ネットエージェント株式会社 オフィシャルブログ

アプリが落ちてくる広告

昨日あたりからTwitterなどで「特定のWebサイトをAndroid端末で閲覧すると、アプリ(Mobogenie_1501.apk)がダウンロードされる」という報告が続けざまにされていましたので、この現象の全容を調査、解明してみました。

Screenshot_2013-11-15-17-55-09
1.あるところを見るとダウンロード要求が
例えば、デジタルマガジン というサイトをAndroid端末で見ると、このような画面になり、apkファイルをダウンロードさせようとしてきます。

2.このダウンロードはどこから発生しているのか
この画像の広告の部分がapkファイルのダウンロードを要求しています。最近の広告は自社の広告の在庫でまかなわれない場合は、アドネットワークに接続し、世界各国の広告在庫のある事業者から広告を回しています。

今回の広告からapkファイルがダウンロードされまでの経路は以下の通りでした。
  1. adingo.jp voyage group の 株式会社adingo
  2. shinobi.jp 株式会社サムライファクトリー
  3. openx.jp OpenX Technologies, Inc (米国)
  4. as997.de DMWD GmbH (ドイツ)
  5. ymtrack.com YeahMobi リダイレクト用サーバ(中国系)
  6. voga360.com Voga360 HICHINA ZHICHENG TECHNOLOGY LTD. 中国の非公式マーケット
  7. mobogenie.comアプリの会社 (中国) Beijing Yang Fan Jing He Information Consulting Co., Ltd.

広告を掲載するメディアあるいは広告事業者としても、実際には3つ以上先の広告になりますので、それらを審査するということは現実には困難だと思われます。
現在のネット広告はこのように複数の事業者がかかわることも多く、国をまたぐことにより規制や審査も異なってきます。現状では対応は難しいのではないかと思われます。

3.アプリ自体のリスク
アプリ自体は過去にGooglePlayに掲載されていましたが、主に海賊版アプリをダウンロードするアプリでもあるのでGooglePlayから停止されたようです。

GooglePlay掲載時のsecroid評価
http://secroid.jp/d/c/d/6/com.mobogenie.html

今回ダウンロードされたアプリのsecroid評価

mobogenie
アプリ自体はウイルスではなくアプリをダウンロードするためのアプリです。
http://www.mobogenie.com/


4. 対策は
今後このような広告も増えてくるかもしれません。広告ネットワークは日本の業者のものでも海外につながっていることも多いので、ここなら大丈夫というのは難しいかもしれません。今回は危険なアプリではなかったのですが、このような手段により危険なアプリが出回る可能性もあります。
残念ながら、強制的にダウンロードされたような危険なアプリをインストールしないよう利用者自身が気を付ける以外の対策は難しいというのが現状です。

追記 2013/11/18
デジタルマガジンは「無承諾でアプリをダウンロードさせるような広告は本意ではない」として、adingoの広告を削除されました。

日本から世界に向けてのセキュリティカンファレンスCODE BLUE始動!

すでに報道をご覧になった方も多いかと思いますが、来年2月に日本から世界に向けて情報を発信するセキュリティカンファレンス「CODE BLUE」を開催することになりました。

CODE BLUEでは、最新のセキュリティ情報を共有し、国際会議での発表の場、世界屈指のセキュリティ専門家同士の情報交換、交流の場を提供することを目的とし、そのために世界屈指のセキュリティ専門家を海外から招聘し、最新の研究を共有するとともに、 国内の優秀な研究成果を国際社会に発信する事を目指しています。

今回、私もCODE BLUEへ応募された論文の査読を行うレビューボードのメンバーの末席に名を連ねることとなりました。他のメンバーはFFRIの鵜飼さんトレンドマイクロの新井さんサイボウズ・ラボの竹迫さんというまさに日本を代表して世界で活躍されている豪華メンバーです。

現在、国内では毎週末のように多数の勉強会が開かれているのは周知のとおりですが、そういった勉強会に実際に参加すると、世界でもトップクラスではないかという高い技術レベルに圧倒されることも多々あります。そういった方々に勉強会という枠を超えて世界レベルのカンファレンスで発表しないのかと尋ねると、やはり英語の壁をはじめいきなり海外へ飛び込むことへの障壁が大きいという答えが返ってきます(私自身もまったく同じですが…)。
今回CODE BLUEを開催することで、国内で日本語での応募、日本語での発表も可能であり、なおかつ世界からも注目される場を提供できることで、そういった方々を少しでもサポートでき、研究の本質に専念した発表が行えるのではないかと思っています。

