Hand holding smartphone capturing colorful tarot cards in focus.

Apps

そのアプリは本当に安全?実践的なチェックリスト

モバイルマルウェアが急速に増加しており、危険なアプリはほとんど無害に見えます。権限確認、偽レビュー識別、90秒以内にアプリストアの危険信号をキャッチする方法を学びます。

TLDR アプリをインストールする前に、リクエストされた権限を確認し、デベロッパーの実績を検証し、レビューの真正性をチェックします。ほとんどの危険なアプリは流し見では見落とされますが、90秒の監査で本性を現します。このガイドがその監査です。技術的な背景は不要です。

アプリのインストールフローは簡単さを演出するように設計されています。タップして、同意して、完了。この摩擦軽減は意図的な製品設計です。2024年第1四半期だけで、Kaspersky脅威インテリジェンスユニットはAndroid上で340万個の悪意のあるパッケージを検出しました。ほとんどが派手な明らかな偽物ではなく、懐中電灯ユーティリティ、QRコードスキャナー、無料VPNサービスを装っていました。安全なダウンロードとデータ吸い上げマシーンの違いは、いくつかの特定のチェックに帰着します。プッシュ通知を読む時間より短いチェックです。

権限画面は単なる形式ではない

ほとんどの人が「すべて許可」をタップして先に進みます。気持ちはわかります。ダイアログは高速道路の料金所のように感じられ、実際の目的地に到達するために通過すべき何かです。しかし、その画面はアプリが与える最も正直な信号です。

権限にはレベルがあります。Android 13以降、「通常」権限(インターネットアクセス、バイブレーション制御)はインストール時に自動的に付与されます。「危険な」権限—位置情報、カメラ、マイク、連絡先、SMS、ストレージ—明示的なユーザー承認が必要であり、精査する価値があります。iOSも同様に、アプリが初めてセンシティブリソースにアクセスしようとするときだけプロンプトを表示します。問うべき質問はシンプルです:このアプリが実際の仕事をするために、本当にこの権限が必要か?

天気アプリが位置情報を要求する?意味があります。同じアプリが連絡先リストとマイクへのアクセスを要求している?どちらも必要ありません。

スマートフォンスクリーンに表示されたアプリ権限リクエストダイアログを説明するテキスト

各権限が実際に何を示唆しているか

権限 正当な使用 疑わしい使用
正確な位置情報 地図、ローカル天気、ライドシェア 無料懐中電灯、基本計算機、壁紙
連絡先 メッセージング、発信者ID アプリ 写真フィルター、目覚まし時計、PDFビューア
マイク 音声/ビデオ通話、音声検索 音声機能なしのゲーム、ニュースリーダー
カメラ QRスキャナー、ビデオ通話 テキストのみのユーティリティ、予算管理ツール
SMS読み取り/送信 2FAアプリ、専用メッセージング メッセンジャー以外のほぼすべて
アクセシビリティサービス スクリーンリーダー、パスワードマネージャー スパイウェアが最も悪用する権限

最後の行は真摯に受け止める必要があります。アクセシビリティサービスへのアクセス権を持つアプリは、画面に表示されているすべてを読むことができ、キーストロークをインターセプトでき、他のアプリに代わってインタラクトできます。正当な用途は存在します—TalkBack、LastPass、Tasker。しかし、銀行トロイの木馬はこの権限をあらゆる他の権限より愛しています。Group-IBによって2024年初頭に記録されたGoldPickaxeは、AndroidとiOSの両方の変種にわたってアクセシビリティ機能を悪用して、顔認証データを収集し、SMSメッセージをインターセプトしました。意図的に探しておらず、アクセシビリティ目的でリクエストするアプリからの要求は、明確に拒否してください。

Warning アクセシビリティサービス権限を要求するアプリで、スクリーンリーダー、パスワードマネージャー、または特定の目的で研究した自動化ツール以外の場合、直ちに拒否してください。この権限はあなたの銀行認証情報、2FAコード、画面上のパスワードを、そのアプリを書いた者に露出させることができます。

もう1つのポイント:Androidでは、サイドロードされたアプリ—直接ダウンロードしたAPKファイル経由でPlayストア外部にインストールされた—Googleの事前インストールスキャンをすべてバイパスします。別の特定の理由がある場合を除き、公式ストアを使用してください。

