「Keenaduが出荷時から入っているかもしれない」と聞くと、どうしても不安になります。しかも相手が“端末の深いところ”に潜むタイプだと、初期化すれば安心とは言い切れません。本記事では、まず5分でできる被害拡大防止から始め、フルスキャンの見方、検出された場所ごとの判断フロー、初期化が効くケースと効きにくいケース、修正アップデート待ちの安全運用、そして買い替えを検討すべき条件まで、迷わない順番で整理します。読後には「いま何をすべきか」「どこまでやれば安心できるか」が自分の状況に合わせて判断できるようになります。
※本コンテンツは「記事制作ポリシー」に基づき、正確かつ信頼性の高い情報提供を心がけております。万が一、内容に誤りや誤解を招く表現がございましたら、お手数ですが「お問い合わせ」よりご一報ください。速やかに確認・修正いたします。
Keenaduとは何か
Keenaduの概要と何が問題なのか
Keenaduは、Android端末(特にタブレットを中心に)で報告されたバックドア型マルウェアです。特徴は「ふつうの怪しいアプリ」だけではなく、端末の深い層であるファームウェアや、ユーザーが削除しにくいシステムアプリに混入する形でも見つかっている点です。
このタイプは、ユーザーがどれだけ慎重にアプリを選んでも、購入時点ですでに影響を受けている可能性があり、「気をつけていれば防げる」という前提が崩れます。
加えて、Keenaduは端末上のアプリ起動の根幹に関わる仕組み(Zygoteプロセスへの注入が示されている)を悪用し、アプリごとに異なる不正モジュールを読み込ませ得ることが説明されています。結果として、端末の挙動が「どのアプリを開いてもどこかおかしい」「初期化しても戻らないかもしれない」という、非常に厄介な状況になり得ます。
いま分かっている主な悪用とリスク
報告上、Keenaduは現時点では広告不正(アドフラウド)に利用されるケースが中心とされています。たとえば、広告リンクのクリック、アプリインストールの収益化、ブラウザの検索エンジンの乗っ取りなどが挙げられます。
ただし、広告不正が主目的に見えることは「被害が軽い」ことを意味しません。バックドアとして成立する設計である以上、将来的により深刻な悪用(情報の不正取得や端末の遠隔操作など)に転用される余地があり、実際に“フルコントロール可能な変種”が示唆されています。
影響の規模感と“自分ごと”にするための見方
Kasperskyの発表では、2026年2月時点でKasperskyのモバイルセキュリティ製品により13,000台超の感染検知が示されています。多い地域としてロシア、日本、ドイツ、ブラジル、オランダなどが挙げられています。
ここで重要なのは、「その国に住んでいるから必ず危険」「別の国だから安全」と単純に割り切れない点です。端末はオンライン販売や並行輸入、在庫流通の関係で国境を越えて動きます。したがって、ニュースを見て不安になった場合は、まず「自分の端末が安全か」を、後述する手順で落ち着いて確認することが最優先になります。
まず最初にやること:5分・当日中・1週間の行動プラン
5分でやること:被害を広げない安全策
Keenaduのようなバックドア型マルウェアが疑われるとき、最初にやるべきは「端末の中をいじる」ことよりも、被害が拡大する可能性を先に止めることです。特にライト層の方は、ここだけでも先に押さえると安心感が大きく変わります。
-
端末を機内モードにする(またはWi-Fiとモバイル通信をオフにする)
-
その端末で使っている主要アカウント(Google、SNS、EC)のうち、優先度が高いものからパスワード変更
-
可能なら2段階認証を有効化(Googleアカウントは特に優先)
-
決済(クレジットカード、電子マネー、EC)の利用履歴に不審な点がないか確認
ここでのポイントは、「感染が確定していなくても、先に守りを固めて損がない」ことです。むしろ、確認を始めてから慌てるより、先に守ってから落ち着いて調べるほうが結果的に早いです。
当日中にやること:フルスキャンと“検出場所”の記録
