Amazonやネット通販で、「高性能なのに驚くほど安い」タブレットやスマートフォンを見かけたことはありませんか?動画視聴や子供のゲーム用として、AlldocubeやDOOGEEなどの格安端末を購入した、あるいは検討している方も多いかもしれません。
しかし、その「安さ」には、目に見えない恐ろしい代償が隠されていることが明らかになりました。
【この記事の結論(PREP法)】
- 結論(Point): 一部の格安中華製Androidデバイスには、工場で作られる段階で「Keenadu(キーナドゥ)」と呼ばれる悪質なウイルス(バックドア)が仕込まれています。
- 理由(Reason): 製造コストを下げるためにセキュリティ監査を怠った工場(サプライチェーン)が、サイバー犯罪グループにハッキングされているためです。
- 具体例(Example): 買ったばかりで初期設定をした瞬間から、あなたの端末は乗っ取られ、裏で勝手に広告をクリックしたり、謎のアプリをインストールしたりする「操り人形」にされてしまいます。
- 結論(Point): もし該当する格安端末を持っている場合は、ネットバンキングや仕事などの重要な用途での使用を今すぐやめ、安全な大手メーカー製への乗り換えを強く推奨します。
この記事では、専門用語を極力使わず、この前代未聞の「サプライチェーン攻撃」の裏側と、私たちが身を守るための具体的な対策をわかりやすく解説します。
1. 買った瞬間から感染している?「Keenadu」の不気味な手口
一般的なウイルスは、怪しいアプリをダウンロードしたり、不審なメールのリンクを踏んだりすることで感染します。しかし、今回の「Keenadu」は次元が違います。
1-1. 家を建てる前に「盗聴器」が仕掛けられている状態
Keenaduは、タブレットを動かすための根本的なシステム(ファームウェア)に、工場出荷時の段階で組み込まれています。これは例えるなら、「新築マンションの建設段階で、壁の中にこっそり盗聴器や隠しカメラが埋め込まれている」ようなものです。あなたがどんなに気をつけていても、電源を入れた時点でアウトなのです。
1-2. すべてのアプリを操る「Zygote(ザイゴート)」の乗っ取り
Androidスマホの中には、「Zygote(ザイゴート)」という非常に重要なプログラムがあります。これは、すべてのアプリを作り出す「クッキーの金型」のようなものです。新しいアプリ(LINEやブラウザなど)を開くとき、Androidはこの金型を使って安全な部屋(サンドボックス)を作ります。
Keenaduの恐ろしいところは、この「クッキーの金型」そのものを毒で汚染してしまう点です。金型が汚染されているため、あなたがどのアプリを起動しても、自動的にウイルスがくっついてきてしまいます。これにより、スマホが本来持っているセキュリティ機能は完全に無力化されてしまいます。
1-3. 75日間も「寝たふり」をする狡猾さ
さらにKeenaduは、起動してすぐに悪さを始めるわけではありません。約2ヶ月半(75日間)は、息を潜めて「休眠状態」を保ちます。
なぜでしょうか?それは、工場の品質チェックをすり抜け、消費者が「初期不良」を疑って返品できる期間が過ぎるのを待つためです。忘れた頃に活動を開始し、裏でこっそり検索エンジンを乗っ取ったり、見えないところで広告をクリックしてお金を稼いだりするのです。
2. スマホも危ない?共通する「製造業の闇」
「タブレットの話なら、スマホは大丈夫だよね?」と思うかもしれませんが、残念ながら答えは「NO」です。タブレットもスマホも、根っこの問題は同じだからです。
2-1. 「中身は同じ」のホワイトレーベル問題
中国の深圳(シンセン)などにある巨大な工場では、少数の製造請負業者(ODM)が、基板からソフトウェアまでを丸ごと作っています。AlldocubeやDOOGEEといったブランドは、この工場が作った「無印の完成品(ホワイトレーベル)」に、自社のロゴを貼り付けて売っているだけなのです。
つまり、大元の工場がハッキングされてウイルスを混入されれば、そこから出荷されるタブレットもスマホも、すべて丸ごと感染してしまうというわけです。
2-2. 過去にも繰り返されてきた歴史
実は、この問題は今に始まったことではありません。過去にも、アフリカ向けの格安スマホから「Triada」というウイルスが見つかったり、無名ブランドのテレビ用ボックスからウイルスが見つかったりしています。Keenaduは、長年放置されてきた「安かろう悪かろう」の製造体制が生み出した、最新のバケモノなのです。
3. 犯人は中国政府?それともサイバー犯罪者?
