あの人気格安タブレットにファームウェアにマルウェア感染、該当機種リスト公開&修正アップデートを予告
イチオシスト

「格安タブレットを買っただけ」なのに、なぜ危険にさらされるのか
「子どもの動画視聴用に」「サブ機として」——そんな軽い気持ちで手に取った格安Androidタブレットが、実は購入した時点でマルウェアに感染していたとしたら、どう思いますか。
2026年2月、中国のタブレットメーカー・Alldocubeが、自社の複数製品にファームウェアレベルの深刻なセキュリティ欠陥があることを公式に認めました。対象モデルに対しては、3月5日までにOTA(無線経由)でのファームウェアアップデートを配信すると発表しています。
この問題の発端は、ロシアのセキュリティ企業カスペルスキーが発見した「Keenadu(キーナドゥ)」と呼ばれるマルウェア。通常のウイルスとは次元が違う、”工場出荷時から仕込まれた”極めて厄介な脅威です。
そもそも「Keenadu」とは何か? 普通のウイルスと何が違う
通常のマルウェアとの決定的な差
スマホやタブレットのウイルスといえば、怪しいアプリをインストールしてしまった結果として感染するのが一般的です。ところがKeenaduは、端末のファームウェア(端末を動かす基盤ソフトウェア)そのものに埋め込まれています。
カスペルスキーの調査によれば、Keenaduはファームウェアのビルド(製造)段階で混入しており、Androidの中核プロセスである「Zygote」に自身を注入します。Zygoteとは、端末上で起動するすべてのアプリの”親”にあたる仕組みです。つまり、あなたが開くアプリのすべてにKeenaduが入り込めるということを意味します。
何をされる可能性があるのか
カスペルスキーの報告では、Keenaduは以下のような動作が確認されています。
・ブラウザの検索エンジンを勝手に書き換える
・ユーザーに通知せずアプリをインストールする
・広告を不正にクリックさせて収益を得る(アドフラウド)
・個人ファイル、銀行情報、位置情報などへのアクセス
・Chromeのシークレットモードでの検索内容まで監視する
現時点では主に広告詐欺への悪用が中心だったとされていますが、技術的には端末のほぼ完全な遠隔操作が可能な状態です。実際に「知らないうちにECサイトのカートに商品が追加されていた」という被害報告もあります。
Alldocubeの対応と、影響を受ける4モデル

Alldocubeが公式に脆弱性を認めた対象モデルは以下の4機種です。
・iPlay 50 Mini Pro
・iPlay 60 Mini Pro
・iPlay 60 Pro
・iPlay 70 Pro
同社はこれらのモデルに対し、2026年3月5日までにOTAファームウェアアップデートを配信すると明言。さらに、アップデート後のファームウェアについてはサードパーティによるセキュリティ監査も実施するとしています。
原因については「サプライチェーン(製造・流通過程)におけるセキュリティ上の欠陥」と説明していますが、具体的にどの工程で混入したのかは明らかにしていません。
気になるのは「過去のアップデートも汚染されていた」事実
ここで特に注意すべき点があります。カスペルスキーの調査では、Alldocubeがマルウェア問題を認識した後に配信されたファームウェアアップデートにも、依然としてKeenaduが含まれていたことが確認されています。しかもそのファームウェアには正規のデジタル署名が施されていました。
つまり、「アップデートすれば安全」とは単純に言い切れない状況がこれまで続いていたわけです。3月5日に配信予定のアップデートが本当に”クリーン”なものであるかどうかは、第三者監査の結果を見届ける必要があるでしょう。
「安さの代償」を考え直す時
カスペルスキーのテレメトリデータでは、Keenaduの被害が確認されたユーザーは全世界で約13,700人。被害が多い国はロシア、日本、ドイツ、ブラジル、オランダの順です。日本は被害国の上位に入っている点は見過ごせません。Amazonや楽天などで手軽に購入できるAlldocube製タブレットは、日本でも一定の流通量があるためです。
1万円台〜2万円台で買えるAndroidタブレットは、動画視聴やちょっとしたブラウジングには魅力的な選択肢です。しかし今回の件は、低価格帯の端末が抱える構造的なリスクを浮き彫りにしました。
大手メーカーと比べて、中小メーカーはサプライチェーンの管理体制が脆弱になりがちです。Keenaduの感染経路が「製造段階での混入」であることは、これが単なるソフトウェアのバグではなく、製造プロセスそのものが侵害されていたことを示しています。同様の手口は、2025年に偽造Android端末で発見されたTriadaマルウェアや、BADBOXボットネットとも関連が指摘されており、格安Android端末を狙ったサプライチェーン攻撃は業界全体の課題です。
該当モデルを持っている人は、今すぐ何をすべきか
対象4モデルをお使いの方は、以下の対応を推奨します。
アップデート配信前(〜3月5日)
端末にクレジットカード情報や銀行アプリの認証情報を保存している場合は、別の端末からパスワードを変更してください。カスペルスキーは、修正アップデートが届くまで対象端末の使用を控えることを推奨しています。少なくとも、機密性の高い操作(ネットバンキング、オンライン決済など)は別の端末で行うのが安全です。
アップデート配信後
OTAアップデートが届いたら速やかに適用してください。ただし、前述のとおり過去のアップデートにもマルウェアが残存していた経緯があるため、Alldocubeが約束しているサードパーティ監査の結果が公開されるまでは、完全に安心はできません。Google Play プロテクトが有効になっていることも併せて確認しましょう。
まとめ
今回の件は、Alldocubeという特定メーカーだけの問題ではありません。カスペルスキーは、Alldocube以外にも複数メーカーの端末でKeenaduを検出したと報告しており、メーカー名は非公開のままです。
格安タブレットを選ぶ際、スペックと価格だけを比較するのは、もうリスクが高い時代に入っています。「このメーカーはセキュリティアップデートをきちんと提供しているか」「過去にセキュリティインシデントを起こしていないか」——そうした視点を購入前のチェックリストに加えることが、自分のデータを守る第一歩になるはずです。
出典:【ALLDOCUBE公式 X】
記事提供元:スマホライフPLUS
※記事内容は執筆時点のものです。最新の内容をご確認ください。
