セキュリティ企業 ESET の研究者によって、実行時に Google Gemini を利用して自身の動作を適応させる、初めての Android マルウェア「PromptSpy」が発見されました。
幸いなことに、Android Authority によれば Google はすでにこの脅威を認識しており、Google Play プロテクトを通じて Android ユーザーが自動的に保護されていることを明らかにしています。
Gemini を悪用する PromptSpy の仕組み
Android デバイスでは、アプリを「最近のアプリ」リストに固定することで、バックグラウンドでのメモリクリーンアップや「すべてクリア」による終了を防ぐことができます。
しかし、この固定操作はメーカーやデバイスによって UI が異なるため、従来のマルウェアがすべてのデバイス向けにスクリプトを用意するのは困難でした。
PromptSpy は、Gemini を活用することでこの問題を解決し、感染したデバイスの現在の画面情報(UI 要素やテキストラベル、画面座標などを含む XML データ)を Gemini に送信し、アプリを固定するための操作手順を尋ねます。Gemini から返ってきた指示に従って、Android の Accessibility Service 経由で操作を実行し、成功するまでこのやり取りをループさせます。
生成 AI といえばフィッシングサイトの作成やコードの記述に使われるイメージが強いですが、今回の事例ではマルウェアがリアルタイムでデバイス環境に適応するために AI の API を経由するというアプローチに切り替わっています。
スパイウェアとしての危険性と妨害工作
AI を使った高度な動作を抜きにしても、PromptSpy の主な目的は悪質なスパイウェアとされており、ユーザー補助の権限を取得すると、内蔵された VNC モジュールを通じて攻撃者にデバイスの完全なリモートアクセスを許してしまいます。
たとえば、インストールされているアプリのリスト取得、ロック画面の PIN やパスワードの傍受、画面録画、スクリーンショットの撮影などをリアルタイムで行うことができるようになります。
さらに、ユーザーがアプリを削除しようとしたり、ユーザー補助権限をオフにしようとしたりすると、「停止」や「アンインストール」といったボタンの上に見えないボタンを重ねてタップを無効化します。
そのため、万が一感染してしまった場合には、サードパーティ製アプリの動作を無効化する「セーフモード」で Android を再起動しなければ、ユーザー自身での削除は困難という特徴があります。
Google はすでに対策済み、現時点で Play ストアでの被害はなし
冒頭でもお伝えしたように、Google によると現時点では Google Play 上でこのマルウェアを含むアプリは発見されていません。
また、Google Play 開発者サービスが搭載されている Android デバイスではデフォルトで有効になっている「Google Play プロテクト」によって、既知のバージョンの PromptSpy からユーザーは自動的に保護されるとしています。
ESET の調査でも大規模な感染は確認されておらず、単なる概念実証(PoC)の可能性も残されています。ただし、偽の銀行サイトや専用の配布ドメインが使われていた痕跡もあるため、過去の記事でもお伝えしている通り、提供元が不明のアプリのインストールには引き続き警戒が必要です。


