https://pepelac.news/ja/posts/id20916-androidwoju-uxin-xing-toroidevixor-yin-xing-qing-bao-qie-qu-toshen-dai-jin-yao-qiu-wei-gong-shi-saitojing-you-dekuo-san-nizhu-yi
Androidを狙う新型トロイdeVixor:銀行情報窃取と身代金要求、偽公式サイト経由で拡散に注意
Androidを狙う銀行詐欺トロイdeVixorの実態と対策
Androidを狙う新型トロイdeVixor:銀行情報窃取と身代金要求、偽公式サイト経由で拡散に注意
Android向けトロイの木馬deVixorが、偽の自動車ブランド公式サイトで拡散。銀行情報やSMSのOTPを盗み、WebViewで偽ページを表示、端末ロックで50TRXを要求。感染経路と対策を解説。TelegramとFirebaseを悪用し検知を回避。未知のAPKを入れない、公式ストア以外の誘導に注意。
2026-01-14T10:37:24+03:00
2026-01-14T10:37:24+03:00
2026-01-14T10:37:24+03:00
Androidユーザーに新たな脅威。銀行情報を狙うトロイの木馬deVixorは、口座から資金を抜き取るだけでなく、身代金要求の手口まで備えているとサイバーセキュリティ研究者らは危険性を指摘している。専門家は本マルウェアのサンプルを700件以上確認しており、攻撃は2025年10月以降続いている。deVixorは、著名な自動車ブランドの公式サイトを装った偽ページで拡散。お得なキャンペーンをうたい、注文や詳細確認のためとしてAPKのダウンロードを促す。実用的で無害に思わせる狙いが透けて見える。インストールされると、このトロイは静かに端末へ潜り込み、Telegramベースの指令サーバーを足場に活動を開始する。さらにFirebaseサーバーとも通信して指示の受け渡しや盗んだデータの送信を行う。一般的なプラットフォームに紛れる組み合わせのため、検知や遮断は一段と難しくなる。狙いの中心は金銭だ。侵害された端末上のSMSから銀行の通知やワンタイムコードを走査し、カード番号や口座残高も回収する。加えてWebViewとJavaScriptインジェクションを悪用し、本物そっくりの偽銀行ページを表示して、利用者に認証情報を入力させる。最も厄介なのは、内蔵の恐喝モジュールだ。攻撃者の指示ひとつで端末の画面をロックし、暗号資産TRONで50 TRXを指定アドレスへ送るよう要求を表示する。要求に応じるまでスマートフォンは操作不能になり、情報窃取が一転して露骨な強要へと変わる。deVixorの登場は、攻撃ツールが柔軟かつ危険な方向へ磨かれ続けている現実を物語る。Androidユーザーはアプリの入手元を細かく見極め、正体不明のサイトからAPKを入れないこと。特に、うますぎる話ほど高くつくことがあると心に留めたい。
Android,deVixor,トロイの木馬,銀行情報,ランサム,TRON,TRX,Telegram,Firebase,WebView,JavaScriptインジェクション,偽公式サイト,APK,自動車ブランド,SMS,OTP,端末ロック,銀行詐欺,セキュリティ対策
2026
news
Androidを狙う銀行詐欺トロイdeVixorの実態と対策
Android向けトロイの木馬deVixorが、偽の自動車ブランド公式サイトで拡散。銀行情報やSMSのOTPを盗み、WebViewで偽ページを表示、端末ロックで50TRXを要求。感染経路と対策を解説。TelegramとFirebaseを悪用し検知を回避。未知のAPKを入れない、公式ストア以外の誘導に注意。
Androidユーザーに新たな脅威。銀行情報を狙うトロイの木馬deVixorは、口座から資金を抜き取るだけでなく、身代金要求の手口まで備えているとサイバーセキュリティ研究者らは危険性を指摘している。
専門家は本マルウェアのサンプルを700件以上確認しており、攻撃は2025年10月以降続いている。deVixorは、著名な自動車ブランドの公式サイトを装った偽ページで拡散。お得なキャンペーンをうたい、注文や詳細確認のためとしてAPKのダウンロードを促す。実用的で無害に思わせる狙いが透けて見える。
インストールされると、このトロイは静かに端末へ潜り込み、Telegramベースの指令サーバーを足場に活動を開始する。さらにFirebaseサーバーとも通信して指示の受け渡しや盗んだデータの送信を行う。一般的なプラットフォームに紛れる組み合わせのため、検知や遮断は一段と難しくなる。
狙いの中心は金銭だ。侵害された端末上のSMSから銀行の通知やワンタイムコードを走査し、カード番号や口座残高も回収する。加えてWebViewとJavaScriptインジェクションを悪用し、本物そっくりの偽銀行ページを表示して、利用者に認証情報を入力させる。
最も厄介なのは、内蔵の恐喝モジュールだ。攻撃者の指示ひとつで端末の画面をロックし、暗号資産TRONで50 TRXを指定アドレスへ送るよう要求を表示する。要求に応じるまでスマートフォンは操作不能になり、情報窃取が一転して露骨な強要へと変わる。
deVixorの登場は、攻撃ツールが柔軟かつ危険な方向へ磨かれ続けている現実を物語る。Androidユーザーはアプリの入手元を細かく見極め、正体不明のサイトからAPKを入れないこと。特に、うますぎる話ほど高くつくことがあると心に留めたい。