
マルウェア「Keenadu」に関する報道を受け、HeadwolfおよびAlphawolfシリーズのタブレット一部機種でシステム上の脆弱性が判明したと、Headwolfが告知しました。ALLDOCUBEに続いてメーカーが対応を表明した形です。
Headwolfの修復プログラムは3月初旬を目標に、OTAアップデートで順次配信するとしています。
同社の投稿によると、HeadwolfおよびAlphawolfシリーズの「システムバグ」について製品部門が調査し、一部機種でシステム上の脆弱性を確認したとのこと。「お客様にはご心配とご不便をおかけいたしますことを深くお詫び申し上げます」と謝罪しています。全製品ラインでセキュリティスキャンと調査を進めており、影響のない機種では特別な操作は不要だそうです。

Keenaduは、セキュリティ企業Kaspersky(カスペルスキー)が2026年2月に公表した、Android端末(主にタブレット)を狙うバックドア型マルウェアです。Kasperskyは2025年4月に報告したTriadaバックドアの事例(ファームウェア侵害やZygoteへのフック)と似た挙動があると説明しています。感染はファームウェアのビルド段階で発生し、悪意ある静的ライブラリがAndroidのライブラリ「libandroid_runtime.so」にリンクされる仕組みです。端末の稼働後はZygoteプロセスに注入され、起動するアプリ全体に影響が及びうる構造だといいます。
Kasperskyはファームウェアファイルが正規のデジタル署名を持っていたケースも確認しており、単純なOTAサーバーの改ざんだけでは説明がつかないと指摘しています。署名鍵の流出なども含め、サプライチェーン側の侵害が疑われます。
現状は広告詐欺が中心とみられる一方、ブラウザ検索の乗っ取りや端末へのAPKインストール誘導、TelegramやInstagram向けペイロードによる認証情報の窃取、GeoIPによる位置情報(推定)やIPアドレスの取得といった機能も備えており、端末を遠隔操作しうる基盤を持つとKasperskyは分析しています。
ALLDOCUBEは2月25日に公式声明を出し、iPlay 50 mini Pro、iPlay 60 mini Pro、iPlay 60 Pro、iPlay 70 Proなど一部モデルでの影響を確認したと発表しています。
なおALLDOCUBEやHeadwolf以外にも、ユーザーからの感染(検出)報告が相次いでおり、Teclast T50 ProやT65 Max、DOOGEE T30 Pro、Hitabt G30A、aiwa Tab AG10などの名前が挙がっています。上流のファームウェア供給やビルド工程を含むサプライチェーン侵害が考えられます。
Keenaduがファームウェア深部(例:libandroid_runtime.so)に組み込まれているケースでは、通常のAndroid操作で除去するのは困難だとされます。Kasperskyはまずメーカー提供のアップデート有無を確認し、クリーンなファームウェアがあるなら適用すべきとしています。
[重要なお知らせ]
HeadwolfおよびAlphawolfシリーズ製品におけるシステムバグに関し、製品部門が直ちに徹底的な調査を実施した結果、一部機種にシステム上の脆弱性があることが判明いたしました。お客様にはご心配とご不便をおかけいたしますことを深くお詫び申し上げます。… pic.twitter.com/nSDCSDwLYd
— Headwolf-JP (@headwolfjapan) February 27, 2026




















