2025年に見るAndroid脅威の全体像(年間レビュー要約)
株式会社Doctor Web Pacific
代表取締役 森 周
1. はじめに
本コラムでは、Doctor Webが公開した2025年のAndroid向け脅威に関する年間レビューの内容をもとに、主要なポイントを要約し、コラムとしてお届けします。
スマートフォンは個人利用にとどまらず、業務連絡、オンラインバンキング、各種認証(SMS/OTP※1)など、生活と仕事の中核を担う存在になっています。その一方で、Androidを狙う脅威は「分かりやすい不正アプリ」だけではなく、広告表示や偽アプリといった“日常の利用に紛れ込む形”で拡大しています。本コラムでは、2025年に観測されたAndroid脅威の傾向を整理し、企業・一般いずれの読者にも参考となる視点で解説します。
※1 OTP(One Time Password:ワンタイムパスワード)とは:一度限り、または短時間(数十秒〜数分)のみ有効な使い捨てのパスワード認証技術です。主にID・パスワードに加えて利用され、第三者によるなりすましや不正ログインを防止する高いセキュリティ効果があります。
最多は「広告表示型」と「偽アプリ」—日常利用の隙を突く脅威が継続
2025年に観測されたAndroid向け脅威は、広告を表示させる不正プログラムと、詐欺目的で用いられる偽アプリが中心でした。見た目は無害なツールやゲーム、ユーティリティを装いながら、ユーザーの操作を妨げる広告表示や、外部サイトへの誘導、課金や情報入力の要求へつなげる手口が引き続き広がっています。
特に偽アプリは、金融関連を装ってフィッシングサイトへ誘導するものだけでなく、ゲームを装い特定条件下でオンラインカジノ等へ誘導するケースも確認されており、「アプリの見た目」だけでは判断が難しくなっています。
望ましくないアプリは“稼げる系”が最多—金銭・個人情報の持ち出しに注意
望ましくないアプリ(PUA)の分野では、タスク達成で報酬を得られると謳う“稼げる系”アプリが引き続き多数を占めました。アプリ内では報酬が増えるように見せかけるものの、現金化できず、最終的には個人情報や口座情報の入力を求められるなど、詐欺的な設計が目立ちます。
また、偽の脅威検出を表示して課金へ誘導する「偽セキュリティ」系アプリも継続して観測されました。
改造・難読化ツールの普及が解析を困難化—NP Managerの利用増
2025年は、アプリ改造を支援するツールの悪用が顕著でした。特にNP Managerを用いて改造されたアプリは、コード難読化に加えて、改造後のデジタル署名検証を回避できる仕組みを持つとされ、検出や解析を難しくしています。
さらに、DEXコード※2をC言語のコードに変換するなど、解析妨害の新旧手法が併用される傾向も示されています。攻撃者側の「作りやすさ」が上がる一方、防御側の調査・判定コストが上がり続けている点が、運用上の課題として浮かび上がっています。
※2 DEXコード(DEXファイル、.dex)とは:Androidアプリケーションにおいて、JavaやKotlinで書かれたソースコードがコンパイルされ、Android端末の仮想マシン(DalvikランタイムまたはART)で実行可能な形式に変換されたバイトコードのことです。
公式ストアでも多数の脅威—“正規ストア=安全”の前提が揺らぐ
2025年を通じて、公式アプリストア上でも多数の不正・望ましくないアプリが確認され、累計ダウンロードは200万回規模に達したとされています。内容は、有料サービス登録へ誘導する不正アプリ、偽アプリ、広告表示型の不正プログラム、アドウェア※3、望ましくないアプリなど多岐にわたります。
この状況は、企業のBYOD※4環境や、一般利用者における“公式ストア中心の利用”においても、「入手経路だけで安全を担保できない」現実を示しています。
※3 アドウェア(Adware)とは:広告(Advertisement)を表示して収益を得ることを目的としたソフトウェアです。無料アプリやソフトに付随してインストールされ、大量の広告表示やブラウザ設定の勝手な変更、個人情報収集などを行う場合があり、悪質なものはマルウェアとして扱われます。
※4 BYOD(Bring Your Own Device)とは:従業員が個人所有のスマートフォン、PC、タブレットなどの端末を職場に持ち込み、業務に利用することです。企業は端末購入・維持コストを削減し、社員は使い慣れた端末で業務効率化を図れるメリットがある一方、セキュリティ対策やシャドーITの把握など、包括的な管理体制の整備が必須となります。
供給網・ファームウェア汚染の新事例—端末購入段階からのリスク
2025年には、複数のAndroidデバイスでファームウェア領域に不正プログラムが埋め込まれる新たな事例も報告されました。特に低価格帯端末などで、仮想通貨窃取を狙う不正プログラムがプリインストールされていたケースが示されており、「端末購入後に感染する」だけでなく「購入時点で侵害されている」可能性が現実的な論点になっています。
TVボックスや車載OSなど、Androidが組み込み用途へ広がるほど、影響範囲がスマートフォンにとどまらない点にも注意が必要です。
バンキング型不正プログラムは活発化—SMS傍受からNFC悪用まで多様化
金融情報を狙う不正プログラムは年間を通じて活動が観測され、特定時期に増加・ピークを示す傾向も言及されています。従来型のSMS傍受や偽画面による認証情報窃取に加え、NFC※5を悪用して非接触決済やATM出金に結び付けるといった、新たな手口も報告されています。
日本国内でも特定ファミリーの拡散が続いているとされ、金融サービス利用が一般化している環境では、個人・企業双方で継続的な警戒が求められます。
※5 NFC(Near Field Communication)とは:主にスマホ決済(おサイフケータイ)、交通系ICカード(Suica等)、マイナンバーカードの読み取り、NFCタグ連携などに利用されています。
日本国内向け補足:Androidの利用実態を踏まえた注意点
日本では、個人利用のスマートフォンに加え、業務連絡・認証(SMS/OTP)・決済が同一端末で行われやすい構造があります。結果として、広告表示型の不正プログラムが“煩わしい”にとどまらず、フィッシング誘導や不正課金、認証情報窃取の入口になり得ます。
また、端末価格を重視した調達や、ECサイト経由での購入、サードパーティアプリの導入が混在しやすい点は、供給網リスクや改造アプリ問題と相性が良いため、組織としてのガイドライン整備が重要です。
まとめ:企業と個人が取るべき現実的な備え
2025年のAndroid脅威は、「広告表示」「偽アプリ」「不正課金」など日常利用に溶け込む形で拡散しつつ、金融情報窃取や端末のシステム領域侵害といった深刻な領域へも拡大していることが確認されました。加えて、難読化・改造支援ツールの普及やAI活用により、攻撃者側の開発・拡散の効率は高まっています。
そのため、“公式ストア中心だから大丈夫” “怪しいサイトを見なければ安全” といった前提を更新し、利用実態に即した対策へ移行することが求められます。企業は、端末調達・許可アプリ・権限設計・認証方式(SMS依存の見直しを含む)を点検し、一般利用者も、アプリの権限要求や挙動、提供元情報を確認する習慣を持つことが重要です。Androidが多用途に広がるほど、対策は“個人任せ”では限界があります。組織と利用者の両輪で、継続的なルール整備と監視・教育を進めることが、2026年以降のリスク低減につながるでしょう。