• ベストアンサー
※ ChatGPTを利用し、要約された質問です(原文:Androidスマホでエクスプロイトの感染を検出)

Androidスマホでエクスプロイトの感染を検出

このQ&Aのポイント
  • Androidスマホでエクスプロイトの感染が検出されました。ウィルスの検出通知があり、Instagramの動画のキャッシュに感染している可能性があります。
  • 対策としては、McAfeeアプリから該当ファイルを削除し、再スキャンを行いましたが、裏で動いている可能性があります。バッテリーの使用状況も異常を示しています。
  • 感染の予測判断や被害の広がりを判断する方法、スマホ内データのバックアップの危険性、既に被害がある場合の対処方法について、アドバイスをお願いします。

質問者が選んだベストアンサー

  • ベストアンサー
回答No.22

少々訂正。 >アプリ(この場合はInstagramか?)が(サムネイル作成のために?)動画を自動再生しようとします。 >この時点で「Stagefright」脆弱性(セキュリティホール)用のExploit(脆弱性(セキュリティホール)攻撃)をMcAfeeが感知し防御します(ここで下記の状態になります)。 > >>「検出した脅威を削除する」みたいなボタンで検出された脅威または感染したファイル(キャッシュ?)を消した > >↑ここで検出した脅威を削除すれば、ウイルスが仕込まれたファイル(この場合は動画)が削除されます。 >よって、ウイルスが仕込まれた動画は再生されてないので端末は感染してませんし、「Stagefright、Stagefright 2.0」脆弱性(セキュリティホール)は既に塞がっているハズですので、普通に再生されても感染はしなかったでしょう(「Stagefright 3.0」が発見されてれば話は別ですが)。 アプリ(この場合はInstagramか?)が(サムネイル作成のために?)動画を自動再生しようとします。 この時点で「Stagefright」脆弱性(セキュリティホール)用のExploit(脆弱性(セキュリティホール)攻撃)をMcAfeeが感知し防御します(ここで下記のダイアログが表示されます)。 >「検出した脅威を削除する」みたいなボタンで検出された脅威または感染したファイル(キャッシュ?)を消した ↑それで検出した脅威(ウイルスが仕込まれた動画)が削除されました(ちなみにMcAfeeが防御してるので脅威(ウイルスが仕込まれた動画)は再生されないので削除しなくても感染しないと思われます)。 どちらにしろ、ウイルスが仕込まれた動画は再生されてないので端末は感染してませんし、「Stagefright、Stagefright 2.0」脆弱性(セキュリティホール)は既に塞がっているハズですので、普通に再生されても感染はしなかったでしょう(「Stagefright 3.0」が発見されてれば話は別ですが)。

その他の回答 (21)

回答No.21

>今回はInstagramのようなので他の人の投稿動画か広告に脅威が仕込まれていて、そのキャッシュが保存され感染したと勝手に解釈しておりました。 Instagramは どのようにしてるか分かりませんが、Instagramもデータを受信した時に(サムネイルを作るために?)動画を自動再生しているのかもしれません。 >「検出した脅威を削除する」みたいなボタンで検出された脅威または感染したファイル(キャッシュ?)を消したと思っていたのですが、そういうわけではないのでしょうか。。 まず、ウイルスが仕込まれたファイル(動画など)を端末が受信します(この時点ではウイルスが仕込まれたファイルが端末に読み込まれただけなので感染してません)。 アプリ(この場合はInstagramか?)が(サムネイル作成のために?)動画を自動再生しようとします。 この時点で「Stagefright」脆弱性(セキュリティホール)用のExploit(脆弱性(セキュリティホール)攻撃)をMcAfeeが感知し防御します(ここで下記の状態になります)。 >「検出した脅威を削除する」みたいなボタンで検出された脅威または感染したファイル(キャッシュ?)を消した ↑ここで検出した脅威を削除すれば、ウイルスが仕込まれたファイル(この場合は動画)が削除されます。 よって、ウイルスが仕込まれた動画は再生されてないので端末は感染してませんし、「Stagefright、Stagefright 2.0」脆弱性(セキュリティホール)は既に塞がっているハズですので、普通に再生されても感染はしなかったでしょう(「Stagefright 3.0」が発見されてれば話は別ですが)。 >ちなみにメールやハングアウトなどで動画メッセージが届いたことはありませんが、一見テキストだけの迷惑メールに上手く埋め込まれていることもあるのですかね。 「一見テキストだけの迷惑メールに上手く埋め込まれている」確かにテキストで感染するみたいな記事もありますが、その辺は どうなのか分かりません。 >OSはAndroidバージョン4.4.2です。結構前に更新したと思います。 とりあえず、アプリは こまめにアップデートして下さい。 Googleもセキュリティを強化しているそうで、GoogleはAndroid 4.4.4以上のバージョン以上を推奨しているようです。 だめだめのセキュリティのAndroidのセキュリティを強化しているとか言われてもチョット信じられませんが、チョットはマシと言う程度でしょうか(「だめだめ」から「だめ」程度に改善か?)。 Android中古端末を買う場合の注意 http://ashtarte.hotcom-web.com/utf8/smt.cgi?r+sara/&bid+000000A9&tsn+000000A9&bts+2017/12/26%2017%3A52%3A32&

回答No.20

>MMSの場合、マルチメディア・ファイル(動画)をシステム側が自動再生する仕様です ↑システム側と言うより、「Hangouts(ハングアウト)、Messenger(Android メッセージ)」側が自動再生させている言うことかもしれません。

