Malwarebytesは12月16日(米国時間)、「Android mobile adware surges in second half of 2025|Malwarebytes」において、Androidがサイバー攻撃の中心的な標的となっている現状に警鐘を鳴らした。

スマートフォンが日常生活や業務に欠かせない存在となるにつれ、攻撃者は従来のPC環境からモバイル環境へと標的を移している。Malwarebytesはアプリストアを介した不正アプリの拡散や、利用者の不注意を突いたフィッシング攻撃の増加を強調し、年末年始などの長期休暇に増加傾向となるサイバー攻撃への備えを促している。

  • Android mobile adware surges in second half of 2025|Malwarebytes

    Android mobile adware surges in second half of 2025|Malwarebytes

2024年から2025年にかけて組織化が進んだサイバー攻撃

モバイル脅威は特定の攻撃手段から多角的な攻撃手段へと移行が進んでいる。2024年はアドウェアが減少し、マルウェアと「潜在的に迷惑なプログラム(PUP: Potentially Unwanted Program)」の増加が確認された。明確な攻撃意図を表す手段から、静かな情報収集およびアカウントの乗っ取りへと移行する傾向がみられた。

しかしながら、2025年はこの傾向に変化が生まれた。MalwarebytesのAIおよび詐欺研究責任者を務めるShahak Shalev氏は次のように述べ、すべての攻撃手法の増加が確認されたと指摘している。

「2025年後半にはモバイル脅威が明らかに増加しました。MobiDashなどの攻撃的なファミリーの台頭により、アドウェアの数はほぼ倍増しました。PUPの検出数も急増し、攻撃者が新たな配信メカニズムを試行していることが示唆されます」

2024年12月から2025年5月までの6カ月と、2025年6月から11月までの6カ月を比較すると、アドウェアは約100%の増加、PUPは約75%の増加、マルウェアは約20%の増加だったとされる。2024年のアドウェアの比率が低いことから倍増しても他を追い抜くほどではないが、迫る勢いとなっている。

この変化から、攻撃者は単一の攻撃手段に頼るのではなく、ドロッパー、スパイモジュール、金融詐欺ツールなどさまざまなコンポーネントを柔軟に組み合わせて悪用する傾向が強まっていると分析できる。

これはサイバー犯罪の組織化と密接な関係があると考えられている。情報収集を得意とする攻撃者が標的のプロファイルを作成して販売。情報の購入または提供を受けた攻撃者が不正アクセスやソーシャルエンジニアリング攻撃を実行して利益を得るという構図だ。

Malwarebytesはこのアプローチの一例として、2025年後半にかけて増加した遠隔操作型トロイの木馬(RAT: Remote Administration Trojan)の「Triada」を挙げている。このマルウェアはモバイルデバイスで永続的な攻撃活動を可能にし、サイバー攻撃の足場として機能するという。

これを先程の構図に当てはめると、足場を構築する攻撃者、足場を利用して詐欺ツールを展開する攻撃者という組織的な活動が読み取れる。マルウェアを共通のインフラストラクチャーとして悪用している実態が浮かび上がってくる。

モバイルユーザーができる対策とは

Malwarebytesはモバイルユーザー向けの対策として、以下を推奨している。

  • アプリは公式ストアからのみインストールする。ただし、盲目的に信頼するのではなく、開発者の評判、レビュー、インストール数を精査する
  • SMSアクセス、通知アクセス、アクセシビリティ、「他のアプリの上に表示」などの権限の扱いに注意する。これらはマルウェアが必要とする傾向にある
  • 非公式ストアやグレーマーケット(非公認の合法市場)から配布されるファームウェアを使用しない。モバイルデバイスは明確な更新ポリシーをうたう製品を購入し、最新の状態に保つ
  • 予期しないメッセージ、特に支払い、配達、アカウント関連の連絡は悪意があるものとして扱う。リンクには触れず、要求されたアプリをインストールしない

Androidデバイスは攻撃者にとって魅力的な標的だ。警戒を怠らず、さらに一歩進んだ対策が望まれている。