次に、信頼できるセキュリティ製品で定義更新後のフルスキャンを行います。フルスキャンが重要なのは、Keenaduが複数の形で存在し得るため、簡易チェックだけでは見落としが起きる可能性があるからです。
スキャンで何かが出た場合は、結果を必ず記録してください。
-
検出名(例:Keenadu系の検知名など)
-
検出されたアプリ名(またはファイル)
-
可能なら検出の場所(ユーザーアプリ領域か、システム領域か)
-
検出日時
-
画面のスクリーンショット(メーカー問い合わせ用にも有効)
この「検出場所」が、次の章で説明する“初期化で済むかどうか”の判断に直結します。
1週間でやること:アップデート有無の確認と、利用停止・買い替え判断
Keenaduが端末の深い層に混入している場合、ユーザー側の努力だけで完全に解決できないことがあります。とくに、ファームウェアのビルド段階で混入し、場合によってはOTAアップデートで配布された可能性も示されています。
そのため、1週間単位で次を確認します。
-
メーカーや販売元の告知(修正アップデートの予定、対象機種、更新手順)
-
セキュリティベンダーの一次情報の更新(末尾の参考情報を参照)
-
もし修正アップデートが期待できない場合、利用停止や買い替えを安全側の選択肢として検討
「買い替え」は心理的に重い判断ですが、バックドア型は端末の信頼性そのものが揺らぐため、結果的に損失を小さくできる場合があります。特に、決済や仕事アカウントに使う端末なら、なおさら慎重に考える価値があります。
Keenaduの感染パターン:ファームウェア・システムアプリ・一般アプリ
ファームウェアに混入するケースが厄介な理由
Keenaduは、端末のファームウェアに含まれる重要ライブラリ(例としてlibandroid_runtime.soに悪意ある要素がリンクされたことが説明されている)を介して、アプリ起動のたびに不正コードが入り込む仕組みが報告されています。さらに、Zygoteプロセスへの注入により、起動したアプリそれぞれに不正モジュールを読み込ませ得るという、非常に強い支配力が示されています。
このケースが厄介なのは、端末が「工場出荷状態」に戻っても、問題の部品がシステム側に残る可能性があることです。つまり、一般的なトラブルシューティング(初期化、怪しいアプリ削除)だけでは、根本解決にならないことがあり得ます。
システムアプリに混入するケースで起きやすいこと
報告では、Keenaduがシステムアプリ(例:顔認証サービス、ランチャーなどの重要ユーティリティ)に統合された例も示されています。
この場合、ユーザーが通常の手順でアンインストールできないため、対処は次のどちらかに寄りやすくなります。
-
メーカーが提供する修正アップデート(OTA等)で是正されるのを待つ
-
そもそも端末の利用を停止する(用途を限定する、別端末へ移行する)
アプリとして配布されるケース(ストアや配布サイト)
Keenaduの一部の不正ペイロードは、単体アプリとしても見つかり、第三者リポジトリだけでなく公式ストアに紛れた例も言及されています。Google Playでは、偽装されたアプリが合計30万回以上ダウンロードされた後に削除された、という報道・解説もあります。
このパターンは、比較的「削除・初期化」が効きやすい一方で、“アプリだけ消して安心する”と見誤りやすいのが落とし穴です。なぜなら、同じ端末にファームウェア混入が同時に存在している可能性を完全には排除できないためです。
感染確認の手順:ライト層でも迷わないチェックリスト
事前準備チェック:やってはいけないことを先に知る
確認を始める前に、「やってしまうと余計に危険」になりやすい行動を明確にしておきます。
-
不明な“駆除アプリ”“最適化アプリ”を追加で入れて解決しようとしない
-
ルート化、野良ROM、真偽不明のツールでシステム改造をしない
-
SNSの断片情報だけで「この手順で直る」と決めつけない
-
設定変更の前に、検出結果のスクリーンショットなど記録を残す
Keenaduのような脅威は、端末の深い層に関係する可能性があるため、焦って“強い操作”をすると復旧が難しくなることがあります。安全側の手順を守ることが最短ルートです。
手順1:定義更新→フルスキャン→結果保存
