Google のマルウェアに関するポリシーはシンプルです。Google Play ストアやユーザー デバイスを含む Android エコシステムから、悪意のある行���(マルウェアなど)を完全になくす必要があります。Google はこの基本原則を通じて、ユーザーと Android デバイスに安全な Android エコシステムを提供できるよう努めています。
マルウェアとは、ユーザー、ユーザーのデータ、またはデバイスを危険にさらすおそれのあるすべてのコードを指します。マルウェアには、有害な可能性があるアプリ(PHA)、バイナリ、フレームワーク変更などがあり、トロイの木馬、フィッシング、スパイウェア アプリなどのカテゴリで構成されます。Google は継続的に更新し、新しいカテゴリを追加しています。
マルウェアの種類や機能はさまざまですが、通常は次のいずれかを目的としています。
- ユーザーのデバイスの完全性を損なう。
- ユーザーのデバイスを制御できます。
- 攻撃者が、感染したデバイスにアクセスしたり、デバイスを使用したり、悪用したりするための、リモート制御の操作を可能にする。
- 適切な開示と同意なく、デバイス上の個人データや認証情報を送信する。
- 感染したデバイスからスパムやコマンドを広め、他のデバイスやネットワークに影響を与える。
- ユーザーに詐欺行為をする。
アプリ、バイナリ、フレームワークの変更は有害な可能性があるので、有害な動作を意図したものではなくても、悪意のある動作を引き起こす可能性があります。これは、アプリ、バイナリ、フレームワークの変更が、さまざまな変数に応じて機能が異なる可能性があるためです。したがって、ある Android デバイスにとって有害なものが、別の Android デバイスにとってはリスクがまったくない場合もあります。たとえば、最新バージョンの Android を搭載したデバイスは、非推奨の API を使用して悪意のある動作を実行する有害なアプリの影響を受けませんが、非常に初期バージョンの Android を搭載しているデバイスは危険にさらされる可能性があります。アプリ、バイナリ、フレームワークの変更が、一部またはすべての Android デバイスやユーザーに明らかにリスクをもたらす場合、マルウェアまたは PHA として報告されます。
以下のマルウェア カテゴリは、ユーザーはデバイスがどのように利用されているかを理解し、堅牢なイノベーションと信頼できるユーザー エクスペリエンスを可能にする安全なエコシステムを推進する必要があるという Google の基本的な考え方を反映しています。
マルウェアのカテゴリ
バックドア
有害な可能性のある望ましくない操作を、デバイスに対してリモート制御で実行できるようにするコード。
これらのオペレーションには、自動的に実行された場合に、アプリ、バイナリ、フレームワークの変更を他のマルウェア カテゴリのいずれかに配置する動作が含まれることがあります。一般に、バックドアとは、有害な可能性のある操作がデバイスでどのように発生するかを説明するものであるため、請求詐欺や商用スパイウェアなどのカテゴリとは完全に一致していません。そのため、状況によっては、一部のバックドアが Google Play プロテクトで脆弱性として扱われます。
請求に関する不正行為
詐欺的な方法でユーザーに自動請求を行うコード。
モバイル請求詐欺には、SMS 詐欺、電話詐欺、電話料金詐欺に分けられます。
SMS 詐欺
同意なしにプレミアム SMS を送信するためにユーザーに料金を請求するコード、またはユーザーに請求の通知や定期購入の確認を行う携帯通信会社からの開示契約や SMS メッセージを隠して SMS アクティビティを偽装しようとするコード。
一部のコードでは、技術的には SMS の送信動作が開示されていますが、SMS 詐欺に対応する追加の動作が導入されています。たとえば、開示契約の一部をユーザーから隠す、読み取れないようにする、ユーザーに請求を知らせる、または定期購入を確認することを携帯通信会社から受け取る SMS メッセージを条件付きで抑制する、などです。
通話に関する不正行為
ユーザーの同意なしに有料番号に電話をかけてユーザーに料金を請求するコード。
通話料の不正利用
携帯電話料金の請求を通じ、ユーザーをだましてコンテンツの定期購入や購入を行わせるコード。
通話料詐欺には、プレミアム SMS とプレミアム通話を除くすべての種類の請求が含まれます。たとえば、キャリア決済、ワイヤレス アクセス ポイント(WAP)、モバイル エアタイム転送などがこれに該当します。WAP 詐欺は、最もよくある通話詐欺の一種です。WAP 詐欺には、通知なく読み込まれる透明な WebView のボタンをだましてクリックさせる行為が含まれます。アクションを実行すると、定期的な定期購入が開始されます。ユーザーが金融取引に気づかないよう、確認用の SMS やメールが乗っ取られることがよくあります。