デベロッパーが本当に正当か確認する方法

ストアリストのデベロッパー名は、確認する最初の事柄の1つです。そして、偽造するのが最も簡単な1つです。

一般的な詐欺は次のようなものです:悪質行為者が人気のあるアプリの名前とアイコンをクローン化し、微妙に異なる名前でデベロッパーアカウントを登録し、偽物を公開します。Googleは2023年にPlayストアから228万個のポリシー違反アプリを削除しました—その数字は彼らの年間透明性レポートから直接来ています—そしてそれは検出されずに滑ったものをカウントしていません。クローンアプリは本物で永続的な問題です。特に銀行、暗号通貨、ユーティリティツールの周りで。

私は一度、古いAndroidデバイスで主要な地域銀行のモバイルアプリを検索してこれをテストしました。Playストア内の3番目の結果はクローンでした:ほぼ同一のアイコン、3週間前のデベロッパーアカウント、異なるが妥当に聞こえる会社名。4.8つ星を持ていました。その数字がそれが見えるほど安心できない理由については後で説明します。

デベロッパー信頼性チェック:ステップバイステップのプロセス

  1. デベロッパー名を独立して検索します。 ストアリストだけに頼らないでください。デベロッパーの名前を「詐欺」または「マルウェア」を付けてGoogleで検索してください。正当な企業はアプリストアプロファイル以外に本物のウェブプレゼンスを持ちます。
  2. デベロッパーアカウントがいつ作成されたかと、何個のアプリがあるかを確認します。 数百万のダウンロードを主張する新しいアカウント公開アプリは追加の精査に値します。Google Playでは、リストはデベロッパーの他のアプリを表示します—これが彼らの唯一のアプリで、先月表示された場合、進める前にさらに調査してください。
  3. デベロッパーの外部ウェブサイトを確認してください。 リストは動作する連絡先情報を含む本物のサイトへのリンクを持つべきです。デベロッパーリンクが空のページ、公園ドメイン、または汎用単一段落Wix無料サイトを指している場合、それは有意な警告信号です。
  4. 公式組織のウェブサイトでアプリを探します。 大きなアプリ—あなたの銀行、Spotify、あなたの保険プロバイダー—メインウェブサイトから直接アプリを言及またはリンクします。ストア検索結果からではなく、そこから開始します。
  5. サポートメールドメインをクロスチェックしてください。 サポート連絡先がGmailまたはHotmailアドレスで、アプリが1000万のダウンロードを主張している場合、そのミスマッチは調査する価値があります。その規模の組織はブランド化されたメールを使用します。
  6. 物理アドレスを確認してください。 すべての小さなデベロッパーがオフィスアドレスを持っているわけではありませんが、支払いまたはヘルスケアデータを扱うアプリはしばしば法的に開示する必要があります。それらのカテゴリーでの欠落は注目に値します。
Tip 銀行、ヘルスケア、暗号通貨、または支払いに関連するアプリについて—アプリストア検索バーからではなく、サービスの公式ウェブサイトからダウンロードプロセスを開始してください。組織独自のサイトは彼らの検証され、発行者確認ストアリストへのリンクを提供します。

偽レビューは洗練されました

4.6つ星の評価は50,000件のレビューではなく、それ自体として品質または安全性の証拠です。平文で言う必要があります。レビュー操作は繁栄する業界です。ボルチモア大学の研究者による2022年の分析は、偽レビューが2022年のグローバルに消費者購買決定の1520億ドルに影響を与えたと推定しました—アプリストアは大いに含まれています。

シグナルは進化しました。初期の偽レビューファームは明らかにロボット的なテキストを生成しました:短い、汎用的、奇妙に公式。今、彼らはバリエーションされた語彙、混合文構造、さらに真正性の外観を作成するために散りばめられた偽3-および4つ星レビューの複合AI生成されたコピーを使用します。集計数を信頼することはできません。実際のレビューを読む必要があります。

本物と偽のアプリストアレビューの並べて比較を説明するテキスト

レビューが偽造された信号

  • バーストパターン。 最新のレビューから並べ替えて、数日以内に投稿された大きな5つ星エントリのクラスターを見てください。有機成長は垂直スパイクのように見えません。
  • レビュアー全体で同一または準同一の言い回し。 「このアプリは私の人生を変え、完璧に機能します!」が48時間以内の5つのアカウント全体で逐語的または同じように言い換えられて現れる—コピーペーストファーム出力です。
  • ゼロ他のレビューとプロファイル写真なしのレビュアー。 Google Playでは、レビュアーの名前をタップして彼らの履歴を見ることができます。1つのレビュー、アバターなし、および汎用名を持つアカウントはレビュー工場から頻繁に購入されます。
  • 書かれたレビューと同じくらい不釣り合いな星の数。 4.9つ星の評価は80,000件のレビューがありますが、目に見える書かれた応答のみが14個、赤い旗です。実際のユーザーが評価をしている場合、数学は保持されません。
  • アプリの実際の機能を説明しないレビュー。 パスワードマネージャーは「素晴らしいビデオ品質」または「閲覧するための美しいインターフェース」を称賛するレビューを受け取る—レビューはボットまたはアプリに触れたことがない有料レビュアーによって書かれたことを示唆しています。

