SparkCatマルウェアがiOS・Androidクリプトウォレットを標的

Appleの厳選App Storeに偽アプリ2本。Google Playに1本。すべてSparkCatマルウェアを仕込み、あなたのクリプトウォレットスクリーンショットを狙う。目を覚ましてください、クリプトユーザー諸君。

SparkCatマルウェアのインターフェースがモバイル写真ギャラリー内のクリプトウォレット復元フレーズをスキャン

Key Takeaways

  • SparkCatマルウェアがApp Store2本、Playストア1本で復活、OCRでクリプトシードフレーズのスクショを盗む。
  • iOS版は英語ニーモニックで広範標的、Androidはアジア言語に特化。
  • アプリストア審査再び失敗――進化する脅威に対しランタイム検知強化を求める声。

Apple App Storeに2本のアプリ。Google Playに1本。これがKasperskyの初発見から1年以上経って、SparkCatマルウェアがあなたのスマホに堂々と戻ってきた方法です。

掏摸なんて生ぬるい――写真ギャラリーからクリプトウォレットの復元フレーズを漁るんです。あの12~24語のシードを馬鹿みたいにスクリーンショットしたやつ? もうおしまいです。

Kasperskyの研究者が最初に察知。企業向けチャットアプリやフードデリバリーサービスを装ったトロイの木馬です。主にアジアのクリプトユーザーを狙っています。でもiOS版? 英語のニーモニックをスキャン。より広範なターゲット。賢い泥棒です。

「一方、iOS版は異なるアプローチを取っており、暗号資産ウォレットの英語ニーモニックフレーズをスキャンします」とKasperskyは指摘します。「これによりiOS版は地域を問わずユーザーに影響を及ぼす可能性があり、到達範囲が広くなります。」

SparkCatは再びApp Store審査をどう潜り抜けたのか?

Appleには手が届かないという神聖なイメージがあります。鉄壁の庭園です。それなのに、2025年2月のSparkCat初発見から、アップグレード版が滑り込んでくる。Androidも聖人君子じゃありません――難読化レイヤーを積み重ね、コード仮想化、クロスプラットフォームのトリックで解析をあしらうんです。

Android版の工夫? 日本語、韓国語、中国語のキーワードをスキャン。アジアのクリプトブームにレーザー照準。でもiOSはユニバーサル仕様。狡猾です。

KasperskyのSergey Puzan氏が説明します:

「更新版のSparkCatは、最初のバージョンと同様に、特定の状況でユーザーのスマホ写真ギャラリーの閲覧アクセスを要求します」とKaspersky研究者のSergey Puzan氏はThe Hacker Newsに語りました。「保存された画像内のテキストを光学文字認識モジュールで解析します。」

OCRモデルで解析。攻撃者サーバーへ画像を送信。同じ手口を洗練させただけ。しかも――これらはスクリプトキディーじゃない。中国語話者の運営者だとKaspersky。積極的に進化中。趣味じゃない、本気のビジネスです。

プレスリリースにない私の見解ですが、これはXcodeGhost 2.0の匂いがします。2015年を覚えていますか? マルウェア混入のXcodeビルドがApp Storeに侵入、2億5千万ダウンロードを記録。Appleは頭を下げて対策を約束。10年経って? 同じギャラリーアクセスが通用。門番は居眠りか、あるいは国家レベルの難読化にリソース不足か。

アジアのクリプト大口が最優先標的の理由

アジアのクリプトシーン? 爆発中です。日本、韓国、中国――規制下でも地下で活況。数十億ドルの取引。シードのスクリーンショット? ありふれた光景。冷蔵庫のマグネット扱いです。

SparkCatはウォレットをブルートフォースしない。フィッシングリンクもない。ただ写真アクセスを求めるだけ――「企業メッセンジャーが……理由のためにギャラリーアクセスを」。はいをタップ。ドカン。OCRスキャン、キーワード一致(BIP39規格、ご存知?)、画像がC2サーバーへ。

Android版の地域キーワードが叫んでいます:ウォレット用漢字、ハングルフレーズ。iOSは英語でグローバル。予測:パッチなしなら、夏までに欧州版登場。OCR技術は激安――オープンソースモデルだらけ。脅威アクターが一夜でスケールします。

しかも「企業メッセンジャー」? フードデラバリー? 天才的な偽装です。DoorDashもどきに写真アクセスを拒否する人いる? ラーメン注文に夢中で、パーミッションをチェックしないんです。

結論:シードをスクリーンショットしたら終わり。ハードウェアウォレット一択。でもそれじゃないんです。

本題は? アプリストアは高度マルウェアのふるいにかからない。SparkCat復活が証明です。Kasperskyはセキュリティソリューションを推奨――当然。でも結局、あなたがパラノイアをインストールする番です。

スマホすでに感染してる?

アプリを確認。企業チャット? 怪しいデリバリー? 写真パーミッション? 取り消しを。でもSparkCatは進化――深く隠れ、仮想化でAVをブロック。

Kasperskyが新サンプルをオリジナルにリンク。同じ開発者。持続的なキャンペーン。他にも家族は増殖中――RedLine、ClipBankerみたいなギャラリーレイダー軍団です。

企業コメント? Appleは「迅速に削除」。Googleも。でも被害は出てる。テイクダウン前に財布空っぽ。何人? 不明。でもアジアのクリプト窃盗報告、先季急増――偶然?

私の独自不満:クリプトの汚点暴露。「キーは自分で持て」が空虚に響く。スマホが弱点です。ウォレットにギャラリーシールドを。MetaMask、Trust Wallet――OCRブロッカーどこ?

AppleとGoogleが認めないこと

審査プロセス? プロ相手に笑止。人間レビューは流し見。自動スキャンは仮想化コード見逃し。クロスプラットフォーム言語? Kotlin+Rust難読化――解析お手上げ。

大胆予測:SparkCatは氷山の一角。中国系運営(覚えてる?)が水面を試す。長く検知されなければ、大キャンペーン開始。数十億のリスク。アプリストアは振る舞い解析を義務化――ランタイム監視を。さもなくば敗北を認めるしかない。

ユーザー、待たずに。パーミッション監査。AppCensusみたいなアプリベッター使用。そして神にかけて、シードスクショ禁止。燃やすなら燃やせ。

誇張じゃない。警告です。SparkCatが進化するのは有効だから。あなたのギャラリーは金脈――簡単には渡さないで。


🧬 Related Insights

Frequently Asked Questions

SparkCatマルウェアとは? SparkCatは偽のiOS・Androidアプリに潜むトロイの木馬で、OCRを使って写真ギャラリーからクリプトウォレット復元フレーズをスキャンし、画像を盗みます。

SparkCatはどうやってApp Storeアプリに紛れ込む? メッセンジャーやデリバリーサービスのような無害そうなアプリに隠れ、コード仮想化などの難読化で審査を回避します。

アジア以外なら安全? iOS版は英語フレーズを標的――グローバルリスクです。アプリパーミッションを確認し、ウォレットシードのスクショを避けてください。

Elena Vasquez
Written by

Senior editor and generalist covering the biggest stories with a sharp, skeptical eye.

Worth sharing?

Get the best AI stories of the week in your inbox — no noise, no spam.

Originally reported by The Hacker News