主義的な開発者を引き寄せています。
脅威の状況は単純な模倣にとどまらず、侵襲的なデータ収集から、デバイスを乗っ取り認証情報を盗むことができるフル機能のマルウェアフレームワークまで、悪意のある活動の全範囲に及んでいます。
モバイルアプリの脅威:3つの段階
セキュリティ研究者たちは、クローンAIアプリケーションを明確なカテゴリに分類し、それぞれがユーザーと組織に異なるレベルのリスクをもたらすことを指摘しています。
- 第1段階:非公式ラッパー
これらは、欺瞞なく正規のAPIに透過的に接続する非公式のラッパーです。セキュリティリスクは最小限ですが、エンドユーザーのプライバシーやブランドの混乱に関する懸念は残ります。例えば、OpenAIのサービスへの正当なアクセスを提供しつつ、非公式であることを公に認めているChatGPTラッパーアプリなどがあります。 - 第2段階:ブランドなりすましによる広告収益化
この段階のアプリは、認知度の高いロゴやインターフェースを悪用して広告収入を得ることを目的としています。ある詳細な技術分析では、サードパーティのアプリストアで「DALL·E 3 AI Image Generator」と偽ってブランド化されたアプリケーションが調査されました。このアプリはAIによる画像生成機能を謳い、OpenAI製品であるかのように装っていましたが、実際には正当な機能は一切含まれていませんでした。代わりに、この悪意のあるアプリは、Adjust、AppsFlyer、Unity Ads、Bigo Adsなどの広告および分析サービスへの排他的なネットワーク接続を確立していました。技術的な調査により、パッケージ名が意図的にOpenAIのブランドを模倣し、埋め込みのGmailアドレスとAPIキーを含み、テンプレートコードから急いで組み立てられたものであることが判明しました。このアプリケーションは、精巧な欺瞞を通じてユーザーデータと広告インプレッションを収益化する商業的な寄生虫として機能していました。 - 第3段階:完全に武装したマルウェアフレームワーク
最も危険な第3段階は、包括的な監視と認証情報窃盗のために設計された、完全に武装したマルウェアフレームワークです。「WhatsApp Plus」と偽装された不正なメッセンジャーアプリのセキュリティ分析では、高度な難読化技術を用いた重大な脅威が明らかになりました。このマルウェアは、正規のMeta署名キーではなく不正な証明書を使用し、マルウェア作成者が悪意のあるコードを暗号化するためによく使用するツールであるIjiamiパッカーを採用していました。インストール後、「secondary-program-dex-jars」というフォルダ内の隠された実行可能ファイルは、復号化されてロードされるまで休止状態を保ちます。これはトロイの木馬ローダー機能の典型的な特徴です。一度アクティブ化されると、WhatsApp Plusマルウェアは、連絡先、SMSメッセージ、通話履歴、アカウント情報へのアクセスを可能にする広範なデバイス権限を密かに要求します。これらの権限により、攻撃者はワンタイムパスワードを傍受し、アドレス帳をスクレイピングし、メッセージングアプリケーション内で被害者になりすますことができます。埋め込まれたネイティブライブラリは、アプリケーション終了後も長期間にわたって永続的なバックグラウンド実行を維持します。ネットワーク分析により、このマルウェアがドメインフロンティング技術を使用し、正規のAmazon Web ServicesおよびGoogle Cloudのエンドポイントの背後に悪意のあるトラフィックを隠蔽していることが確認されました。これは、TrioutやAndroRATなどのスパイウェアファミリーで以前に観察された高度な回避方法です。
組織のセキュリティ対策と継続的な監視の重要性
欺瞞的なAIアプリケーションの拡散は、組織のセキュリティ体制、規制遵守、およびブランドの完全性に対して重大なリスクをもたらします。企業は、グローバルなアプリストア全体でクローンアプリケーションを検出できる継続的な監視ソリューションを導入し、自動化された脆弱性評価を実施し、リアルタイムのセキュリティ可視性を提供する必要があります。
セキュリティチームは、状況に応じた修復ガイダンスと、迅速な脅威対応を可能にする統合されたチケットシステムを提供する統一プラットフォームを必要としています。モバイルAIの採用が加速するにつれて、組織は従来のアプリ審査メカニズムだけに頼ることはできません。プロアクティブで継続的な監視こそが、進化するリリース後の脅威に対する唯一の効果的な防御策となります。