ストーカーウェア
モニタリング目的で、デバイスから個人情報や機密性の高いユーザーデータを収集し、そのデータを第三者(企業または個人)に送信するコード。
アプリは、ユーザーデータに関するポリシーに定められているとおり、認識しやすい開示を適切に行いユーザーの同意を得る必要があります。
モニタリング アプリとして承認を受けるためには、特定の個人のモニタリング(保護者による子供のモニタリングや企業管理など)のモニタリング、従業員のモニタリングのみを目的として設計、販売され、このドキュメントで後述する要件を完全に満たしている必要があります。これらのアプリは、永続的な通知が表示されるかどうかに関係なく、他の人(たとえば配偶者)を追跡するために使用することはできません。たとえ追跡される人がそのことを認識し許可している場合でも使用できません。これらのアプリは、マニフェスト ファイルで IsMonitoringTool メタデータ フラグを使用して、モニタリング アプリであることを適切に表明する必要があります。
モニタリング アプリは、以下の要件を満たす必要があります。
- スパイ行為や内偵をアプリの用途として掲げてはなりません。
- 追跡機能をユーザーに隠したり、偽装したり、誤解を与えようとしたりしてはなりません。
- アプリの実行中は常に永続的な通知を表示し、アプリを明確に識別できる固有のアイコンを提示する必要があります。
- 監視機能または追跡機能について Google Play ストアのアプリの掲載情報で開示する必要があります。
- アプリや Google Play のアプリ掲載情報では、利用規約に違反する機能(Google Play 以外でホストされていてポリシーに準拠していない APK へのリンクなど)を有効にする手段や、そうした機能にアクセスする手段を提供してはなりません。
- 適用されるすべての法律を遵守する必要があります。公開する地域でのアプリの合法性の判断については、デベロッパーが単独で責任を負います。
詳細については、ヘルプセンターの isMonitoringTool フラグの使用に関する記事をご覧ください。
サービス拒否攻撃(DoS)
ユーザーが気付かないうちにサービス拒否(DoS)攻撃を実行するコード、または他のシステムやリソースに対する������型 DoS 攻撃の一部であるコード。
これは、たとえば、大量の HTTP リクエストを送信してリモート サーバーに過剰な負荷を発生させた場合に発生します。
悪意のあるダウンローダ
他の PHA をダウンロードするコード(そのコード自体は有害ではない)。
以下の場合、コードは悪意のあるダウンローダである可能性があります。
- アプリが PHA を拡散するために作成され、PHA をダウンロードしているか、アプリのダウンロードとインストールが可能なコードが含まれていると判断する理由がある場合。
- ダウンロードされるアプリの 5% 以上が PHA であり、最小しきい値で 500 件の測定されたアプリ ダウンロード(測定された PHA のダウンロード 25 件)です。
主要なブラウザやファイル共有アプリは、以下の場合は悪意のあるダウンローダとは見なされません。
- ユーザーの操作なしでダウンロードを促進しない。
- PHA のダウンロードはすべて、ユーザーの同意によって開始されます。
Android 以外の脅威
Android 以外の脅威を含むコード。
これらのアプリは、Android のユーザーやデバイスに危害を及ぼすことはできませんが、他のプラットフォームに害を及ぼす可能性があるコンポーネントを含んでいます。
フィッシング
信頼できる提供元を装ってユーザーの認証情報や課金情報を要求し、そのデータを第三者に送信するコード。このカテゴリは、転送中のユーザー認証情報を傍受するコードにも適用されます。
フィッシングの一般的な標的には、銀行の認証情報、クレジット カード番号、ソーシャル ネットワークやゲームのオンライン アカウント認証情報などがあります。
昇格させた権限の悪用
アプリ サンドボックスの破壊、昇格権限の取得、セキュリティ関連のコア機能へのアクセスの変更または無効化などによってシステムの完全性を損なうコード。
次に例を示します。
- Android の権限モデルに違反するアプリ、または他のアプリから認証情報(OAuth トークンなど)を盗むアプリ。
- アンインストールや停止を防ぐために機能を悪用するアプリ。
- SELinux を無効にするアプリ。
ユーザー権限なしでデバイスの root 権限を取得する権限昇格アプリは、root 権限取得アプリに分類されます。