ここでの逆説的なアドバイス:1,800の詳細な、混合レビューを持つ4.2つ星アプリは、しばしば100,000の疑わしく均一なものを持つ4.9つ星アプリより信頼できます。低い平均は常に悪いことを意味するわけではありません。時々、本物の人々が正直な意見を残したことを意味します。

Info Fakespot(ブラウザ拡張機能として利用可能)などのツールはいくつかのプラットフォーム上でレビューパターンを分析できますが、それらのモバイルアプリストアカバレッジは限られています。手動チェックの場合、「最も批判的」または最も低い評価でレビューを並べ替えることは、最も率直なユーザーエクスペリエンスを表面化することが多い—本物の不満なユーザーは何が悪かったかについて具体的に書きます。

あなたがおそらく流し見ているアプリストアの危険信号

権限とレビューを超えて、リストは信号を含みます—受動的に吸収するのではなく、読む場合。

説明のスペルと文法エラー。 正当なデベロッパー—特にあらゆる意味のあるスケールの人—ストアリストを公開する前に誰かにプルーフリードを持つ。ぎこちない説明、奇妙な言い回し、機械翻訳構文、またはランダムに大文字化された名詞は、低コスト詐欺操作で構築されたアプリの一般的な特性です。

「最後に更新」の日付。 ライブセキュリティ保護、リアルタイム財務データ、またはアクティブなマルウェアスキャンを提供すると主張するアプリが2021年以来更新されていない—約束しているものを配信していません。機能的なアプリは更新を取得します。日付を確認し、アプリが主張していることと比較してください。

ダウンロード数対レビュー数のミスマッチ。 アプリが1000万のダウンロードを表示しているが、800のレビューのみの場合、比率は信じられません。アプリを定期的に使用する本物のユーザーは、一貫した有機比率でレビューを残す傾向があります。大規模なギャップは、通常、インフレを起動したダウンロード番号、ボットからのインフレを起動するインストール数、または両方を示します。

プライバシーポリシー品質とアクセシビリティ。 ユーザーデータを収集するあらゆるアプリは、GDPR(2018年5月にヨーロッパで有効)およびCCPA(2020年1月にカリフォルニアで有効)の下で法的に公開するために必要です。失敗したポリシーリンクはすでに違反です。しかし、「未指定の第三者とあなたのデータを共有する可能性があります」と言うだけのポリシーは法的に準拠しながら実質的に無意味です。最小限、最初の2つの段落を読んでください—通常、その程度で必要なものを学ぶでしょう。

アプリ内購入開示がインストール後にのみ表示される。 アプリが「無料」としてリストされているが、1つの機能を使用する前に$49.99/週のサブスクリプションすぐにプロンプトが表示される場合、それはダークパターンです—いくつかのケースでは、詐欺です。ダウンロードする前に、ストアリストの「アプリ内購入」行を確認してください。

Google Play対Apple App Store:実際にはどちらが安全か?

デフォルトの仮定は、App Storeが本質的により安全である、なぜなら Apple は提出ごとにすべてのアプリを手動でレビューするからです。その信念は誤りではありません—しかし、それは大幅に不完全です。

要因 Google Play Apple App Store
アプリレビュープロセス 自動化+公開後のヒューマンレビュー 発行前のヒューマン+自動レビュー
サイドロード 設定変更で許可 iOS 17+ での公証のみで制限
マルウェア削除速度 多くの記録されたケースでより遅い 通常、発見後のより高速
クローンアプリの有病率 より高い—発行へのより低いバリア より低い、ただしゼロではない
データ開示 デベロッパー報告「データセーフティ」セクション 自己報告「プライバシー栄養ラベル」
オンデバイススキャン Play Protect は1日125億アプリをスキャン 同等のオンデバイス継続スキャナーなし
注目すべき歴史的事件 エージェント・スミス(2019年、〜2500万デバイス)、ゴールドソン(2023年、60+アプリ感染) XcodeGhost(2015年、4000+アプリ)、GoldPickaxe(2024年、iOS+Android)