-
セキュリティ製品を最新に更新(定義ファイル更新)
-
可能なら端末を充電し、スリープを切ってフルスキャン
-
検出されたら、検出名・対象・場所・日時を保存(スクリーンショット)
-
検出が出なくても、次の手順2へ進む(“出ない=完全に安心”ではないため)
KasperskyはKeenadu系を複数の検知名で検出すると記載しており、まずは一般ユーザーが取れる手段としてスキャンを推奨する整理が現実的です。
手順2:端末の“異変”を生活目線で確認する
次の項目に複数当てはまる場合、警戒度を上げてください(ただし単独では決め手になりません)。
-
ブラウザの検索エンジンが勝手に変わる、戻しても再発する
-
身に覚えのないアプリが増える、通知広告が急に多い
-
バッテリーや通信量が不自然に増える(特に待機中)
-
アプリが勝手に開く、画面が一瞬切り替わる
-
ECサイトでカートに勝手に追加されるなどの不可解な動き(同種の報告が言及されています)
ここでの狙いは「感染断定」ではなく、「重要用途に使うのを止めるべきか」を判断する材料を集めることです。
手順3:設定の安全点検(端末の“穴”を塞ぐ)
確認の一環として、次の設定を点検します。これは感染が確定していなくても有効です。
-
不明なアプリのインストール許可:オンになっていないか
-
アクセシビリティ権限:見覚えのないアプリが有効になっていないか
-
端末管理者アプリ:不要なものが有効になっていないか
-
アプリの権限:カメラ・マイク・連絡先・SMSなどが過剰に許可されていないか
-
OSとセキュリティパッチ:極端に古いまま放置されていないか
これらはKeenadu固有の決定打ではありませんが、二次被害(情報流出や勝手な操作)を抑える“守りの基本”として価値があります。
検出された場合の対処:結果別の判断フローと優先順位
まず最優先:緊急対応チェックリスト(30分)
検出された、または強く疑われる場合は、次を優先してください。
-
端末をネットワークから切り離す(機内モード/Wi-Fiオフ)
-
Googleアカウントのパスワード変更、2段階認証を有効化
-
決済・EC・SNSの主要アカウントもパスワード変更(使い回しがある場合は最優先)
-
主要サービスの「ログイン中の端末」一覧から不審な端末をログアウト
-
検出結果を保存(検出名、対象、場所、日時、スクリーンショット)
-
仕事用端末や家族共有端末なら、関係者に「いったん使わない」ことを共有
広告不正が中心とされても、バックドアとしての性質が示されているため、「通信を止める」「アカウントを守る」を先に行うのが合理的です。
判断フロー:あなたの状況はどれに近いか
以下は、ライト層でも迷いにくいように、検出結果を3パターンに整理したものです。
-
A:ユーザーが入れたアプリ領域で検出
例:最近入れたアプリ、カメラ系・ユーティリティ系の偽装アプリが疑われる
→ 基本方針:アンインストール→再スキャン→改善しない場合は初期化も検討 -
B:システムアプリやシステム領域で検出、または削除できない
例:ランチャー等のシステムアプリ、システム側のファイルが関係している
→ 基本方針:利用停止を優先し、メーカーの修正アップデート有無を確認
(決済・仕事アカウント・個人情報同期は中止) -
C:初期化しても再検出、またはOTA適用後も違和感が続く
→ 基本方針:安全側として「利用中止・買い替え」を強く検討
(端末の信頼性が回復していない可能性があるため)
Keenaduはファームウェアビルド段階で混入し、場合によってOTAで配布された可能性も示されているため、B・Cに該当する場合は“ユーザー努力での完治”を前提にしないほうが安全です。
初期化は有効か:効く場合・効きにくい場合を整理する
感染パターン別の対処方針比較(初期化の効き方)
| 感染パターン | 典型例 | 初期化の期待値 | 基本の対処方針 |
|---|---|---|---|
| 一般アプリとして混入 | 偽装アプリ、改造アプリ、ストアに紛れた不正アプリ | ✅ 高め | アンインストール→再スキャン→必要なら初期化 |
