• 製品とサービス
        • クラウド

          • エンドポイント保護
          • エンドポイントの検出と応答
          • モバイルデバイス管理
          • BYOD
          • 拡張された検出と応答
          • ゼロトラストネットワークアクセス
          • Data Privacy
        • オンプレミス

          • エンドポイント保護
          • エンドポイントの検出と応答
          • Data Privacy
        • Platform

          • マルウェア分析プラットフォーム
        • ディーラー&卸売

          • SOHOトータルエディション
        • Services

          • 脅威情報
          • デジタルリスク保護サービス(DRPS)
          • ランサムウェア復旧サービス (RRaaS)
          • DPDPコンプライアンス
          • 管理された検出と応答
  • Solutions
    • 金融・保険
    • 学位
    • 政府・公共機関
    • 健康
    • ITeS
    • 製造現場
  • 会社
    • Seqriteについて
    • リーダーシップ
    • 賞と認定
    • ニュースルーム
  • Partners
    • パートナープログラム
    • パートナーを探す
    • パートナーになる
  • サポート
  • 資料
    • ブログ
    • ホワイトペーパー
    • データシート
    • ケーススタディ
    • 脅威レポート
    • マニュアル
    • PoV
    • データプライバシーを理解する
    • DPDP対話
情報技術、ネットワーク、サイバーセキュリティに関するブログ | Seqrite Blog
営業担当者へ連絡
  • 製品とサービス
        • クラウド

          • エンドポイント保護
          • エンドポイントの検出と応答
          • モバイルデバイス管理
          • BYOD
          • 拡張された検出と応答
          • ゼロトラストネットワークアクセス
          • Data Privacy
        • オンプレミス

          • エンドポイント保護
          • エンドポイントの検出と応答
          • Data Privacy
        • Platform

          • マルウェア分析プラットフォーム
        • ディーラー&卸売

          • SOHOトータルエディション
        • Services

          • 脅威情報
          • デジタルリスク保護サービス(DRPS)
          • ランサムウェア復旧サービス (RRaaS)
          • DPDPコンプライアンス
          • 管理された検出と応答
  • Solutions
    • 金融・保険
    • 学位
    • 政府・公共機関
    • 健康
    • ITeS
    • 製造現場
  • 会社
    • Seqriteについて
    • リーダーシップ
    • 賞と認定
    • ニュースルーム
  • Partners
    • パートナープログラム
    • パートナーを探す
    • パートナーになる
  • サポート
  • 資料
    • ブログ
    • ホワイトペーパー
    • データシート
    • ケーススタディ
    • 脅威レポート
    • マニュアル
    • PoV
    • データプライバシーを理解する
    • DPDP対話
ホーム   /  技術部門  / RTO をテーマにしたソーシャルエンジニアリングを活用した多段階の Android マルウェア攻撃キャンペーンの内幕
RTO をテーマにしたソーシャルエンジニアリングを活用した多段階の Android マルウェア攻撃キャンペーンの内幕
04 2月 2026

RTO をテーマにしたソーシャルエンジニアリングを活用した多段階の Android マルウェア攻撃キャンペーンの内幕

著者 ディグヴィジェイ・マネ
ディグヴィジェイ・マネ
技術部門

近年、インドにおけるAndroidマルウェア攻撃は、政府サービスや公式デジタルプラットフォームへの信頼を悪用するケースが増加しています。脅威アクターは、有名なポータルサイトを模倣し、メッセージングアプリを通じたソーシャルエンジニアリングを駆使することで、ユーザーの緊急性と認証不足を悪用し、大規模な金融詐欺や個人情報窃盗を引き起こしています。

Seqrite Labsでは、セキュリティ調査中に、インド政府機関、特にRTOのチャラン通知や公式警報を偽装してインドユーザーを標的としたAndroidマルウェア攻撃キャンペーンが活発に行われていることを確認いたしました。これらの悪意のあるアプリはGoogle Playストア外で配布されており、主にWhatsAppなどのメッセージングプラットフォームを通じて共有されています。

