中国バイドゥがAndroidにバラまいた猛毒 グーグルのエコシステム戦略は大丈夫か

著者フォロー
ブックマーク

記事をマイページに保存
できます。
無料会員登録はこちら
はこちら

印刷ページの表示はログインが必要です。

無料会員登録はこちら

はこちら

縮小

そのような機能を備えた開発キットを、中国を代表するネット企業と言えるバイドゥが作り大々的に配布。数多くのアプリ開発業者が利用していたからこそ”衝撃”が走ったのだ。

Moplusに深刻な脆弱性があると指摘されたのは、10月21日のこと。Moplusを使ったアプリケーションを動かすと、Android端末に”ワームホール”と呼ばれる外部コンピュータから容易に侵入できる穴(一種のバックドア)を作るというものだった。

ところが、11月6日のトレンドマイクロによる報告によると、事情がどうやら違うことがわかってきた。特定機能を実現する上での設計ミスなどに起因した脆弱性ではなく、Moplus自身の機能としてワームホールを作る機能が提供されていたようである。つまり、意図的なものだった可能性が高まっている。

トレンドマイクロがMoplusを使ったふたつのAndroidアプリで確認したところ、いずれのアプリも起動後に自動的にWebサーバーを起動する。このWebサーバーはネットからのアクセスを検出し、外部コンピュータから不正な処理を実行可能にしてしまうのだという。

一度、起動されるとシステムに登録されるため、次回からは端末を起動するだけでワームホールが出現し、いつでも端末に侵入可能な状態になる。

1万4112本のAndroidアプリが使用

悪意を持った者は、このワームホールを使って実に多彩な操作を行うことができる。トレンドマイクロでは、「フィッシングサイトへの誘導」「任意の連絡先の追加」「偽のショート・メッセージ・サービス(SMS)送信」「リモートサーバへのローカルファイルのアップロード」「任意アプリのAndroid端末へのインストール」の5つの例を挙げている。

なお、トレンドマイクロによると1万4112本のアプリがMoplusを用いて開発されており、それらのアプリを実行すると、上記のワームホールが出現する可能性がある。

もうひとつこの問題を深刻なものにしているのは、出口が見えないことだ。

バイドゥは問題の指摘を受け、10月30日の段階でMoplusを更新。新しいMoplusを使って開発されたアプリは、前述のWebサーバが自動起動することはない。しかし、「Moplusを使ったアプリが新しいMoplusを使った新版に更新され、端末上のアプリも更新される」まで、ユーザーの端末上に問題のアプリが残る。

このことと、1万4112本のアプリに疑いがかかっていることを考え合わせると、最新版Moplusを修正しただけでは充分な速度で浄化が進まない事態も想定される。

次ページ悪意を持って開発されたアプリも普及
関連記事
トピックボードAD
ビジネスの人気記事