米グーグルは2016年4月19日、Androidのセキュリティに関する2015年の年次報告書を公開した。同報告書では、Androidを攻撃対象とするマルウエアの動向や、AndroidプラットフォームとAndroidエコシステムにおけるセキュリティ向上のための取り組み内容などについてまとめている。同報告書の内容から、2015年のAndroidのセキュリティ強化点を中心に紹介する。

 米グーグルは2016年4月19日、Androidのセキュリティ年次報告書「Android Security 2015 Year In Review」(PDF)を公開した。同報告書では、グーグルが端末メーカーと協力しながら進めているAndroidプラットフォームとAndroidエコシステムにおけるセキュリティ向上のための取り組みについて、マルウエアの動向情報などを交えて解説している。今回は同報告書で解説されているセキュリティ強化の取り組みのうち、主なものについて紹介する。

アプリの動的解析を強化

 Androidは、アプリの安全性を検査する「Verify Apps」や、イベント情報や設定情報に基づいて不正行為を検知する機能を提供するAPI(Application Programming Interface)である「SafetyNet」といったセキュリティ機能を備える。グーグルは、これらの機能を支えるクラウドサービスを複数稼働させている。

 Verify Apps機能を主に支えるのが「アプリケーション分析サービス」というクラウドサービスである。同サービスは、アプリに既知の不正コードが含まれるかどうかを検査する静的解析や、アプリの動作を実際に調べて不正な動きをするかどうかを調べる動的解析を自動的に実施し、その結果に基づいて潜在的な危険性のあるアプリを検知・通知する働きをする。

 2015年には、同サービスで実施する動的解析について2つの機能強化を施した(図1)。強化点の1つは、自動的な分析しか実施していなかった従来方式を改めて、人による動的解析の結果を分析に反映させたり、分析をインタラクティブに調整したりできるようにしたことである。これにより、自動分析だけでは検知できなかった潜在的な危険性のあるアプリを検知できるようになった。

 もう1つの強化点は、長期間にわたるアプリの挙動解析や、マルウエア/スパムの動向把握などを目的とするハニーポットを設置したことである。ハニーポットでは、架空のユーザーアカウントを設定した仮想Android環境を長期間継続的に稼働させ、その挙動を分析する。これによって、潜伏期間が長い不正アプリや外部からのコマンドで不正行為を働くアプリなどを発見できるようになった。

図1●グーグルのアプリ分析サービスの2015年の強化点
一定期間、アプリを仮想環境で稼働させて自動分析する従来の方式に加え、人による動的解析とハニーポットを使った長期的な動的解析を実施するようにした。
[画像のクリックで拡大表示]

この先は会員の登録が必要です。有料会員(月額プラン)は初月無料!

日経 xTECHには有料記事(有料会員向けまたは定期購読者向け)、無料記事(登録会員向け)、フリー記事(誰でも閲覧可能)があります。有料記事でも、登録会員向け配信期間は登録会員への登録が必要な場合があります。有料会員と登録会員に関するFAQはこちら