ランサムウェア
デバイスまたはデバイス上のデータを部分的または全面的に制御し、ユーザーに支払いや制御を解除するためのアクションの実行を要求するコード。
ランサムウェアの中には、デバイス上のデータを暗号化し、データの復号に金銭を要求する、または一般的なユーザーが削除できないようにデバイス管理機能を利用するものがあります。次に例を示します。
- ユーザーをデバイスからロックアウトし、ユーザー制御を復元するために金銭を要求する。
- デバイス上のデータを暗号化し、データを復号するために支払いを要求する。
- デバイス ポリシー マネージャーの機能を利用し、ユーザーによる削除をブロックする。
デバイス管理の補助金を主目的としたデバイスとともに配布されるコードは、安全なロックと管理の要件、および適切なユーザー開示と同意の要件を十分に満たしていれば、ランサムウェア カテゴリから除外できます。
root 権限の取得
デバイスの root 権限を取得するコード。
root 権限を取得するコードには、悪意のないものと悪意のあるものがあります。たとえば、root 権限を取得するアプリは、デバイスの root 権限を取得することと、他の PHA カテゴリに該当する有害な可能性のあるアクションを実行しないことを事前にユーザーに通知します。
悪意のある root 権限取得アプリは、デバイスの root 権限を取得することをユーザーに通知しません。または、事前にユーザーに root 権限取得について通知するだけでなく、他の PHA カテゴリに該当するアクションも実行します。
迷惑メール
ユーザーの連絡先に迷惑メールを送信するコード、またはデバイスを迷惑メールの迷惑メールリレーとして使用するコード。
スパイウェア
スパイウェアとは、ポリシーに準拠した機能と関係のないユーザーデータやデバイスデータを収集、漏洩、共有する悪意のあるアプリ、コード、または動作のことです。
適切な通知や同意なく、ユーザーに対するスパイ行為やデータを盗み出すような悪意のあるコードや行為も、スパイウェアと見なされます。
たとえば、スパイウェアの違反には以下が含まれますが、これらに限定されません。
- 通話の録音や通話の録音
- アプリデータの窃取
- ユーザーが予期しない方法で、または適切な通知や同意なしに、デバイスからデータを送信する悪意のあるサードパーティのコード(SDK など)を含むアプリ。
トロイの木馬
一見無害に見えるコード(ゲームであると主張しているだけで、ユーザーに望ましくないアクションを実行するゲームなど)。
この分類は通常、他の PHA カテゴリと組み合わせて使用されます。トロイの木馬には、無害なコンポーネントと隠された有害なコンポーネントがあります。たとえば、ユーザーが気付かないうちに、バックグラウンドでユーザーのデバイスからプレミアム SMS メッセージを送信するゲームなどです。
一般的でないアプリに関する注意事項
新しいアプリとまれなアプリは、安全性があることを判別するための十分な情報が Google Play プロテクトにない場合は、一般的でないアプリとして分類されることがあります。アプリが必ずしも有害であるという意味ではありませんが、さらなる審査を行わないと安全として消去することもできません。
マスクウェア
さまざまな回避手法を利用して、別のアプリや偽のアプリ機能をユーザーに提供するアプリ。 このようなアプリは、正規のアプリやゲームであるかのように見せかけ、アプリストアから無害であるように見せかけ、難読化、動的なコードの読み込み、クローキングなどの手法を使用して悪意のあるコンテンツを明らかにします。
マスクウェアは他の PHA カテゴリ、特にトロイの木馬と似ていますが、主な違いは悪意のあるアクティビティを難読化するために使用される手法です。
モバイルの望ましくないソフトウェア(MUwS)
Google では、望ましくないソフトウェア(UwS)を、厳密にはマルウェアではないものの、ソフトウェア エコシステムに有害なアプリとして定義しています。モバイルの望ましくないソフトウェア(MUwS)は、他のアプリになりすましたり、ユーザーの同意なしに以下の情報の少なくとも 1 つを収集したりします。
- デバイスの電話番号
- メインのメールアドレス
- インストール済みのアプリに関する情報
- サードパーティ アカウントに関する情報
MUwS はマルウェアとは別にトラッキングされます。MUwS のカテゴリはこちらで確認できます。
Google Play プロテクトの警告
Google Play プロテクトがマルウェア ポリシー違反を検出すると、ユーザーに警告が表示されます。各違反の警告文字列については、こちらをご覧ください。