このキャンペーンは、これまで確認された RTO をテーマにした Android マルウェアの進化形であり、改良された分析対策技術、モジュール式のマルチステージ アーキテクチャ、データ収集とリモート操作のためのより構造化されたバックエンド エコシステムが組み込まれています。

キャンペーン概要

実環境で確認されたのは、3段階のAndroidマルウェアキャンペーンです。RTOチャランや政府関連アプリを装い、主にインドのユーザーを標的としています。このマルウェアはGoogle Playストア外で配布され、データの窃取とコマンドアンドコントロール(C2)通信にクラウドベースのバックエンドサービスを利用しています。

図1 WhatsAppメッセージ

各ステージは個別の APK として配信され、順番にインストールされ、次の目的で設計された連鎖実行フローを形成します。

  • 感染成功率を最大化する
  • 長期的な持続性を維持する
  • 秘密裏に収益化を行う
  • 機密性の高いユーザーデータを収集する

このモジュール設計により、脅威の攻撃者はキャンペーン全体を変更することなく個々のステージを置き換えたり更新したりできるため、運用の柔軟性と回避能力が大幅に向上します。

多段階感染チェーン

観察された全体的な実行フローは次のとおりです。

図2 多段階感染連鎖

各ステージは、攻撃者が制御するバックエンドと緊密に統合されたまま、個別の機能を実行します。

ステージ1 – ドロッパーと暗号通貨マイナー

主な機能

  • ステージ2およびステージ3のペイロードのドロッパーとして機能する
  • デバイスがロックされているときに暗号通貨のマイニングを実行する
図3 第1ステージ走行

第一段階のアプリケーションは、後続の段階のアプリケーションを復号してインストールすることで感染チェーンを開始します(図3参照)。同時に、デバイスの画面がオフになったときに起動する暗号マイニングモジュールを実行し、ユーザーの疑念や悪意のある活動の視覚的な兆候を最小限に抑えます(図4参照)。

図4 ステージ1マイナーの活動ログ

この行動は、以前に記録されたAndroidクリプトジャッキングキャンペーンと一致しており、マイニング操作はユーザーが操作しなくなるまで延期され、検出を回避します。以前の調査を参照してください。 Androidのクリプトジャッカーが銀行アプリを装い、ロックされたデバイスで暗号通貨をマイニング

第 2 段階のアプリケーションが正常にインストールされると、第 1 段階のマイニング アクティビティは終了し、制御は次のコンポーネントに移されます。

ステージ2 – 永続化、バックエンドの初期化、マイニング

主な機能

  • 持続メカニズムを確立する
  • バックエンドの接続を初期化します
  • 独自の暗号通貨マイニング活動を開始する

ステージ 1 で展開された後、第 2 ステージのアプリケーションは、複数のブロードキャスト レシーバーを登録し、ランチャー アイコンを非表示にし、継続的なバックグラウンド実行を維持することで、長期的な持続性を確保します。

図5 Firebaseの初期化

この段階で、マルウェアはクラウドベースのバックエンド インフラストラクチャ (ここでは Google の Firebase) との接続を初期化します (図 5 を参照)。これは、後で次の目的で使用されます。

  • 被害者データの保存
  • リモート構成
  • 指揮統制通信

ステージ2では独立した暗号通貨マイニングプロセスも開始され、制御層と収益化コンポーネントの両方の役割を果たします。このステージは実質的に 初期感染ロジックと最終的な監視ペイロード間の橋渡し.

