「安くて高性能!」と人気の格安Androidタブレット。ところが2026年2月、セキュリティ企業のKasperskyが衝撃的な発表をしました。一部の格安タブレットに、工場出荷時からマルウェア(悪意のあるソフトウェア)が仕込まれていたというのです。
その名も「Keenadu」。これはAndroidのシステムの根幹部分に潜むバックドア(裏口)型のマルウェアで、初期化しても消えません。2026年2月時点で世界1万3,700台以上のデバイスで感染が確認されており、日本はロシアに次いで2番目に被害が多い国とされています。
この記事では、Keenaduの正体・対象機種・自分のタブレットが感染しているか確認する方法・今すぐやるべき対処法をわかりやすく解説します。
Keenaduとは?なぜ「買った時点で感染」しているのか
Keenaduは、Androidの中核ライブラリ(libandroid_runtime.so)に埋め込まれたバックドア型マルウェアです。Kasperskyが2026年2月17日に詳細レポートを公開しました。
ざっくり言うと、Androidの「起動の土台」そのものに寄生しているということ。Androidでは「Zygote」というプロセスがすべてのアプリを起動する役割を担っていますが、Keenaduはこの仕組みに入り込んで、端末上のすべてのアプリの中で動作できるようになっています。
しかも、感染したファームウェア(端末の基本ソフト)には正規のデジタル署名が付いています。つまり、ファームウェアの開発・ビルドの段階で混入された可能性が高く、ユーザーが何か怪しいアプリをインストールしたから感染した…というものではありません。
Kasperskyの調査によると、マルウェアのソースコードには中国語の開発者ファイルパス(D:\work\git\zh\os\ak-client\)が残されており、組織的な攻撃であることが示唆されています。
Keenaduに感染するとどうなる?主な被害3つ
「バックドア」と聞くと怖いですが、Keenaduの主な目的は広告詐欺です。ただし、バックドアである以上、それだけでは済まないリスクもあります。
1. 広告の自動クリック・表示
感染端末はバックグラウンドで勝手に広告をクリックしたり表示したりします。ユーザーの目に見えない形で動作するため、バッテリーの減りが異常に早い、データ通信量が急に増えたといった症状で気づくケースがあります。
2. ブラウザの検索エンジンが勝手に変わる
ブラウザのデフォルト検索エンジンをハイジャック(乗っ取り)して、攻撃者が収益を得られる検索サービスに差し替えます。「いつもの検索画面と違う…」と感じたら要注意です。
3. 個人情報の収集・遠隔操作
バックドアなので、攻撃者がリモートでコマンドを送り、端末を操作できる可能性があります。BleepingComputerの報道によると、SNSアカウント情報(特にInstagram)が狙われるケースも報告されています。
対象機種はどれ?メーカー別の影響まとめ
2026年3月1日時点で、感染が確認・報告されている主なメーカーと機種は以下のとおりです。共通点はMediaTek Helio G99チップ搭載の格安タブレットが多いこと。
ALLDOCUBE(公式に認めた対象4機種)
- iPlay 50 mini Pro(8GB+128GB / 8GB+256GB、Android 13)
- iPlay 60 mini Pro(8GB+128GB、Android 14)
- iPlay 60 Pro(8GB+128GB、Android 14)
- iPlay 70 Pro(6GB+256GB、Android 14)
Buzzap!の報道によると、ALLDOCUBEは2026年3月5日までにOTAアップデートで修正ファームウェアを配信すると発表しています。
Headwolf / Alphawolf
- FPad 5 / FPad 5A(ユーザー報告あり)
- FPad 6(ユーザー報告あり)
一方、Titan 1・FPad 7・FPad 6Eでは問題が確認されていないとのこと。Buzzap!の続報で詳しく報じられています。
その他のメーカー
TeclastやHitabtなど、他の格安タブレットメーカーでも同様の問題が報告されています。ガルマックスの検証記事では、投げ売り価格のHitabt P30Aでも感染が確認されています。
ポイント: 上記リストに載っていなくても、2023年〜2025年に購入した格安中華タブレット(特にHelio G99搭載機)を使っている場合は、念のためチェックすることをおすすめします。
自分のタブレットが感染しているか確認する方法
「もしかしてウチのタブレットも…?」と思ったら、以下の方法で確認できます。
方法1: Dr.Webでスキャンする
無料アンチウイルスアプリ「Anti-virus Dr.Web Light」がKeenaduの検出に対応しています。
- Google Playから「Dr.Web Light」をインストール
- アプリを起動し、「すべてのファイルへのアクセス」権限を許可する
- ウイルスデータベースを最新に更新する
- 「フルスキャン」を実行する
検出名に「Android.Backdoor.Keenadu」と表示されたら感染しています。
方法2: Kasperskyでスキャンする
Keenaduを最初に発見したKaspersky製のモバイルセキュリティも検出に対応しています。ただし、Google Playでは配信されていないため、Kaspersky公式サイトからAPKをダウンロードしてインストールする必要があります。
方法3: Google Play プロテクトを確認する
