
ES File Explorerのバックドア疑惑、Webサーバー動作中!
※BAN(2019年9月17日現在)
ES File Explorerはフリーで利用することができるAndroidアプリケーションです。
Google PlayだけでなくAmazonアプリストアに掲載されているので、Androidデバイス、Fire TVシリーズ、Kindleで利用することができます。
数年前まではファイルマネージャーとして利用していましたが、ES File Explorerにまつわるネガティブ情報に触れたので現在は利用していません。
ES File Explorerは、機能が額面通り動作しておりスパイ機能が搭載されてないなら最強のファイルマネージャーアプリだと思います。
主な機能は次の通りです。
ファイルマネージャ、マルチメディアリソースの閲覧、クラウドストレージにデータを保存、圧縮解凍、LAN対応、ストリーミングメディアを直接再生。
ES ファイルエクスプローラー - Google Play のアプリ
ユーザー情報を収集?
ES File Explorerのネガティブ情報とは、「ユーザー情報を外部に送信している」というものでした。techcrunch.comの記事でも改めて類似動作をしているとの調査結果が取り上げられています。
この記事は、私が調べたES File Explorerのスパイ的な活動をメモに残すものです。
ES File Explorerをご利用中の方または、これからインストールしようとしている方への参考になれば幸いです。
バックドア動作中!?
techcrunch.comの記事によると、「ES File ExplorerがインストールされたAndroidデバイスはWebサーバープログラムが動いており、誰でもアクセスできる状態になっている。」
と書かれており、
インターネット経由でES File Explorerへアクセスできたそうです。
資料
ES File Explorer はだれでもアクセス可能なポートが存在する...Why is one of the most popular Android apps running a hidden web server in the background?
TechCrunch
Google 翻訳
最も人気のあるAndroidアプリの1つがバックグラウンドで非表示のWebサーバーを実行しているのはなぜですか。
Baptiste Robert, a French security researcher who goes by the online handle Elliot Alderson, found the exposed port last week, and disclosed his findings in several tweets on Wednesday.
TechCrunch
Google 翻訳では意味が通じないので意訳
Baptiste Robert(フランスのセキュリティ研究家、ハンドルネーム Elliot Alderson)は先週水曜日に、外部に公開されたポートを見つけたことを数回に渡ってツイッターで情報公開した。
Baidu系に買収された
Google PlayからES File Explorerの開発元に飛ぶと ES APP Group(www.estrongs.com)のトップページが表示されました。「簡体」に対応しています。

これまで私がメモしてきた spy系ソフトウェアは会社情報のページが存在しなかったり、存在しても具体的な情報が書かれていなかったりでしたが、www.estrongs.comも同じ系統です。
ウェブサイトはhttps(SSL暗号化)されてません。
- http://www.estrongs.com
試しに、Chromeのアドレスバーに https://www.estrongs.com のアドレスでアクセスするとセキュリティ警告が表示されました。
Baidu.comのセキュリティ証明書を利用していることがバレました。( ꒪⌓꒪)
Baidu.comのセキュリティ証明書を利用していることがバレました。( ꒪⌓꒪)
baidu.com から発行されています
この接続ではプライバシーが保護されませんwww.estrongs.com では、悪意のあるユーザーによって、パスワード、メッセージ、クレジット カードなどの情報が盗まれる可能性があります。
[詳細]
このサーバーが www.estrongs.com であることを確認できませんでした。このサーバーのセキュリティ証明書は baidu.com から発行されています。原因としては、不適切な設定や、悪意のあるユーザーによる接続妨害が考えられます。
www.estrongs.com ?
aguse.jp を利用して www.estrongs.com を調べました。サーバー証明書の取得者はBaidu.com。
所在地はbeijing / CN(中国北京)。

estrongs.com ドメインの管理者情報も baidu.com。
詳しい情報は次のリンクからどうぞ!
あとがき
ES File Explorerは2013年にBaiduに買収されていました。私が利用をやめたのも2013年頃です。
ES File Explorerは、買収されてから残念な機能が盛り込まれたのかな?
中共事例としては、Wondershare Player、EagleGet、などがあります。インストールするとWindowsサービスやレジストリにプログラムが登録されアンインストールしても活動を続けるという特徴があります。
cn156
- 【スパイ】EagleGetのスパイ機能をチェック!
- 中国のファイアウォールはユーザーにおかしなURLを返す...?!
- 【スパイ】Wondershare Playerの痕跡を削除する方法
- [Pixelシリーズ] 12月パッチを当てるとスマートウォッチとペアリングできない!?
- EagleGet スパイ機能削除バッチファイル(BAT)
- EagleGet死亡!?(怪しい業者に転売された模様)
- TP-Link、複数の個体で同じMACアドレス
- 米FCC、GoogleとAppleに TikTok 削除要請
- [Amazon] 高額送料がバレてキャンセルされても儲かるカラクリ
- 米海軍が使用禁止した TikTok が収集する情報とは?(国防動員法と便衣兵)
External link
spy の記事 (Articles about the spy)
- ドッペルゲンガードメインの被害に遭わないための方法
- 【スパイ】EagleGetのスパイ機能をチェック!
- EagleGet 怪しいレジストリ eagleGet.sys、EGMonitor.exe
- 【スパイ大盛り】5KPLAYER.com のソフトウェア...!?
- 【スパイ大盛り】EagleGet インストール時はオプションチェックに注意
- 【スパイ大盛り】EagleGet スパイモジュール
- 【スパイ】Wondershare Playerの痕跡を削除する方法
- Free Audio Converter 無断でサービス登録するソフトウェア発見
- 【BAN】Nano Adblocker and Nano Defender (スパイウェア化)
- EagleGet スパイ機能削除バッチファイル(BAT)
- spy ラベルの記事(要約付)
- spy が含まれる記事(要約付)
新着順 (New arrival order)
- 【Clibor】行頭に連番を挿入する方法【New!】
- 【ブログ執筆者必見】Cliborでテキスト整形をマスター!コピペ効率を劇的に上げる方法
- 吉田栄作と織田裕二:キャリアパスの分岐と戦略的選択の分析
- 【Pixel 9a/6a】ホーム画面のお天気アイコンが消える原因と対処方法
- 「アダルトサイト動画公開」詐欺メールに注意!あなたのネットリテラシーは大丈夫?
- 【大阪】「ヒョウ柄ばっかちゃうねん!」リアル大阪人図鑑
- 【Thunderbird】ESR → Release へ移行する方法と注意点
- 【Pixel/2025年5月】アンチロールバックの実装、ゼロデイ脆弱性(CVE-2025-27363)
- 【初心者向け】Windows/AndroidでDoHを設定してセキュリティを高める方法
- まだ間に合う!ChromeでuBlock Originを使うための最終手段
タイトル:ES File Explorerのバックドア疑惑、Webサーバー動作中!:SC2
このサイトを検索 | Search this site
0 コメント