[AIマイナーニュース速報] NetEaseのAndroidエミュ「MuMu Player Pro」がmacOSで30分ごとに秘密の「偵察」実行中
📰 ニュース概要
- 隠れたデータ収集: MuMu Player Pro (v1.8.5) が、実行中に30分間隔でmacOSのシステム偵察コマンドを17種類実行していることが判明した。
- 収集対象の広さ: ローカルネットワーク上の全デバイス、実行中の全プロセス(コマンド引数含む)、インストール済みの全アプリ、ホストファイル、カーネルパラメータなどが対象。
- 個人識別との紐付け: 収集されたデータは「SensorsData」という解析プラットフォームを介し、Macのハードウェアシリアル番号と紐付けられて管理されている。
💡 重要なポイント
- プライバシーポリシー違反: MuMuのプライバシーポリシーには、プロセスリストの取得やローカルネットワークの列挙、シリアル番号の収集といった挙動は一切記載されていない。
- エミュレータに不要な権限: Androidエミュレータが動作するために、実行中の全プロセスの引数や、ネットワーク内の他デバイスのMACアドレスを収集する必要性はない。
- 詳細な行動ログの生成: 30分ごとの「ps aux」実行により、ユーザーがいつどのアプリ(VPN、チャット、開発ツール等)を使用していたかの詳細なタイムラインが作成されている。
🦈 サメの眼(キュレーターの視点)
この挙動はエミュレータの枠を超えた、完全な「システム偵察」だサメ!特に恐ろしいのは「ps aux」で全プロセスの引数まで抜いている点だサメ。これによって、コマンドラインで渡されたセッショントークンやID、VPNの設定、開発中のディレクトリ構造まで丸見えになってしまうサメ!さらに「arp -a」で同じネットワーク内のデバイスまで調べているのは、明らかに不自然だサメ。エミュレータを動かしているだけのつもりが、自分のMacの中身を30分おきにNetEaseのサーバーへ「定期報告」させられているようなものだサメ!
🚀 これからどうなる?
セキュリティ意識の高いユーザーの間でMuMu Playerの使用停止や代替ソフトへの移行が進むはずだサメ。特に業務用のMacで利用している場合は、機密情報の流出リスクとして深刻に受け止められるだろうサメ。今後、Apple側でのランタイム保護や、NetEase側からの公式な説明・修正が求められることになるサメ。
💬 はるサメ視点の一言
便利さの裏に鋭い牙が隠されていたサメ!ログフォルダを覗いて、自分のデータが抜かれていないか今すぐ確認するサメ!サメサメ!🦈🔥
📚 用語解説
-
偵察コマンド: システムの状態やネットワーク構成、実行中のプログラムなどを調査するために使われる命令のこと。
-
ps aux: macOSやLinuxで、現在実行されているすべてのプロセスとその詳細情報を表示するためのコマンド。
-
arp -a: 同じローカルネットワークに接続されている他のデバイスのIPアドレスとMACアドレスの一覧を表示するコマンド。
-
情報元: MuMu Player (NetEase) silently runs 17 reconnaissance commands every 30 minutes