Googleは「Play Protectが有効な端末では、既知のKeenadu関連の動作を検出・無効化できる」とAndroid Authorityの取材に回答しています。
- Google Playストアを開く
- 右上のプロフィールアイコン → 「Play プロテクト」をタップ
- 「スキャン」をタップしてチェックを実行
ただし、Play Protectだけでは検出できないケースもあるため、Dr.WebまたはKasperskyとの併用がおすすめです。
感染していた場合の対処法5つ
残念ながら、Keenaduはシステムの根幹に埋め込まれているため、通常の初期化(ファクトリーリセット)では消えません。以下の対処法を順番に試してください。
1. メーカーの修正アップデートを適用する(最優先)
ALLDOCUBEは2026年3月5日までに修正ファームウェアをOTAで配信予定です。「設定」→「システム」→「ソフトウェアアップデート」で更新がないか確認しましょう。メーカーからの修正が最も確実な対処法です。
2. アップデートが来るまでWi-Fiをオフにする
修正アップデートが配信されるまでの間、Wi-Fiやモバイルデータをオフにして端末をネットワークから切り離すのが安全です。Keenaduはインターネット経由で指令を受け取るため、オフラインにすることで被害を最小限に抑えられます。
3. 重要なアカウントのパスワードを変更する
感染端末でログインしていたSNS・メール・銀行アプリなどのパスワードは、別の端末(スマホやPC)から変更してください。特にInstagramやGoogleアカウントは要注意です。二段階認証も設定しましょう。
4. クリーンなファームウェアを手動で焼く(上級者向け)
メーカーの修正を待てない場合、信頼できるソースからクリーンなファームウェアをダウンロードし、SP Flash Tool等で手動でフラッシュする方法があります。ただし、失敗すると端末が起動しなくなるリスクがあるため、上級者向けです。
5. 返品・交換を検討する
購入から日が浅い場合や、メーカーの対応に不安がある場合は、購入元(Amazonなど)に返品・交換を相談するのも一つの手です。Amazonでは「商品に問題がある」として返品対応に応じているケースも報告されています。
格安タブレットを安全に選ぶための3つのポイント
今回の件で「もう格安タブレットは怖くて買えない…」と思うかもしれません。でも、すべての格安タブレットが危険というわけではありません。安全に選ぶコツを押さえておきましょう。
1. Google「Android Enterprise Recommended」認定機種を選ぶ
Googleが企業向けに「セキュリティ要件を満たしている」と認定した端末リストがあります。Samsung、Lenovo、Xiaomiなど大手メーカーの製品が多く、ファームウェアレベルの改ざんリスクは低いです。
2. 日本の技適マーク+公式販売チャネルをチェック
Amazon等で「出品者」が海外業者のみの無名ブランドは要注意。公式サイトやサポート窓口がしっかりしているメーカーを選びましょう。
3. 購入後すぐにセキュリティスキャンを実行する
新しいタブレットを手に入れたら、初期設定後すぐにDr.WebやKasperskyでフルスキャンすることを習慣にしましょう。「買ったばかりだから安全」とは限らないことが、今回の件で明らかになりました。
FAQ
Keenaduに感染していたら個人情報はもう漏れている?
可能性はあります。Keenaduはバックドア型のため、端末上のデータにアクセスできる状態でした。感染が確認されたら、パスワードの変更と二段階認証の設定を別の端末から行いましょう。クレジットカード情報をタブレットに保存していた場合は、カード会社に相談することをおすすめします。
初期化(ファクトリーリセット)すれば消える?
消えません。Keenaduはファームウェア(端末のシステムの最も深い部分)に埋め込まれているため、通常の初期化では除去できません。メーカーが配信する修正済みファームウェアへのアップデートが必要です。
スマートフォンにも感染する?
2026年3月時点では、Keenaduの感染が確認されているのは主にタブレットです。ただし、KasperskyのレポートではGoogle Play上の一部アプリにも関連モジュールが見つかったと報告されているため、Androidスマートフォンでも念のためセキュリティスキャンをしておくと安心です。
ALLDOCUBEの修正アップデートが来ない場合はどうすれば?
2026年3月5日までにOTA配信予定ですが、届かない場合はALLDOCUBEの公式サイトからファームウェアを手動ダウンロードできる可能性があります。それでも解決しない場合は、購入元への返品・交換を検討しましょう。
参考文献
- Keenadu the tablet conqueror and the links between major Android botnets — Kaspersky Securelist, 2026年2月17日
- ALLDOCUBEの格安タブレットにバックドア型マルウェア「Keenadu」混入で情報漏洩おそれ — Buzzap!, 2026年2月26日
- Headwolfでも「Keenadu」マルウェア混入でFPad 6などが対象か — Buzzap!, 2026年2月27日
- Multiple brands of Android tablets shipped with built-in malware — Android Authority, 2026年2月
- New Keenadu backdoor found in Android firmware, Google Play apps — BleepingComputer, 2026年2月






