
PromptSpyはAndroid環境向けのマルウェアです。
名前が示すように感染環境の情報を盗み取るスパイのような行為を展開します。
このマルウェア、これまでにない要素を含むものになっています。
どういったものなのでしょうか。
- マルウェアの実行フローへの生成AIの使用
生成AIの悪用を実施するマルウェアは次々と登場してきています。
しかし実行フローの部分に生成AIを使用して自身を永続化するというケースは多分これまでに確認されていないものです。
AIモデルとプロンプトをマルウェアにハードコーディングし、AIエージェントに「Android自動化アシスタント」のペルソナを割り当てます。
そして、Geminiに自然言語プロンプトと、現在の画面のXMLダンプを送信します。
XMLダンプには、テキスト、タイプ、画面上の正確な位置など、すべてのUI要素に関する詳細情報が含まれます。
Geminiはこの情報を処理し、マルウェアに実行すべきアクション(例:タップ)と実行場所を指示するJSON命令を返します。
この複数段階のやり取りは、アプリが最近使用したアプリリストにロックされ、終了できなくなるまで継続されます。 - 自動操縦
このマルウェアは生成AIによって実行されるAndroid自動化アシスタントが目指されたものです。
このため、脅威活動を実施する中でのマルウェアの動作には、利用者の介入は必要ありません。
生成AIが提示する操作を実行するのにはアクセシビリティサービスが利用されます。
マルウェアはユーザー入力なしにデバイスとやり取りできるということです。
すべての端末操作は、C2サーバと通信してGemini APIキーを取得し、必要に応じてスクリーンショットを撮影し、ロック画面のPINまたはパスワードを傍受し、画面を録画し、パターンロック解除画面を動画としてキャプチャすることで実現されます。 - 削除させない
このマルウェアは、Androidのアクセシビリティサービスを利用して、非表示のオーバーレイによるアンインストールを阻止する機構が実装されています。
このマルウェアは現時点では生成AIにGeminiを使用しています。
そしてターゲットの地域は現時点ではアルゼンチンです。
現在開発段階なのか、あまり広くは観測されていません。
しかし、注目するのはその部分ではなく、生成AIの悪用の新たな方向性が登場してしまったという部分ではないでしょうか。
サイバーセキュリティの領域でも、生成AI関連のニュースはこれからもまだまだ出てきそうです。
PromptSpy ushers in the era of Android threats using GenAI
https://www.welivesecurity.com/en/eset-research/promptspy-ushers-in-era-android-threats-using-genai/
| この記事をシェア |
|---|