| システムアプリに混入 | ランチャー、顔認証サービスなど削除困難なアプリ | ⚠️ 低〜中 | 公式アップデートの有無確認、重要用途は停止 |
| ファームウェアに混入 | ビルド段階で混入、OTAで配布された可能性 | ⛔ 低い | 修正済み公式アップデートが前提。難しければ利用中止・買い替え |
この整理の根拠は、Keenaduが「ファームウェア(libandroid_runtime.so へのリンク等)→Zygote注入→各アプリへコピー/モジュール適用」という形で広範に影響し得る、という説明にあります。
初期化をする場合の“安全なやり方”
初期化を選ぶ場合でも、手順を誤ると再感染や見誤りが起きます。次の運用が安全です。
-
初期化前にバックアップするのは、写真・動画・文書など最小限にする
-
アプリや設定の「一括復元」は避ける(原因が混ざる可能性)
-
初期化後、まずOSアップデートを確認し、セキュリティ製品を入れてフルスキャン
-
アプリは必要最小限から段階的に戻し、挙動を確認する
-
再検出や違和感が続くなら、B・C扱いに切り替える(利用停止を優先)
「初期化したのに直らない」時の考え方
初期化後も再検出が出る、または不審挙動が継続する場合、次の可能性を疑います。
-
システムアプリやファームウェア側の問題が残っている
-
OTA更新自体に問題がある、または修正が提供されていない
-
検出対象の別ベクトル(改造アプリなど)が再導入された
この段階で重要なのは、無理に手元で“強い修復”を試みるより、安全側(利用停止・買い替え)へ早めに寄せることです。端末の信頼性が回復しない状態で、決済や仕事アカウントに使い続けるリスクは高くなります。
修正アップデート(OTA等)が出るまでの安全運用
重要用途は“載せない”が基本
Keenaduのように端末基盤に関わる可能性がある場合、アップデート待ちの間は用途を限定するのが現実的です。
-
決済(クレカ、電子マネー、ネットバンキング)はしない
-
仕事用アカウント(会社メール、社内ツール、SSO)はログインしない
-
パスワード管理アプリ、認証アプリ(ワンタイムパス等)は使わない
-
個人情報同期(連絡先、写真の自動同期)は最小限にする
“使うならここまで”の暫定ルール
どうしても使う必要がある場合は、次を最低ラインにしてください。
-
端末は可能な限りオフラインに近い状態で使う(必要時のみ接続)
-
新規アプリの追加はしない
-
不審な広告通知や勝手な画面遷移が出たら即停止
-
週1回以上のフルスキャンと、OS/セキュリティパッチの確認
-
重要アカウントのログイン通知(Google等)をオンにして監視
ここでの狙いは、完全な安全を目指すことではなく、損を最小化する“暫定の被害抑止”です。
生活シーン別:あなたが陥りやすい落とし穴と対策
子ども用・家族共用タブレットの場合
家族共用は、アカウントが集まりやすく、被害が広がりやすい構造があります。次の対策が有効です。
-
決済手段を入れない(ストアの購入にパスワード必須設定)
-
アプリ追加は保護者承認にする(ペアレンタルコントロール活用)
-
ブラウザの保存パスワードを使わない
-
端末の利用者に「広告が急に増えた」「検索が変」と感じたらすぐ申告してもらう
「使い方のルール」を決めるだけで、二次被害(勝手な購入やアカウント乗っ取り)を抑えられます。
仕事に使ってしまっている場合(会社メール・チャット等)
仕事アカウントが絡む場合は、個人の問題に留まらないため、判断を早める必要があります。
-
直ちに当該端末での業務ログインを停止
-
会社アカウントのパスワード変更、必要なら管理者へ相談
-
2段階認証の再設定(認証アプリが当該端末なら移行)
-
端末を隔離(オフライン)し、別端末へ移行
会社のセキュリティポリシーがある場合は、必ずそれに従ってください。個人判断で“直ったことにする”のが最も危険です。
すでに決済に使っていた場合
決済は“被害が目に見える”まで気づきにくいことがあります。次をセットで行うと安心です。
-
カード会社・決済サービスの利用明細を確認(不審利用があれば即連絡)
-
ECサイト(Amazon等)のログイン履歴・注文履歴確認
-
