Original Title: ZeroDayRAT malware grants full access to Android, iOS devices
Published (UTC): 2026-02-10T04:00:00+00:00
要旨(日本語)
・商用モバイルスパイウェア「ZeroDayRAT」がTelegramで犯罪者向けに販売され、感染端末の遠隔完全操作を謳う
・対応範囲はAndroid 5〜16、iOSは最新版の26までとされる
・iVerifyの調査では、データ窃取に加え、リアルタイム監視や金銭詐取まで可能と分析
・管理パネルには感染端末のモデル、OSバージョン、バッテリー、SIM情報、国、ロック状態などが一覧表示
・アプリ使用状況、行動タイムライン、SMSやり取りなどを記録し、運用者に概況を提供
・すべての通知や端末に登録されたアカウント(メール/ユーザーID)も可視化し、総当たり攻撃やクレデンシャルスタッフィングを助長
・GPS権限取得時は被害者の現在地をGoogleマップ上で追跡し、位置履歴も保存
・前後カメラやマイクの起動、画面録画によるライブ盗聴・盗撮など能動的操作も可能
・SMS権限取得時はワンタイムパスワードを傍受して2FAを回避、被害端末からのSMS送信も実行
・キーロガーでパスワード、ジェスチャー、画面ロック解除パターンなどの入力を記録
・暗号資産窃取機能はMetaMask/Trust Wallet/Binance/Coinbaseを検出しIDや残高を収集、クリップボード書き換えで送金先をすり替え;銀行系はオンラインバンキングやUPI(Google Pay/PhonePe)、Apple Pay、PayPalを偽画面のオーバーレイで認証情報窃取
・侵入経路は非公開だが「包括的なモバイル侵害ツールキット」と評価;企業では従業員端末経由の侵害、個人ではプライバシー侵害と金銭被害の恐れ。対策として公式ストア(Google Play/Apple Store)と信頼できる配布元の利用、ハイリスク層はiOSのLockdown ModeやAndroidのAdvanced Protection有効化が推奨。記事末尾でTinesの自動化ガイド紹介もあり
コメントを残す