

- iOSデバイス
- 脱獄
- マルウェア
- サイディア
- iOSの脱獄
iOS脱獄マルウェアが18カ国で22万5000件のApple IDを盗んだが、あなたが危険にさらされる可能性は低い
2015年9月1日午前4時04分(太平洋標準時)
パロアルトネットワークスの研究者 らは、iOSマルウェアがジェイルブレイクされたスマートフォンから22万5000件以上のApple IDとパスワードを盗み出し、公式App Storeでの購入に利用していたことを発見した。KeyRaiderと呼ばれるこのマルウェアは、ジェイルブレイクされたiOSデバイスをリモートでロックし、身代金を要求する機能も備えている。
これら2つの改ざんは、アプリの購入リクエストを乗っ取り、盗まれたアカウントや購入レシートをC2サーバーからダウンロードし、iTunesプロトコルをエミュレートしてAppleのサーバーにログインし、ユーザーがリクエストしたアプリやその他のアイテムを購入します。これらの改ざんは2万回以上ダウンロードされており、約2万人のユーザーが盗まれた22万5000件の認証情報を悪用していると推測されます。
しかし、危険にさらされる可能性は極めて低いです。このマルウェアはジェイルブレイクされたデバイスでのみ実行でき、Weiphone が運営する 1 セットの Cydia リポジトリを通じてのみ拡散しているようです。
このマルウェアは、2つの脱獄アプリで使用されていました。これらのアプリを実行すると、Appleの公式App Storeから有料アプリをダウンロードしたり、アプリ内購入を行ったりすることが可能になります。これらの脱獄アプリは、盗まれた認証情報を使用してアプリ内購入を行っていました。
iPhoneまたはiPadが危険にさらされていると思われる場合は、Palo Alto Networksがマルウェアを検出して削除するための以下の手順を公開しています。詳細は同社の長文ブログ記事をご覧ください。
ユーザーは、次の方法を使用して、自分の iOS デバイスが感染しているかどうかを自分で確認できます。
- Cydia経由でopensshサーバーをインストールする
- SSH経由でデバイスに接続する
- /Library/MobileSubstrate/DynamicLibraries/ に移動し、このディレクトリの下にあるすべてのファイルに対して次の文字列を grep で検索します。
- ウシドウ
- gotoip4
- バム
- 漢字を取得する
いずれかの dylib ファイルにこれらの文字列のいずれかが含まれている場合は、それを削除し、同じファイル名の plist ファイルも削除して、デバイスを再起動することをお勧めします。
また、影響を受けたすべてのユーザーは、マルウェアを削除した後、Apple アカウントのパスワードを変更し、Apple ID の2 要素認証を有効にすることをお勧めします。
同社はまた、iOSデバイスをジェイルブレイクしないことが、こうした悪用から保護する唯一の方法であると指摘している。
Re/code経由

- iOS
- マック
- パロアルトネットワークス
- ワイヤーラーカー
中国当局、MacとiOSマルウェア「WireLurker」の容疑者3人を逮捕
今月初め、「WireLurker」と呼ばれるMacおよびiOSベースの新しいタイプのマルウェアがオンライン上に出現しました。Appleは、影響を受けるアプリをOS X上で起動できないようにすることで対応しましたが、本日、この件に新たな進展がありました。
ZDNetによると、中国当局はマルウェアに関連して3人の容疑者を逮捕し、マルウェアを配布していたとみられるウェブサイトを閉鎖した。容疑者たちは、このソフトウェアの作者とみられている。
拡大
拡大
閉じる
- AAPL社
- iOS
- iPad
- マック
- iOSデバイス
AppleはWireLurkerマルウェアアプリの起動をブロックしているが、セキュリティ研究者はさらなる対策が必要だと主張

Appleは、WireLurkerマルウェアに感染したMacアプリの起動をブロックしました。これは、新規デバイスへのインストールを阻止するためにセキュリティ証明書を失効させた後の措置です。WireLurkerは、感染したアプリのいずれかがインストールされているMacに接続することで、ジェイルブレイクされていないiOSデバイスにも感染する可能性がありました。中国のサードパーティアプリストアで販売されていた400以上のMacアプリが影響を受けました。
Appleの広報担当者は書面の声明で次のように述べた。
中国のユーザーを狙ったダウンロードサイトから悪質なソフトウェアが入手可能なことを確認しました。特定されたアプリは起動しないようにブロックしました。これまで通り、信頼できるソースからソフトウェアをダウンロードしてインストールすることをお勧めします。
しかし、セキュリティ研究者は、他の攻撃者が全く同じ脆弱性を悪用するのは簡単だと述べています… 展開展開閉じる