ステージ3 – データの盗難と監視

主な機能

  • 偽の政府UIによるソーシャルエンジニアリング
  • 個人情報および財務情報の収集
  • バックエンド駆動型C2通信
  • SMS転送、通知盗難、通話リダイレクト
図6 機密情報を要求するマルウェア1

インストールすると、第三段階のアプリケーションは、RTOのブランドやロゴが入った、公式の政府ポータルを模倣した不正なユーザーインターフェースを表示します。このアプリは、ユーザーに本人確認や保留中の請求書のクリアを促します。

続行するには、ユーザーは、SMS アクセス、通話履歴、通知リスナー、ストレージ アクセスなどの複数の高リスク権限を付与するように指示されます。

図7 機密情報を要求するマルウェア2

これらの権限が付与されると、マルウェアは以下の情報を収集し始めます。

  • 個人識別情報
  • 銀行および金融に関する通知
  • OTPメッセージと取引アラート
  • デバイスのメタデータとシステム情報

収集されたすべてのデータは、構造化されたJSON形式で攻撃者が管理するバックエンドに送信され、さらなる処理のために保存されます。この動作は、以前に記録されたNextGen mParivahanマルウェアキャンペーンと一致しています。以前の調査を参照してください。 ご注意!偽の「NextGen mParivahan」マルウェアが復活

バックエンドインフラストラクチャアクセス

多段階マルウェアを解析した結果、脅威アクターが使用するバックエンドインフラへのアクセスが可能になりました。これにより、キャンペーンの運用面に関する貴重な情報が得られ、マルウェアエコシステムの真の影響、規模、そして能力を評価することができました。

バックエンドは、盗まれたデータを保存したり、感染したデバイスをリアルタイムで制御したりするために積極的に使用されました。

盗まれたデータの種類

バックエンド インフラストラクチャには、次のような機密性が高くセキュリティ上重要な情報が含まれていました。

  • 個人を特定できる情報(PII): 氏名、電話番号、生年月日、母親の名前、Aadhaar番号、PAN番号
  • 財務および資格情報データ: UPI PIN、クレジットカード情報、ネットバンキングのユーザー名とパスワード
  • 監視データ: 傍受されたSMSメッセージ、通知内容、デバイスステータス情報

これは、このマルウェアが基本的なフィッシングに限定されず、本格的な個人情報窃盗および金融詐欺プラットフォームとして機能していたことを示しています。

図 8 は、脅威の攻撃者がデータを保存する構造を示しています。

図8 保存データの構造

ログインページでユーザーから収集されたデータは、以下の形式で保存されます。

図9 ログインページに保存されたデータ

ユーザーとデバイスを識別するために、収集されたデバイス情報やその他の詳細は次の形式で保存されます。

図10 使用リストの保存
図11 保存されたユーザー固有のデータ

収集されたメッセージは以下の形式で保存されます –

図12 保存されたSMSデータ

バックエンドをコマンドアンドコントロール(C2)として使用する

データリポジトリとして機能するだけでなく、バ​​ックエンドインフラストラクチャは、 指揮統制(C2)システム.

C2 能力の観測

  • リモート構成 – SMS転送電話番号の動的設定
  • 追跡と監視 – SMS転送ステータス、通話転送ステータス、デバイスアクティビティ
図13 転送ステータス
図14 SMS転送ステータス
  • 集中管理 – 感染したデバイスのライブ監視、マルウェア展開の運用状況

事実上、バックエンドはオペレーターの中央コントロールパネルとして機能し、次のことを実行できるようになりました。

  • 盗まれた被害者のデータを管理する
  • キャンペーンのパフォーマンスを監視する
  • マルウェアの動作をリモート制御

これは、アマチュアや一度限りの攻撃ではなく、組織化され運用が成熟した脅威インフラストラクチャの存在を裏付けています。

感染規模と被害者への影響

バックエンドインフラストラクチャで利用可能なレコードに基づいて、およそ 7,400デバイス 感染した。被害者全員がすべての許可を与えたり、要求されたすべてのデータを送信したわけではないが、かなりの数の被害者がSMSアクセスを許可し、非常に機密性の高い個人情報や金融情報を送信した。

これは、実際のユーザーに対する大規模で持続的な侵害が成功したことを示し、長期的な財務およびプライバシーへの影響を伴います。

以前のRTOマルウェアキャンペーンからの進化

これまでに記録された RTO および mParivahan マルウェアと比較すると、このキャンペーンでは運用上の大幅な改善が見られます。

以前の亜種 現在のキャンペーン
シングルステージAPK 3段階のモジュールアーキテクチャ
ハードコードされたロジック 動的リモート構成
分析防止技術がない、または少ない 分析回避技術の広範な使用
限定的なデータ盗難 完全な監視ツールキット
収益化なし 二重収益化(詐欺+マイニング)

