写真ライブラリに保存されたスクリーンショットの文字情報を読み取って攻撃者に送信するマルウェアに感染したアプリが、AppleのApp Storeで初めて発見された、とセキュリティ企業Kasperskyの研究者が報告しています。被害を防ぐための対策をあわせてご紹介します。
スクショの文字情報を認識し送信するマルウェア
Kasperskyの研究者が発見し「SparkCat」と名付けたマルウェアは、iPhoneやAndroidスマートフォンの写真ライブラリに保存されたスクリーンショットから、GoogleのOCR技術を用いて文字情報を読み取り、攻撃者に送信します。
「SparkCat」は、2024年3月に構築されたフレームワークを用いて作られており、2024年後半に発見されました。これまでに、フードデリバリーアプリなどで「SparkCat」に感染している事例が確認されています。
同様のマルウェアに感染したアプリは、Googleのアプリストアで発見されたことはありましたが、AppleのApp Storeで発見されるのは、今回が初めてとのことです。
仮想通貨アカウントを標的、利用していなくても油断は禁物
「SparkCat」は、仮想通貨アカウントのパスワードや復元キーを標的にしていることが分かっています。
ただし、暗号資産以外の情報を狙う亜種が存在する可能性もあるため、仮想通貨を使っていなくても注意が必要です。
被害を防ぐための対策は?
「SparkCat」のようなマルウェアによる被害を予防する方法として、iDropNewsは以下の2点を挙げています。
アプリの写真へのアクセスを制限する
iOS14以降では、アプリが写真などの情報にアクセスする際、ユーザーの許可を求めます。
あまり深く考えずにフルアクセスを許可するユーザーが多いと思われますが、このアプリに写真へのアクセスが必要なのかを考え、必要であれば「アクセスを制限」を選択して、必要最低限の写真だけへのアクセスを許可しましょう。

どのアプリに写真へのアクセスを許可しているかは、「設定」アプリの「プライバシーとセキュリティ」で確認できます。
写真ライブラリに重要な情報を保存しない
もうひとつの対策は、写真ライブラリに機密性の高い情報を保存しないということです。
写真ライブラリに重要な情報が保存されていなければ、「SparkCat」のようなマルウェアに情報を盗まれる心配はなくなります。
Source: Kaspersky via The Verge, iDropNews
Source: iPhone Mania
App Storeで初発見!スクショ盗むマルウェアの脅威と対策