「中国製の端末にウイルスが最初から入っている」と聞くと、「中国政府のスパイ活動では?」と疑う方も多いでしょう。しかし、専門家の分析によれば、犯人は国家ではなく「お金目当ての犯罪グループ」であることが強く示唆されています。
3-1. 中国人をターゲットから外す「キルスイッチ」
最大の証拠は、Keenaduの中に「端末の言語が中国語だったり、時間が中国時間だったりした場合は、活動を停止して自爆する」という機能(キルスイッチ)が組み込まれていることです。
これは、「地元の警察(中国の公安)に目をつけられたくないから、自国内では絶対に泥棒をしない」という、犯罪者特有の行動パターンです。もし政府のスパイ活動なら、自国民を監視対象から外す理由はありません。
3-2. 目的は「小銭稼ぎ(広告詐欺)」
国家のスパイなら、政府の機密情報や大企業の技術を狙います。しかしKeenaduが行っているのは、「裏でこっそり広告をクリックして、数円単位のアフィリエイト報酬をかすめ取る」という地味な詐欺(広告詐欺)です。国家機関がわざわざ安いタブレットを使って、そんなセコい小銭稼ぎをするとは考えられません。
また、メーカー側がわざと仕込んだ可能性も低いです。利益率がギリギリの格安端末市場で、ブランドの信用を地の底に落とすようなリスクを冒すメリットがないからです。単に「安いからといって、セキュリティガバナンスが全くない外部業者に開発を丸投げした結果、侵入された」というのが実態です。
4. なぜ「特定の安い端末」ばかり狙われるのか?
報告によると、Keenaduは「MediaTek Helio G99」というチップ(SoC)を積んだ端末に集中しています。「もっと高いスマホを持ってる人の方が、お金持ちで狙い目じゃないの?」と思うかもしれません。
4-1. チップの欠陥ではなく「コスパの良い狩り場」
誤解してはいけないのは、MediaTekのチップ自体に欠陥があるわけではないということです。Helio G99は、1万円〜2万円台の格安端末で最もよく使われている「定番の部品」です。
犯罪者からすれば、この定番部品を使った「同じ設計図」を使い回している工場を一つハッキングするだけで、一気に何万台もの端末を乗っ取ることができます。非常に効率が良い(コスパが良い)のです。
4-2. 高級スマホの壁は固すぎる
AppleのiPhoneやSamsungのGalaxy、GoogleのPixelのような高級端末(Tier 1ブランド)は、設計から製造まで自社で厳しく管理しており、強固な金庫のように守られています。ここを突破するには莫大な費用と天才的なハッカーが必要です。
一方で、格安端末は「ドアの鍵が開けっぱなしの空き家」のようなもの。犯罪者にとっては、中にいる人がお金持ちかどうかはどうでもよく、「ネットに繋がって、裏で広告をクリックしてくれる操り人形(ボット)」が大量に手に入ればそれで十分なのです。
5. 発見元の「カスペルスキー」って信用していいの?
今回のKeenaduを大々的に報告したのは、ロシアのセキュリティ企業「カスペルスキー(Kaspersky)」です。ニュース等で「アメリカ政府がカスペルスキー製品を禁止した」と聞いたことがある方は、この報告自体を疑うかもしれません。
結論から言うと、カスペルスキーの「調査レポート(脅威インテリジェンス)」は世界最高クラスに信用できます。
- ソフトを使うのはリスクあり: アンチウイルスソフトはパソコンの最深部にアクセスするため、ロシア政府にデータを覗き見される「地政学的なリスク」があるとして、アメリカなどで使用が禁止されています。
- 調査能力は本物: 一方で、彼らのウイルス解析能力は業界トップレベルです。今回のKeenaduの報告も、アメリカの別のセキュリティ企業(HUMAN Security等)の調査結果と完全に一致しており、客観的な事実に基づいていることが証明されています。
「ソフトを導入するのは避けるべきだが、彼らの警告には耳を傾けるべき」というのが、世界の専門家の共通認識です。
6. 被害を防ぐ!私たちが今すぐ取るべき4つの対策
残念ながら、ファームウェア(根本のシステム)に焼き付けられたウイルスは、スマホを「初期化(ファクトリーリセット)」しても消すことができません。もしあなたが該当する格安端末を持っている場合、以下の対策をすぐに行ってください。
対策1:重要なお金・仕事のやり取りを即座にやめる
感染が疑われるタブレットやスマホで、銀行のアプリを開いたり、クレジットカード情報を入力したり、会社のメールを確認したりするのは絶対にやめてください。まずは端末を「安全な作業」から隔離することが最優先です。
対策2:信頼できるスキャナーでチェックする
Google Playストアから、信頼できるセキュリティアプリ(BitdefenderやESETなど)をダウンロードし、端末をフルスキャンして状態を確認しましょう。また、メーカーが「アップデートで修正します」と言っても、過去にはそのアップデート自体にウイルスが混ざっていた事例もあるため、安易に信用してはいけません。
対策3:購入元に「返金」を要求する
これはユーザーのミスではなく、メーカーの重大な責任(不良品)です。AmazonやAliExpressなどの販売プラットフォームのサポートに連絡し、「セキュリティ企業によってウイルス入りが証明されている」と伝えて、返品・返金を強く要求しましょう。
対策4:【企業向け】安易な端末持ち込み(BYOD)を禁止する
企業のIT担当者は、社員が自分で買った無名ブランドの格安スマホを会社のネットワークに繋ぐこと(BYOD)を、社内ルールで厳格に禁止すべきです。業務用端末を導入する際は、初期費用の安さだけでなく、長期間のセキュリティアップデートを保証している大手メーカー(SamsungやGoogleなど)の製品を選ぶことが、結果的に会社を守る一番のコスト削減になります。
まとめ:安さの裏にある「見えないコスト」に気づこう
Keenaduバックドアの問題は、私たちが普段何気なく買っている「格安デバイス」の裏側にある、ずさんな製造管理とサイバー犯罪の闇を浮き彫りにしました。
いくら安くても、自分のプライバシーやネットワークが犯罪者に乗っ取られてしまっては本末転倒です。「安さには理由がある」という原則を思い出し、日々の生活を支えるデジタル機器は、信頼できるメーカーから選ぶよう心がけましょう。
参考リンク