これらの進歩は、脅威の攻撃者が戦術を積極的に改良し、成功したコンポーネントを再利用しながら、バックエンド操作と永続化メカニズムを継続的に改善していることを示しています。

潜在的な虐待シナリオ

観察された機能に基づくと、このマルウェアは次のようないくつかの高リスクの悪用シナリオを可能にします。

  • 金融詐欺に対するリアルタイムOTP傍受
  • 認証情報収集による銀行口座乗っ取り
  • 盗まれた個人情報データを利用したSIMスワップの促進
  • AadhaarとPANの詳細を利用したローンおよびクレジット詐欺
  • WhatsAppとソーシャルメディアアカウントの乗っ取り

MITRE ATT&CKの戦術とテクニック:

Androidマルウェアのクイックヒール検出:

Quick HealはAndroid.Dropper.Aの亜種を含む悪質なアプリケーションを検出します。

このような脅威を軽減し、保護を維持するために、すべてのモバイルユーザーには「Quick Heal Mobile Security for Android」のような信頼できるウイルス対策ソフトのインストールをお勧めします。当社のウイルス対策ソフトは、ユーザーがモバイルデバイスに悪質なアプリケーションをダウンロードするのを防止します。Android向けの保護ソフトをダウンロードしてください。 こちら

結論

このキャンペーンは、ソーシャルエンジニアリング、モジュール型アーキテクチャ、クラウドベースのコマンドインフラストラクチャ、そしてリアルタイムの金融監視を組み合わせた、インドのAndroidマルウェア攻撃の顕著なエスカレーションを示しています。この3段階の設計に加え、暗号通貨マイニングと集中管理が組み合わさっていることから、機会主義的な攻撃ではなく、長期的な悪用を目的とした高度に組織化された脅威グループの存在が示唆されます。

デジタルで安全を保つためのヒント:

  • アプリケーションは信頼できるソースからのみダウンロードしてください。 Googleが店を再生します。
  • メッセージやその他のソーシャル メディア プラットフォームを通じて受信したリンクは、意図的または不注意により悪意のあるサイトにつながる可能性があるため、クリックしないでください。
  • 新しい権限を受け入れたり許可したりする前に、Android システムからのポップアップ メッセージを読んでください。
  • マルウェア作成者は元のアプリケーションの名前、アイコン、開発者の詳細を簡単に偽装できるため、携帯電話にダウンロードするアプリケーションには十分注意してください。
  • 携帯電話の保護を強化するには、常に優れたウイルス対策ソフトを使用してください。 Android 向け Quick Heal モバイル セキュリティ。

待ってはいけません! 今すぐクイックヒールトータルセキュリティでスマートフォンを守りましょう。 今すぐ購入または更新しましょう!

 以前の投稿インドの DPDP 法: 組織の責任と役割
次の投稿  サイバーセキュリティにおける AI: ゲームチェンジャーか、それとも誇大宣伝か?
ディグヴィジェイ・マネ

ディグヴィジェイ・マネについて

Digvijay Maneは、Androidマルウェア分析を専門とするセキュリティ研究者です。彼は、新たなモバイル脅威を調査し、悪意のあるアプリをリバースエンジニアリングし、その知見を共有しています。

Digvijay Maneによる記事 »

