マカフィーは9月19日、公式ブログにおいて、バイルマルウェアリサーチチームが、DDoS攻撃を実行するために再利用されたクリック詐欺アプリ(Clicker.BNの亜種)を確認したことを明らかにした。

クリック詐欺アプリとは、無害なアプリを装い、有料「広告」に対するHTTP接続要求(ユーザーのクリック操作をシミュレート)をバックグラウンドで実行して不正に広告収入を得るアプリのこと。

HTTP経由で特定のURLに対して永続的にアクセスする同アプリの動作は、そのターゲットやリクエストの頻度が変更されることから、DDoS攻撃として分類される。

同じマルウェアの基本機能やボットネット基盤を使用しているため、広告詐欺からDDoS 攻撃への変更は1ステップのみで実現できるという。

Android/Clicker ボットネット(別名WireX)で使用されていたC&Cサーバのほとんどは8月下旬に閉鎖されており、今回、再び出現したことになる。