私自身は2008年に国内で最後の開催となったBlack Hat Japanでスピーカーとして発表する機会を得ることができましたが、その発表を通じ世界中の研究者から問い合わせや情報交換の連絡が来るなど、世界のコミュニティとつながるきっかけをもらうことができました。CODE BLUEが同じように国内の優秀な技術者を世界へ飛びたたせるための舞台となればいいと思っています。

普段、セキュリティ技術に興味を持ち、いつもと違う場所で発表してみたいとお考えの方は、ぜひ応募をご検討頂ければと思います。よろしくお願いいたします。

先日開催されたプレス向け発表会の様子
先日開催されたプレス向け発表会の様子です。レビューア一同、CODE BLUEの開催を心から楽しみにしています。

DEFCON 21 CTF 6位!「sutegoma2」のメンバーにインタビュー!

先日、8月1日~4日にアメリカのラスベガスで開催された世界最大のセキュリティカンファレンス
「DEFCON 21」
その中で最も注目度の高いハッキングイベント(ハッキング能力や知識を駆使して戦うという競技)
「CTF(Capture The Flag)」に弊社スタッフが参加する日本人チーム「sutegoma2」が挑み、全 20
チーム中 6位という成績をおさめました。

今回は、その「sutegoma2」のメンバーでもある弊社スタッフに、DEFCON 21 CTF についてインタビューをしてみました!

まずは、前置きに、DEFCON 21 CTF がどんな内容の競技だったのかを紹介します。

------------------------------------------------------------------------
■競技の内容

各チーム 1台ずつサーバが渡され、そのサーバ上で複数のサービス(全チーム
共通)が起動しており、各サービスには token と呼ばれるファイルが付帯している。
各サービスには脆弱性が含まれていて、その脆弱性を攻撃することで他チームの
token の読み取りが可能になる。
各チームは自サーバ上のサービスの脆弱性を修正するなどして、token を守りつつ、
他チームの token を入手するという「token 争奪戦」が競技の内容。

★得点・減点対象

①token の奪取
⇒他チームの token を取得することで得点となる。今回のルールでは奪取された
 側のチームは、一つ奪取されるごとに -19 点される。複数チームから奪取され
 た場合(例えば、19 チームから奪取された場合)、獲得ポイントは各チームに
1点という形で分配される、ゼロサムゲーム。
 得点タイミングは 5分間隔。つまり、自チームが対処できない脆弱性を利用され
 継続的に攻撃されている場合、5分おきに -19 点される。
 逆に、どのチームも対処できない脆弱性をついた攻撃が成功すると、最大で
 19(点)× 19(チーム)分の得点を稼ぐことができる。

②SLA(Service Level Agreement)
⇒自チームのサービスを止めると減点(-19点)、他のチームに1点ずつ分配される。


全 20チーム。各 2500点ずつ保有している状態からスタート。
------------------------------------------------------------------------


さて、ルールが分かったところで早速インタビューに移ります!


Q.これまで何度か参戦されてますが、例年と比べて今回の大会の特徴はどんなところだったのでしょうか。

A.今年は、非常にシンプルなルールのゲームでした。
 それだけに純粋に「解析能力の高さ」が問われる内容であったように感じます。
 特に、ルールの特性上、スピード感が求められる内容であったため、質の高い
 「解析能力」を備えているチームがどんどん点数を稼ぐ、という一言でいえば
 「弱肉強食」の雰囲気を感じた CTF でした。


Q.いつもと違ったことはありましたか?

A.今回、各チームで所有するサーバには、ARM(アーム)という種類の CPU が
 使われており、これが少々やっかいでした。おそらく他のチームもそう感じ
 たのでは?と思います。
 この種類の CPU は主に、スマートフォンなどのモバイルデバイスで利用され
 ているもので、一般の PC やサーバで用いられているものとは違います。
 一般のサーバを対象としている時の常識が通用せず、解析や攻撃コードの作成
 時に、苦労しました。ただ、自分を含め、スマートフォン用のマルウェアの
 コードを見たり、研究した経験のあるメンバーがチーム内にいたので、対処
 することができました。


Q.大会前に準備していたことはありましたか?

