ESETの研究者らは、生成AIモデルをその実行フローに直接統合する、既知の最初のAndroidマルウェア ファミリとされるものを特定したため、Androidセキュリティの世界は新たな段階に入ったばかりである可能性があります。

脅威の名前は PromptSpy で、明らかになった情報によると、Google Gemini モデルを使用して、感染したデバイスに基づいて動作を動的に調整します。したがって、これは事前に定義されたコードを持つ単なるマルウェアではなく、LLM に問い合わせてどのように行動するかを決定することができる悪意のあるソフトウェアです。

これから説明するように、現時点ではユーザーに対する具体的なリスクはかなり限られているように見えますが、概念的な飛躍は決して小さくありません。

PromptSpy の仕組み

レポートによると、PromptSpy は、開発中やフィッシング コンテンツの作成だけでなく、実行中に生成 AI モデルを使用する Android マルウェアの既知の最初の例であるとのことです。

マルウェアの詳細については、次のとおりです。

  • Gemini にテキスト プロンプトを送信します
  • 現在の画面の XML ダンプを添付します (表示される UI 要素、テキスト ラベル、クラス、座標を含む)
  • 応答として構造化された命令を JSON 形式で受け取ります
  • Android ユーザー補助サービスを介して提案されたアクションを実行します
  • 目標が達成されるまでサイクルを繰り返す

この場合の目標は、最近使用したアプリケーションのリストにアプリを固定することで永続性を実現することです。実際、多くの Android デバイスでは、RAM のクリーニング中やコマンドの使用中にアプリが閉じないようにするために、メモリ内のアプリを修正することが可能です。 すべて削除

マルウェア作成者にとっての問題は、その手順が製造元ごとに異なることです。異なるメニュー、異なるラベル、不均一なパスなどです。ここで AI が登場します。PromptSpy は、特定のモデルでのみ動作する厳格なスクリプトに依存するのではなく、表示されたインターフェイスと対話する方法を Gemini に直接尋ねます。実際には、マルウェアは実行されるデバイスにリアルタイムで適応します。

PromptSpy は AI だけでなく、完全なスパイウェアでもあります

PromptSpy は未来的なコンポーネントであるだけでなく、あらゆる点でスパイウェアであり、アクセシビリティ権限が付与されている限り、攻撃者がデバイスにリモート アクセスできるようにする統合 VNC モジュールが含まれています。

報告によると、このマルウェアは次のようなことを行う可能性があります。

  • インストールされているアプリのリストをロードする
  • ロック画面のPINまたはパスワードを傍受する
  • ロック画面をパターンで録画する
  • オンデマンドでスクリーンショットをキャプチャする
  • 画面のアクティビティとユーザーのジェスチャーを記録する
  • どのアプリがフォアグラウンドにあるかを監視する

削除をより複雑にするため、ユーザーがアプリをアンインストールしたり権限を取り消そうとしたりすると、マルウェアは透明で目に見えない四角形をボタンの上に重ねて表示し、タップを妨害して操作を阻止します。

研究者らは、感染した場合、それを削除する唯一の方法は、デバイスをセーフモードで再起動し、サードパーティのアプリを一時的に無効にすることだと説明している。

それは本当の脅威なのでしょうか?

ESET は、PromptSpy やそのドロッパーをテレメトリでまだ観察していないと述べた。 概念実証、または非常に限定されたキャンペーン。

ただし、一部のサンプルは専用ドメインや JPMorgan Chase になりすましたサイト経由で配布されたとされており、現実世界の攻撃に使用される可能性が残されています。

一方、Googleは次のことを明らかにする公式声明を発表した。

現在の調査結果によると、このマルウェアを含むアプリは Google Play で検出されていません。 Android ユーザーは、Google Play プロテクトによってこのマルウェアの既知のバージョンから自動的に保護されます。Google Play プロテクトは、Google Play サービスを備えた Android デバイスでデフォルトで有効になっています。 Google Play プロテクトは、Play 以外のソースからのものであっても、悪意のある動作を示すことが知られているアプリをユーザーに警告したり、ブロックしたりできます。

したがって、現時点では、平均的なユーザーにとってのリスクは非常に低いと思われます。

この事件はまだ重要なので

実際の普及を超えて、PromptSpy は概念的な転換点を示しています。生成型人工知能はもはやフィッシングメールを書いたり詐欺サイトを作成するためだけに使用されるのではなく、リアルタイムでマルウェアの動作に直接影響を与え始めます。

これは、攻撃がより動的になる可能性があり、予測可能性が低く、静的なシグネチャで対抗するのがより困難であることを意味します。これまで Android マルウェアがハードコーディングされたロジックに基づいていた場合、LLM の統合により、攻撃者はコンテキストを解釈できるシステムに意思決定プロセスの一部を委任できるようになります。

したがって、このアプローチがどれくらい早く大規模に採用されるかは不明ですが、前例は設けられました。

Android ユーザーが行う必要があること

頻繁に繰り返しますが、特にこのような場合は、信頼できるソース (できれば Google Play ストア) からのみアプリをインストールし、疑わしいアプリにはアクセシビリティ権限を付与せず、Google Play プロテクトを常にアクティブにし、オペレーティング システムとアプリを定期的に更新することをお勧めします。

多くの人は、これは SF 映画のシナリオだと思っているかもしれません。部分的にはそうなのですが、脅威の状況の自然な進化も表しています。 AI がますますアクセスしやすくなると、悪意のある状況でも悪用されることは避けられません。

今のところ、PromptSpy は拡散が限られた孤立したケースのようですが、Android のセキュリティが新たな段階に入っていることを示しています。 Google とエコシステム全体がこの新世代の AI 支援マルウェアにどのように反応するかを理解することは興味深いでしょう。