- Backdoor Identified on Android Tablets – INCYBER NEWS
- Alldocube confirms critical security flaws in several tablets, promising OTA updates early next month – NotebookCheck.net
- Keenadu Firmware Backdoor Infects Android Tablets via Signed OTA Updates
- Firmware-level Android backdoor found on tablets from multiple manufacturers
- New Keenadu backdoor found in Android firmware, Google Play apps – Reddit
- Divide and conquer: how the new Keenadu backdoor exposed links between major Android botnets – Securelist
- Risky Bulletin: Supply chain attack plants backdoor on Android tablets
- Keenadu: Android malware that comes preinstalled and can’t be removed by users
- Chinese Cell Phones Ship Preloaded with Malware | BlueVoyant
- HUMAN Disrupts Digital Supply Chain Threat Actor Scheme Originating from China
- China-linked hackers exploit ToolShell to hit telecom, government networks globally
- PRC State-Sponsored Actors Use BRICKSTORM Malware Across Public Sector and Information Technology Systems | CISA
- 2024 global telecommunications hack – Wikipedia
- China-Linked Malware Hid in Networks for Months, CISA Warns – MeriTalk
- Kaspersky discovers Keenadu – a multifaceted Android malware that can come preinstalled on new devices
- How to Prevent Mobile Ad Fraud: Best Practices & Strategies – Branch.io
- 2023v23n7-Road Trip by Gadgets Magazine – Issuu
- Defending Against Software Supply Chain Attacks – CISA
- Why Internet of Things (IoT) devices remain easy targets for hackers – ESET
- ALLDOCUBE VIRUS WARNING : r/androidtablets – Reddit
- iPlay 50 Pro: Abandoned after one update? – Alldocube Global
- LANDFALL: New Commercial-Grade Android Spyware in Exploit Chain Targeting Samsung Devices – Palo Alto Networks Unit 42
- What is a Botnet? – Palo Alto Networks
- Big Faces, Big Spend, Low ROI: Why Ad Fraud is Increasingly Damaging Brands
- Commerce Department Prohibits Russian Kaspersky Software for US Customers – Bureau of Industry and Security
- The Impact of the Kaspersky Ban – Bitsight
- Kaspersky and the Russian government – Wikipedia
- The Kaspersky Software Ban—What You Need to Know to Stay Safe Online | McAfee Blog
- Is Kaspersky safe in 2026? Why millions of customers trust us
- Triada: a Trojan pre-installed on Android smartphones out of the box – Kaspersky
- Satori Threat Intelligence Disruption: BADBOX 2.0 Targets Consumer Devices with Multiple Fraud Schemes – HUMAN Security
- Security Alert: Trojan detected on iPlay 50 Mini Pro / NFE – Alldocube
- ALLDCOCUBE OTA-Malware (iPlay 50 Mini Pro) : r/androidtablets – Reddit
- “Strategy for Vitalization of the Cybersecurity Industry” Compiled
- Navigating Japan METI’s Upcoming Cybersecurity Rating System: Strategies for Businesses to Enhance Cyber Defense | Bitsight