A.一昨年の大会で、IPv6 という全く想定外のネットワーク環境で戦うことに
 なった際、インフラ周りをすべて IPv6 環境に再設定する作業が発生し、大き
 な時間のロスをしたという経験があるので、IPv4 、IPv6 どちらの環境にも
 対応できる準備をしてありました。あとは、これまでの CTF 出場経験から、
 攻撃コードのパターンを予測し、攻撃っぽい通信が来たら遮断する、という
 ソフトウェアを準備していました。


Q.今回はネットワーク環境がまた IPv4 にもどったそうですね。

A.そうですね。準備しておいてよかったです。


Q.さて、今回はどのような戦いが繰り広げられたのでしょうか?

A.自分のチームに対処できていない脆弱性がある場合、対処するまで攻撃を受
 け続けることとなり、さらにゼロサムゲームということで、先手を取ったチ
 ームとどんどん得点差が開いてしまいます。しかも、脆弱性に対処したのが
 全チーム中で最後になってしまうと、その脆弱性に対処したところで他のチ
 ームにとっては既知の(対処済みの)脆弱性なので、得点にはつながらない
 という、遅れをとるとかなりシビアになる内容でした。
 現に開催 2日目には遅れを取るチームと、先手を行くチームでかなり得点差
 が開いた状態になりました。


Q.なるほど、そういった中、sutegoma2 は今回どのような戦い方をしたのですか?

A.前述のとおり、攻撃を受ける側に回ってしまうと挽回がかなり厳しくなるので、
 まず「守り」(攻撃を受けないように脆弱性に対処すること)を最優先で実施
 しました。ただ、それだけでは得点を稼ぐことができないため、攻撃できるう
 ちに攻撃することも心がけました。そして、初日の早い段階で攻撃を成功させ
 ることができました。最終日には上位チームの攻撃を守るのに必死だったので、
 結果的にはその攻守バランスがよかったように思います。


Q.全 20チームの中で 6位という過去最高の成績についてはどう感じてますか?

A.やるだけやりきった感覚はあります。これまで以上にチームとしてもまとま
 っていたように感じます。そして、これまでの参加の中で最高の成績を残せ
 たことはとてもうれしく思います。これまでの経験や準備が功を奏しての
 結果と言えるかもしれません。
 ですが、さらに上位のチームの実力を目の当たりにして課題も感じています。


Q.今後さらに上位を目指すうえでの課題とは?

A.やはり「解析能力」でしょうか。今回の 1位のチームは会期中を通してその
 解析能力の高さを見せつけていたと言えます。解析の速度やセンスといった
 部分を感じざるを得ませんでした。


Q.センスとは具体的にどういうことを指しますか?

A.解析を行うプロセスにおける予測のつけ方、発想力や応用力と言い換えられ
 るかもしれません。例えば、あるコードの一部を見て、全体の構造や仕様に
 ついて予測し、仮説を立てられる能力です。すべての可能性をいちから試し
 ていくより、精度の高いあたりをつけながら解析するほうが効率的です。
 解析速度の裏側にはこうしたセンスが必要だと思います。


Q.なるほど、そういったセンスはどうやって身につけるのでしょうか?

A.こうしたセンスは基本的に一朝一夕で身に付くものではなく、多くの経験に
 よって培われるように感じます。もしくは、経験によってより強化される
 ものだと思います。様々な経験をしていれば、引き出しの数も増えます。
 引き出しの数が多いほうが、より多くの仮説を立てられますし、そこに
 発想力や応用力が加われば、さらに効率的で独創的な解析手法や攻撃コード
 もしくはセキュリティパッチが生まれるかもしれません。


Q.では、今後も積極的に CTF に参加すると?

A.経験というのは CTF だけではありませんが、国境を越えてレベルの高い
 技術力を目の当たりにしたり、実感できる場面はそうありませんから、
 機会があれば CTF には今後も積極的に参加したいと思います。
 また、日常生活や業務を通じて様々な研究をしたいと思っています。
 そうして培った技術を CTF にぶつけて、いつか優勝したいです!


ありがとうございました!本当におめでとうございます!


当ブログはあくまで各個人の視点で書かれており、
記事の内容についてはネットエージェント株式会社の公式見解とは異なる場合があります。
記事検索
月別アーカイブ
QRコード
QRコード