回答No.19

>悪意のあるコードが仕込まれた動画をユーザーが再生しなくても、MMSの着信と同時に端末がハックされてしまうとのこと。 ↑MMSの場合、マルチメディア・ファイル(動画)をシステム側が自動再生する仕様です(自動再生の目的がサムネイルの作成なら音楽は関係ないかもしれませんし、写真画像も縮小表示だけでサムネイルを作成はしないかもしれません)。

回答No.18

>「Stagefright、Stagefright 2.0」脆弱性(セキュリティホール)は、マルチメディア・ファイル(写真画像、音楽、動画など)をユーザーが観覧しなくても、感染する致命的な脆弱性(セキュリティホール)です。 Androidに深刻な脆弱性、動画メッセージが届くだけでスマホ乗っ取り 95%の端末に影響 http://appllio.com/20150728-6624-android-stagefright-exploit >Androidに、MMS経由でビデオメッセージを受信するだけで、端末をリモートで乗っ取られてしまう深刻な脆弱性が見つかりました。 >悪意のあるコードが仕込まれた動画をユーザーが再生しなくても、MMSの着信と同時に端末がハックされてしまうとのこと。 >電話番号さえわかれば、知らぬ間に遠隔で端末を乗っ取られてしまうこともありえます。

回答No.17

>閲覧する前のマルチメディア・ファイル(写真画像、音楽、動画など)をシステム側が自動再生する仕様です(意味不明な仕様ですが…)。 もしかして、先にサムネイルを作ると言うことでしょうか?

回答No.16

>nstagramのキャッシュ(mp4)から検出したようでしたので、てっきり閲覧した動画にでも仕込まれていたのかと思いました。 ちょっと言葉が足りませんでした。 閲覧する前のマルチメディア・ファイル(写真画像、音楽、動画など)をシステム側が自動再生する仕様です(意味不明な仕様ですが…)。 つまり、「Stagefright、Stagefright 2.0」脆弱性(セキュリティホール)は、マルチメディア・ファイル(写真画像、音楽、動画など)をユーザーが観覧しなくても、感染する致命的な脆弱性(セキュリティホール)です。

回答No.15

>McAfeeは その動画ファイルをシステム側が再生する前に検出したのか、システム側が その動画ファイルを再生しようとした時点で検出したのか、どちらにしろMcAfeeは その攻撃を検出し防御したのだろうと推測されます。 「Exploit/stage fright」のメッセージからすると システム側が その動画ファイルを再生しようとした時点で、McAfeeは その「Stagefright」脆弱性(セキュリティホール)用のExploit(脆弱性(セキュリティホール)攻撃)を感知したと解釈できます(「Stagefright、Stagefright 2.0」脆弱性(セキュリティホール)は既に塞がっているハズですので、普通に再生されても感染はしなかったでしょうが)。

回答No.14

>nstagramのキャッシュ(mp4)から検出したようでしたので、てっきり閲覧した動画にでも仕込まれていたのかと思いました。 ですから、今回は その認識は正しいです。 「Stagefright、Stagefright 2.0」脆弱性(セキュリティホール)はマルチメディア・ファイル(写真画像、音楽、動画など)をシステム側が自動実行して感染します(メールの場合はユーザーが添付ファイルを開いた時に感染するのかもしれません)。 つまり、その動画ファイルを読み込んだだけでは感染ではなく、システム側が その動画ファイルを再生しないと感染しません。 McAfeeは その動画ファイルをシステム側が再生する前に検出したのか、システム側が その動画ファイルを再生しようとした時点で検出したのか、どちらにしろMcAfeeは その攻撃を検出し防御したのだろうと推測されます。 >OSは前から最新バージョンになっていました。 とすれば、「Stagefright、Stagefright 2.0」脆弱性(セキュリティホール)は既に塞がっているハズです(「Stagefright 3.0」でも出現すれば話は別ですが)。

apple_fruits7
質問者

補足

「検出した脅威を削除する」みたいなボタンで検出された脅威または感染したファイル(キャッシュ?)を消したと思っていたのですが、そういうわけではないのでしょうか。。 今回はInstagramのようなので他の人の投稿動画か広告に脅威が仕込まれていて、そのキャッシュが保存され感染したと勝手に解釈しておりました。 ちなみにメールやハングアウトなどで動画メッセージが届いたことはありませんが、一見テキストだけの迷惑メールに上手く埋め込まれていることもあるのですかね。。 OSはAndroidバージョン4.4.2です。結構前に更新したと思います。

回答No.13

>ただし、OSのアップデートも推奨されますが、OSのアップデートをすると非常に調子が悪くなる場合もあるようなので、自己責任でOSのアップデートをして下さい。 >もし、OSのアップデートで調子が悪くなった場合、ショップで対応可能なのか、対応可能な場合 料金がかかるのか(OSをアップデートする前に)確認してみると良いかもしれません。 念のため、OSをアップデートする前に重要なデータだけでもバックアップしておいた方が良いようです。

回答No.12

>(他のアプリは どうでも良いので)最優先で「Hangouts(ハングアウト)、Messenger(Android メッセージ)」をアップデートして下さい。 「Hangouts(ハングアウト)」(「Messenger(Android メッセージ)」がインストールされていれば「Messenger(Android メッセージ)」も)のアップデートが終わったら、他のアプリも全てアップデートして下さい。 ただし、OSのアップデートも推奨されますが、OSのアップデートをすると非常に調子が悪くなる場合もあるようなので、自己責任でOSのアップデートをして下さい。 もし、OSのアップデートで調子が悪くなった場合、ショップで対応可能なのか、対応可能な場合 料金がかかるのか(OSをアップデートする前に)確認してみると良いかもしれません。