関連記事

  • Operation DualScript – 暗号通貨と金融活動を標的とした多段階PowerShellマルウェアキャンペーン

    Operation DualScript – 暗号通貨と金融活動を標的とした多段階PowerShellマルウェアキャンペーン

    2026 年 3 月 31 日
  • ホモグリフ攻撃:サイバー詐欺で類似キャラクターがどのように悪用されるか

    2026 年 3 月 30 日
  • キャメルクローン作戦:地域緊張の高まりの中、政府機関と国防機関を標的とした複数地域にわたるスパイ活動

    2026 年 3 月 13 日
注目の著者
  • セクライト
    セクライト

    Seqriteは、エンタープライズ向けサイバーセキュリティソリューションのリーディングプロバイダーです。…

    続きを読む..
  • ジョティ・カルレカー
    ジョティ・カルレカー

    私は、新興テクノロジーに関するコンテンツの作成を楽しむ熱心なライターです。

    続きを読む..
  • ビニーシュ・P
    ビニーシュ・P

    私はサイバーセキュリティに情熱を注ぎ、熱心なライターでもあります。得意分野は…

    続きを読む..
  • サンジェイ・カトカル
    サンジェイ・カトカル

    Sanjay Katkar 氏は、Quick Heal Technologies の共同マネージング ディレクターです。

    続きを読む..
トピック
apt (25) サイバー攻撃 (36) サイバー攻撃 (58) サイバー攻撃 (16) サイバー攻撃 (15) Cybersecurity (336) サイバーセキュリティ (34) サイバー脅威 (33) サイバー脅威 (50) データ侵害 (56) データ侵害 (29) データ損失 (28) データ損失防止 (34) データプライバシー (15) データ保護 (32) データセキュリティ (17) DLP (50) DPDP (14) DPDPA (16) Encryption (16) エンドポイントセキュリティ (110) エンタープライズセキュリティ (18) 悪用する (13) GDPR (13) マルウェア (76) マルウェア分析 (13) マルウェア攻撃 (23) マルウェア攻撃 (12) MDM (27) Microsoft (15) ネットワークセキュリティ (25) パッチ管理 (12) フィッシング詐欺 (30) ランサムウェア (69) ransomware攻撃 (30) ransomware攻撃 (30) ransomwareの保護 (14) セクライト (41) Seqrite暗号化 (27) セクライト EPS (33) Seqriteサービス (16) 脅威情報 (14) UTM (34) 脆弱性 (16) ゼロトラスト (13)
情報技術、ネットワーク、サイバーセキュリティに関するブログ | Seqrite

世界中でクラス最高の脅威防止、検出、対応ソリューションによりエンドポイント、データ、ネットワークのセキュリティを簡素化する、大手エンタープライズ IT セキュリティ ソリューション プロバイダーです。

プロフィール

私たちに従ってください:

ニュースレターに登録

最新のサイバーセキュリティのトレンドと洞察に関する情報を入手してください。

ローディング
製品とサービス
  • クラウド
  • エンドポイント保護
  • エンドポイントの検出と応答
  • モバイルデバイス管理
  • BYOD
  • 拡張された検出と応答
  • ゼロトラストネットワークアクセス
  • Data Privacy
  • オンプレミス
  • エンドポイント保護
  • エンドポイントの検出と応答
  • Data Privacy
  • Platform
  • マルウェア分析プラットフォーム
  • マイクロビジネス
  • SOHOトータルエディション
  • Services
  • 脅威情報
  • デジタルリスク保護サービス(DRPS)
  • ランサムウェア復旧サービス (RRaaS)
  • DPDPコンプライアンス
  • 管理された検出と応答
資料
  • ブログ
  • ホワイトペーパー
  • データシート
  • 脅威レポート
  • マニュアル
  • PoV
  • データプライバシーを理解する
  • DPDP対話
  • ポリシーとコンプライアンス
  • EULA
  • ゴーディープ
  • SIA
お問い合わせ
  • 登記事務所
  • 最寄りのオフィス
  • サイバーセキュリティについて話しましょう
サポート
  • テクニカルサポート
  • ソフトウェア・ダウンロード
  • オフラインアップデータ
  • ファームウェア・アップグレード
  • アップグレード
  • 製品ドキュメント
私たちに関しては
  • Seqriteについて
  • リーダーシップ
  • 受賞
  • ニュースルーム
Partner
  • パートナープログラム
  • パートナーを探す
  • パートナーになる
  • Seqrite認定

© 2026 クイックヒールテクノロジーズ株式会社

サイトマップ プライバシーポリシー 法的通知 クッキーポリシー 利用規約