スパイウェア「Pegasus」広範な利用、データ流出 | MachinaRecord
Codebook|Security News > Articles > Analyst's Choice > スパイウェア「Pegasus」広範な利用、データ流出

Analyst's Choice

スパイウェア「Pegasus」広範な利用、データ流出

Rory

Rory

2021.08.30

Analyst’s Choice

「アナリスト・チョイス」では、弊社インテリジェンスアナリストが注目の記事をピックアップし、そこで取り上げられた脆弱性やマルウェアなどの脅威情報に対する洞察・ソリューションなどをコメントしています。

アナリスト:

Rory Morrissey

(Intelligence Architect @Machina Record)

 

Articles

・データ流出により、NSOグループの「Pegasus」スパイウェアが幅広く使用されていることが明らかに

 

データ流出により、NSOグループの「Pegasus」スパイウェアが幅広く使用されていることが明らかに

・Forbidden Storiesとアムネスティ・インターナショナルは、5万件を超える電話番号が掲載された、流出したリストへのアクセスに成功しました。これらは、イスラエルの監視ツール企業であるNSOグループの顧客が、監視を行うことに関心を抱いている番号だと考えられています。17のメディア組織と共有された同リストには、人権活動家、ジャーナリスト、事業経営者、宗教家、研究者、NGO職員、組合役員、政府関係者、弁護士などの電話番号が掲載されています。

・リストに掲載されているからといって、その標的が侵害されているとは限らないものの、データの少量のサンプルの分析により、半数超が「Pegasus」スパイウェアに感染していたことが明らかになりました。このツールは、SMS、WhatsApp、iMessage、そして未知の脆弱性を介してインストールされることがあり、SMSやEメール、WhatsAppのチャットからデータを入手することや、GPSデータを獲得すること、通話を記録することなどに用いられる可能性があります。報道によれば、NSOのテクノロジーの進歩により、攻撃者がゼロクリック攻撃を実行することが可能になっているとのことです。

・報道機関から成るコンソーシアム(「Pegasus」プロジェクト)は、アゼルバイジャン、バーレーン、カザフスタン、メキシコ、モロッコ、ルワンダ、サウジアラビア、ハンガリー、インド、アラブ首長国連邦(UAE)の政府がこのシステムに電話番号を入力したと考えています。メキシコが15,000件を超える番号を入力したと考えられている一方で、モロッコとUAEは10,000件超の番号を入力したと考えられています。分析結果により、標的は45の国々におり、1,000以上の標的がヨーロッパにいることが示されています。

NSOは、「見当外れの主張」と自らが呼ぶものに対して反論しましたが、「悪用に関する信憑性のある主張」に関しては調査すると述べました。ルワンダ、モロッコ、インド、およびハンガリーはPegasusの使用を否定しましたが、その他の国は調査員のコメント要請に応じませんでした。

 

情報源:

      1. https://www.theguardian.com/world/2021/jul/18/revealed-leak-uncovers-global-abuse-of-cyber-surveillance-weapon-nso-group-pegasus?_hsmi=141766783&_hsenc=p2ANqtz-_TpWBz6zfC9wT1qIFfCZaWzdy6glFzX1Bkq0huw2MkpoBoc-DIFJ-RYah9TMXNAsuXDbcKAiHMXPfFvgBgZ2rHERTlIA

 

Analyst’s Comments

 

影響範囲:

Android、iOS、Blackberry、Symbianの携帯機器が危険にさらされていますが、Pegasusは通常、特定の集団に対するスパイ行為を行うための標的型攻撃で用いられます。

 

見解:

COVID-19によるパンデミックに伴いテレワークが急増したことや、個人所有のスマートフォンが仕事目的で使用されていることから、近い将来、携帯機器に対する攻撃が増加すると予測されます。iOSもPegasusスパイウェアの影響を受けますが、Android携帯のマーケットにおける断片化が、さらに多くのチャンスを脅威アクターに与えています。Android携帯電話のメーカーは、それぞれ独自のAndroid OSを使用しており、その中にはタイムリーなセキュリティアップデートを受けられないものもあります。従業員に個人所有の機器上で業務を行うことを許可している企業には、携帯機器のセキュリティ対策の確認と強化を行うことを推奨します。

 

緩和戦略:

一般的な緩和策として、以下のものが挙げられます。

・システムとアプリケーションを常に最新の状態に保つ

・SMSやメールに含まれる不審なリンクをクリックしない

・最後の手段として、携帯機器のファームウェアの書き換えを行う

AndroidとiOSのユーザーは、Amnesty International Security Labにより開発されたMobile Verification Toolkitを利用し、自身のデバイスが侵害されたかどうか確認することができます。

 

Writer

アナリストプロフィール

Rory Morrissey / 株式会社マキナレコード 脅威インテリジェンス・アナリスト

兵庫県立大学とカーネギーメロン大学で修士号(応用情報科学、情報技術―情報セキュリティ)を取得の後、ITコンサルタントを経て、2019年から現職。セキュリティアナリストとして、大手企業・公的機関向けにサイバー脅威、物理リスクなどに関する実用的レポートを提供。

Special Feature特集記事

Cyber Intelligenceサイバーインテリジェンス

Security情報セキュリティ