逆説的な読み:iOS ユーザーは、Apple のレビュープロセスを信頼するため、アプリの精査をより少なくする傾向があります。その見当違いの自信は、彼らを攻撃の特定のカテゴリに対してより柔らかい標的にします—提出時に正常に動作し、初期レビューウィンドウをクリアした後に悪意のある動作を活性化するサーバー側構成更新を受け取るアプリ。Apple のレビュアーは、提出時にアプリが実行する処理のみを評価できます。

一方、Google Play Protect は、インストール後およびインストール後も継続的なオンデバイススキャンを実行しています。その継続的なモニタリングは、初期発行へのバリアが目に見えて低い場合でも、日々の保護の有意な建築上の違いです。

どちらのプラットフォームも保証ではありません。彼らは速度バンプ、壁ではありません。

Google PlayおよびApple App Storeホームスクリーンの分割画面ビューを説明するテキスト

クイック事前インストール チェックリスト

センシティブデータを処理するアプリをインストールする前にこれを実行してください—銀行、ヘルスケアレコード、メッセージング、パスワード、またはログイン認証情報が必要なもの。

  1. アプリ名に加えて「マルウェア」または「詐欺」で検索—ほとんどの人が完全にスキップする30秒のデューデリジェンス。
  2. デベロッパー名があなたが期待する組織と一致することを確認し、ストアの外で検証。
  3. デベロッパーが他の公開アプリを持ち、数週間より古いアカウントを持つことを確認します。
  4. ダウンロードをタップする前に権限リストを読んでください—Android では、これはインストール時に何も必要とせずに「アプリ権限」の下のストアリストで見ることができます。
  5. 1つ星のレビューをプライバシー侵害、予期しない料金、またはデータ盗難請求の周りのパターンについてスキャン。
  6. 「最後に更新」の日付をチェック—セキュリティ隣接の18+月間触れられていない何かは上げられたリスクを持っています。
  7. プライバシーポリシーリンクをフォローし、冒頭の段落を読んでください—それが読み込まれているかどうかを確認し、特定のデータパートナーを名前にするかどうかを確認します。
  8. ダウンロードからレビュー比率を監査—新しいアプリは500万ダウンロードと150のレビューはほぼ確実にインフレした数を持っています。
  9. 財務またはヘルスアプリの場合:ストアの検索結果からではなく、公式組織のウェブサイトから開始します。
  10. インストール後、デバイスのシステム設定で権限をレビューし、明確な関数に役立たない何かを取り消します—Android では、Settings → Privacy → Permission Manager に進みます。iOS では、Settings → Privacy & Security に進みます。
Tip Android では、Settings → Privacy → Permission Manager はすべてのアプリを権限タイプ別に整理して表示します。カメラまたはマイクアクセスを持つアプリをひとめで確認し、アンインストールせずに個々のものを取り消すことができます。現在のアプリでこの監査を実行します—私の経験では、ほとんどの人が少なくとも1つのサプライズを見つけます。

ソース & 詳細を読む

Kaspersky Threat Intelligence Portal — プラットフォーム、地域、マルウェアファミリー別に整理された実際の検出カウント付き四半期モバイル脅威レポートを公開します。現在のAndroidマルウェア量統計とトレンドデータの主要なソース。

Google Play Store Transparency Report — Google Play から削除されたアプリ、カテゴリ別削除理由、集約Play Protect スキャン統計の年間の分析。Google から直接、主要なソース。

Apple Platform Security Guide — App Store レビュープロセス、公証要件、およびオンデバイスセキュリティアーキテクチャ上の Apple 独自のドキュメント。Apple のレビューが提出時対ランタイムで正確にカバーされるもの を理解するために有用。

FTC Consumer Information(consumer.ftc.gov) — モバイルアプリ詐欺、許可されていないサブスクリプション料金、および詐欺的なアプリを報告する方法に関する実用的なガイダンス。技術的な視聴者向けではなく、一般的な消費者向けに書かれました。

Zimperium Global Mobile Threat Report — モバイル固有の脅威、フィッシング標的化率、およびiOSおよびAndroid全体の脆弱性トレンドの年間業界分析。モバイルセキュリティ企業によって公開されているため、その商業的背景を念頭に読みますが、基盤となるデータは一貫して十分に引用されています。