決済に紐づくメールアドレスのセキュリティも見直し(メールが乗っ取られると連鎖します)
再発防止:次に同じ不安を抱えないための購入・運用ルール
端末選びで見るべき3点
Keenaduの特徴から逆算すると、次の観点が重要になります。
-
アップデート提供の実績があるメーカーか
-
セキュリティパッチの方針が明示されているか
-
流通の透明性があるか(正規販売、サポート窓口)
“安いから”だけで選ぶと、問題が出たときに修正アップデートが期待できず、結果的に損が大きくなることがあります。
端末運用の基本ルール(誰でもできる)
-
アプリは原則公式ストアから(提供元とレビューを確認)
-
不明なアプリのインストール許可はオンにしない
-
アクセシビリティ権限・端末管理者権限は必要最小限
-
OSとアプリ更新は放置しない(特にセキュリティ更新)
-
重要アカウントは2段階認証を基本にする
難しいことを増やすより、「やらないこと」を決めるほうが再現性が高いです。
よくある質問(FAQ)
Keenaduは初期化すれば必ず消えますか
必ずではありません。Keenaduはファームウェアやシステムアプリに混入する形が示されており、その場合は初期化で問題が残る可能性があります。修正済みの公式アップデートが前提になるケースがあります。
スキャンで何も出なければ安全ですか
安全の可能性は上がりますが、「絶対」とは言えません。定義更新後のフルスキャンを定期的に行い、一次情報の更新も確認してください。
Google Playのアプリを入れただけで感染することはありますか
報告では、公式ストアに紛れたトロイ化アプリが確認された例が言及されています。すでに削除されたとしても、過去に入れていた場合はスキャンと権限点検を行うのが安全です。
修正アップデートが出たら、それで安心できますか
基本は改善が期待できますが、アップデート後もフルスキャンと挙動確認は必須です。混入経路や端末の状況によっては、想定どおりに解決しない可能性もあるためです。
買い替え判断の基準はありますか
次のいずれかに当てはまる場合は、安全側として買い替え・利用中止を強く検討してください。
-
システム領域で検出され、削除や無効化ができない
-
初期化しても再検出が続く
-
メーカーの修正アップデートが期待できない/告知がない
-
決済や仕事アカウントなど、失うと困る用途で使う必要がある
まとめ:迷ったら「安全側に倒す」順番で進める
Keenaduが不安なときは、まず通信を切る・アカウントを守るを先に行い、次に定義更新後のフルスキャンで検出結果を確認します。検出がユーザーアプリ領域だけなら削除と初期化で改善する可能性がありますが、システムアプリやファームウェアに関わる場合は初期化が効かない可能性を前提に、修正アップデートの有無で利用停止や買い替えも検討するのが安全です。
本記事は2026年2月時点の一次情報を中心に整理しています。状況は更新され得るため、末尾の参考情報を定期的に確認し、判断の鮮度を保ってください。
参考情報
-
Kaspersky公式プレスリリース(Keenadu発表):https://www.kaspersky.com/about/press-releases/kaspersky-discovers-keenadu-a-multifaceted-android-malware-that-can-come-preinstalled-on-new-devices
-
Kaspersky Securelist技術レポート(詳細・推奨対応・IoC):https://securelist.com/keenadu-android-backdoor/118913/
-
SecurityWeek(一般向け要約・ストア配布例):https://www.securityweek.com/new-keenadu-android-malware-found-on-thousands-of-devices/
-
The Record(ニュース報道・地域言及):https://therecord.media/new-backdoor-found-in-android-russia-japan-brazil