PromptSpy Androidマルウェア
サイバーセキュリティ研究者らは、Googleの生成型人工知能チャットボット「Gemini」を運用ワークフローの一部として武器化する、初のAndroidマルウェアと思われるものを特定しました。「PromptSpy」と名付けられたこの新たに発見された脅威は、AIによる意思決定を実行チェーンと持続戦略に組み込んでいます。
PromptSpyは、広範な監視および制御機能を備えています。その機能には、ロック画面の認証情報の収集、アンインストールの試行のブロック、詳細なデバイス情報の収集、スクリーンショットのキャプチャ、画面上のアクティビティの動画記録などが含まれます。このマルウェアの主な目的は、組み込みの仮想ネットワークコンピューティング(VNC)モジュールを展開し、攻撃者が侵害したデバイスにリモートアクセスできるようにすることです。
目次
自動化エンジンとしてのAI:Geminiが持続性を実現する方法
従来のAndroidマルウェアが定義済みのユーザーインターフェース(UI)ナビゲーションパスに依存するのに対し、PromptSpyは生成AIを活用し、デバイス画面を動的に解釈して操作します。ハードコードされたAIモデルとプロンプトを埋め込むことで、マルウェアはAIエージェントに「Android自動化アシスタント」の役割を割り当てます。
感染プロセスでは、自然言語プロンプトと現在の画面のXMLダンプをGeminiに送信します。このXMLファイルには、テキストラベル、要素の種類、画面上の正確な座標など、各UIコンポーネントの詳細なデータが含まれています。Geminiは入力を処理し、マルウェアに特定のUI要素のタップや実行場所など、実行すべきアクションを指示する構造化されたJSON命令を返します。
このAI主導の多段階的なインタラクションは、悪意のあるアプリが最近使用したアプリリストにピン留めされるまで継続されます。この状態でロックされた状態を維持することで、アプリはスワイプによる削除やOSによる終了を回避し、永続的に活動することが可能になります。AIの活用により、ハードコードされたタップシーケンスへの依存がなくなり、マルウェアは様々なデバイス、レイアウト、Androidのバージョンにシームレスに適応できるため、潜在的な被害者基盤が大幅に拡大します。
アクセシビリティの悪用とリモートコントロールインフラストラクチャ
PromptSpyはAndroidのアクセシビリティサービスを悪用し、ユーザーの操作なしにAIが生成した命令を実行します。これらのサービスを通じて、PromptSpyはデバイスインターフェースをプログラム的に操作しながら、身元を隠蔽することができます。
その運用能力は次のとおりです。
- ロック画面のPIN、パスワード、パターンロック解除入力を傍受する
- オンデマンドでスクリーンショットをキャプチャし、画面アクティビティを記録する
- 目に見えないUI要素を重ねて削除をブロックする
- 組み込みVNCモジュール経由でリモートアクセスを確立する
このマルウェアは、VNCプロトコルを使用して、「54.67.2.84」にあるハードコードされたコマンドアンドコントロール(C2)サーバーと通信します。また、このサーバーからGemini APIキーを取得し、AI駆動型オペレーションの継続を可能にします。ユーザーによるアプリのアンインストールを阻止するために、目に見えないオーバーレイが使用され、特定の修復手順が実行されない限り、被害者は事実上、罠にかけられます。
感染チェーンとソーシャルエンジニアリング戦術
PromptSpyは、Google Playなどの公式アプリマーケットプレイスでは配布されません。代わりに、ドロッパーアプリケーションを提供する専用の悪意のあるウェブサイト「mgardownload(dot)com」を通じて配布されます。インストールされて実行されると、ドロッパーは被害者を別のサイト「m-mgarg(dot)com」にリダイレクトします。
この攻撃は、JPモルガン・チェースを装い、「MorganArg」(モルガン・アルゼンチン)という名称で実行されます。被害者はソーシャルエンジニアリングによって、不明なソースからのアプリケーションのインストール許可を得ます。その後、ドロッパーはサーバーに接続し、追加のAPKファイルをダウンロードするためのリンクを含む設定ファイルを取得します。このAPKファイルは、正規のアップデートとしてスペイン語で表示されます。その後の解析で、設定サーバーがオフラインであることが判明したため、ペイロードの正確なURLは不明です。
PromptSpy は、これまで文書化されていなかった VNCSpy と呼ばれる Android の脅威の高度な進化形であると考えられています。
帰属の手がかりとターゲティングパターン
言語アーティファクトと配布メカニズムの分析から、このキャンペーンは金銭目的であり、主にアルゼンチンのユーザーを標的としていることが示唆されています。しかし、コードベースに簡体字中国語で書かれたデバッグ文字列が埋め込まれていることから、技術的な指標から、このマルウェアは中国語圏で開発された可能性が高いことが示唆されています。
除去の課題と防御への影響
このマルウェアは目に見えないオーバーレイとアクセシビリティの悪用を利用するため、従来のアンインストール方法は効果がありません。唯一確実な修復方法は、デバイスをセーフモードで再起動し、サードパーティ製アプリケーションを無効化してPromptSpyを削除することです。
PromptSpyの出現は、Androidマルウェアの設計における大きな進化を浮き彫りにしています。生成AIを活用して画面上の要素を解釈し、インタラクション戦略を動的に決定することで、脅威アクターはこれまで静的な自動化スクリプトでは達成できなかったレベルの適応性を獲得しています。このマルウェアは、硬直的でハードコードされたインタラクションパスに頼るのではなく、AIに画面のスナップショットを提供するだけで、その返答として正確なステップバイステップの指示を受け取ります。
この展開は、より自律的で回復力があり、デバイスに依存しないモバイル脅威への移行を示しており、人工知能とサイバー犯罪の融合における懸念すべきマイルストーンを示しています。