セキュリティの研究者がモバイルアプリを分析した結果、セキュリティを考慮していないコードが多すぎることが明らかになった。こうしたアプリが大規模な情報漏えいを引き起こすと警鐘を鳴らす。
モバイルアプリにはセキュリティを意識したコーディング手法が取り入れられていないため、サイバー攻撃の対象にされかねないことをセキュリティの研究家が明らかにした。
本記事は、プレミアムコンテンツ「Computer Weekly日本語版 4月6日号」(PDF)掲載記事の抄訳版です。本記事の全文は、同プレミアムコンテンツで読むことができます。
なお、同コンテンツのEPUB版およびKindle(MOBI)版も提供しています。
人気トップ1000のモバイルアプリを分析した結果、モバイルマルウェアのサンプルが数百万個も検出されたことが目を引くが、セキュリティに対する意識が低いアプリによる脅威はそれ以上になる可能性がある。
「人気の高いアプリの600個以上のスキャン結果で、非常に明白かつ憂慮すべき傾向が明らかになった」と、Sophosのセキュリティ調査部門グローバル責任者、ジェームス・リナ氏は警告する。
同氏はComputer Weeklyのインタビューに答えて次のように語った。「プログラミング手法が非常に不適切で、使えるセキュリティ機能があるにもかかわらず、全く使用されていない」
今回の調査対象には、社内アプリ(In-Houseアプリ:ストアで公開しない社内用アプリ)はあまり含まれていなかった。それらのほとんどもまた、商用アプリとしては最低ラインのセキュリティしか備えていなかったとリナ氏は話す。
調査では、暗号化、データ転送、認証、データストレージの使用に注目して、モバイル環境と従来のデスクトップ環境におけるアプリ開発の成熟度を比較している。
「もちろん、この2つの環境が同じでないことはよく分かっている。だが、大手ブランドも含めて、モバイル端末で利用できるセキュリティ機能を導入していないアプリの多さにはがくぜんとする」
トランスポート(層)の検証を正しく実行する、使いやすいAPIが存在するにもかかわらず、大半の開発者は旧式でセキュリティをあまり意識していないデータ交換メソッドを使い続けている。
調査では、中間者攻撃を防ぐための証明書ピンニングや公開鍵ピンニングなどを施していないアプリが、驚くほど多数を占めていることが示されている。
「開発者は、ネットワーク接続を行うコードをリサイクルしており、中には全ての証明書を受け入れるコードをコピーして使用していると思われるものも多い。そのため、VPN(仮想プライベートネットワーク)接続を使用しない限り、攻撃側はオープンWi-Fi接続から容易にデータを盗み出せる。だが、VPN接続の利用者はかなり少ない」とリナ氏は指摘する。
もう1つ、同じような問題を含んでいるのがデータのローカルストレージだ。
本記事は抄訳版です。全文は、以下でダウンロード(無料)できます。
■Computer Weekly日本語版 最近のバックナンバー
Computer Weekly日本語版 3月16日号:Microsoftが米国政府と全面対決
Computer Weekly日本語版 3月2日号:ストレージ階層化活用の勘所
Computer Weekly日本語版 2月17日号:ストレージアーキテクチャ二番勝負
Copyright © ITmedia, Inc. All Rights Reserved.
今や誰もが入手可能となったフィッシングツール。そこにAIの悪用が加わり、フィッシング攻撃はますます巧妙化している。本資料では、20億件以上のフィッシングトランザクションから、フィッシング攻撃の動向や防御方法を解説する。
セキュリティ対策チームの57%が人材不足の影響を受けているといわれる昨今、インシデントや脆弱性への対応の遅れが、多くの企業で問題視されている。その対策として有効なのが「自動化」だが、どのように採り入れればよいのだろうか。
年々増加する標的型攻撃メール。この対策として標的型攻撃メール訓練を実施している企業は多い。こうした訓練では一般に開封率で効果を測るが、実は開封率だけでは訓練の効果を十分に評価できない。評価となるポイントは報告率だ。
従業員の情報セキュリティ教育は、サイバー攻撃や人的ミスによる情報漏えいから自社を守るためにも必要不可欠な取り組みだ。新入社員の教育を想定し、伝えるべき内容や伝える際のポイントを解説する。
2024年の情報漏えい事故の傾向では、攻撃者による大規模攻撃の他、社員や業務委託先のミス・内部犯行によるケースも多く見られた。インシデント別の要因と対策とともに、今後特に重要になるセキュリティ意識向上のポイントを解説する。
数分でデータを人質に 進化するランサムウェアに有効な「第2世代EDR」とは (2025/3/4)
クラウドサービスの脆弱性をどう解消する? 安全な開発環境を構築するヒント (2025/3/4)
「複雑、高額、難しい」を変える中堅・中小向けSASEのメリットを解説 (2025/2/10)
「Box」に移行してもなくならない「お守り仕事」を根本から効率化するには? (2025/1/23)
これからのセキュリティ対策に必要な「防御側の優位性」、AIはどう実現する? (2025/1/22)
いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。
「マーケティングオートメーション」 国内売れ筋TOP10(2025年5月)
今週は、マーケティングオートメーション(MA)ツールの売れ筋TOP10を紹介します。
「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年4月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。
「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。