イタリア議会委員会、同国政府がイスラエル製スパイウェアで活動家を標的にしていたことを確認 | Codebook|Security News
Codebook|Security News > Articles > Threat Report > デイリーサイバーアラート > イタリア議会委員会、同国政府がイスラエル製スパイウェアで活動家を標的にしていたことを確認

デイリーサイバーアラート

Silobreaker-CyberAlert

スパイウェア

中国

イタリア議会委員会、同国政府がイスラエル製スパイウェアで活動家を標的にしていたことを確認

佐々山 Tacos

佐々山 Tacos

2025.10.17

6月7〜9日:サイバーセキュリティ関連ニュース

イタリア議会委員会、同国政府がイスラエル製スパイウェアで活動家を標的にしていたことを確認

TechCrunch – June 6, 2025

イタリア政府がイスラエル企業Paragon製スパイウェア「Graphite」を用いて海上での移民救助に携わる活動家数人をハッキングしていたことを、イタリアの議会委員会が確認したという。一方で同委員会は、イタリアの極右与党への批判で知られる著名な調査ジャーナリストFrancesco Cancellato氏に対するハッキングは同国政府によって行われたものではないと結論づけており、同氏へスパイウェア攻撃を仕掛けたのは誰なのかという謎が残される形となっている。

WhatsAppは2025年1月、Paragon製スパイウェアの標的になったと思われるユーザー約90人への通知を開始。この通知を受けてイタリアでは、非政府組織Mediterranea Saving Humansで移民支援に携わる活動家Luca Casarini氏や、ニュースサイトFanpage.itの責任者であるFrancesco Cancellato氏とその同僚であるCiro Pellegrino氏など数人が被害者として名乗り出た。これがスキャンダルへ発展し、COPASIR(共和国の安全に関する議会委員会)が調査を開始。6月5日には、数か月間に及んだ調査の結果をまとめた報告書を公開するに至った。

COPASIRの報告書は、活動家Casarini氏に加え、同氏と同じ非政府組織で働く活動家Giuseppe Caccia氏の両名がイタリアの諜報機関によってスパイウェアで狙われたと結論付けている。このスパイ行為は、同国への不法入国の支援に関する調査の一環として「合法的」に行われたものだったという。

一方で前述のジャーナリストCancellato氏のケースについては、イタリア当局の関与を裏付ける証拠は存在しなかった旨が説明された。COPASIRは報告書において、Paragonの抱える顧客の中にはイタリア人を標的にしている可能性のある外国政府がいると指摘。Cancellato氏の携帯電話が他国の政府によってハッキングされた可能性を示唆したものの、この説を補強するような証拠は共有しなかった。また報告書には、Cancellato氏の同僚Pellegrino氏への言及はない。

Paragonについては、スパイウェア調査で知られるCitizen Labも3月にレポートをリリースしており、その中で政府顧客としてオーストラリア、カナダ、キプロス、デンマーク、イスラエル、シンガポールの名を挙げていた。今回の報告書では、Paragon社がCOPASIRに対し、イタリアの諜報機関である国外情報安全庁(AISE)と国内情報安全庁(AISI)と契約を結んでいた旨を伝えたことも記されている。

NICKNAME:iMessageにおけるゼロクリックの脆弱性、エクスプロイトが米国・EUの個人に対して使われた恐れ

HackRead – June 6, 2025

モバイルEDRセキュリティプラットフォーム企業のiVerifyが、Apple社のサービス「iMessage」におけるゼロクリックの脆弱性「NICKNAME」について報告。この脆弱性は、ヨーロッパと米国の標的に対して悪用されていた可能性があるという。

iVerifyは2024年後半から2025年初頭にかけて、米国とヨーロッパの政治関係者やメディア関係者、AI企業幹部などのiPhone上で異常なアクティビティを検出。調査の結果、高度なゼロクリックiMessage攻撃に典型的な非常にレアなクラッシュが発見されたという。ターゲットとなった個人は中国共産党にとって高価値な関心対象とされており、うち数名はかつて同国のサイバーオペレーションであるSalt Typhoonによっても狙われていたことがある。

NICKNAMEのエクスプロイトはiPhone上の「imagent」プロセスにおける弱点を利用するもの。この問題はiMessageを通じて送られる一連のニックネーム更新によって引き起こされると考えられており、この動作によってメモリ破損を生じさせることで攻撃機会が生まれるとされる。これにより、ユーザーに何ら操作をさせずともiPhoneを侵害することが可能になるという。同脆弱性は中国の支援を受けているとみられる巧妙なモバイルスパイウェアキャンペーンの中で使われているものとみられる。

この脆弱性はAppleが今年2月にリリースしたiOS 18.3.1でパッチ済みとされるが、iVerifyは、NICKNAMEがより規模の大きい現在進行形のエクスプロイトチェーンの一部に過ぎない可能性もあるとして注意を呼びかけている。

【無料配布中レポート】

各種レポートを無料配布中!バナー画像よりダウンロード可能です。

レポート『デジタル時代における世界の紛争 – 地政学情勢はサイバー作戦へどう影響を及ぼしているのか』

ランサムウェアレポート:『2024 Ransomware? What Ransomware?』

インテリジェンス要件定義に関するガイドブック:『要件主導型インテリジェンスプログラムの構築方法』

ダークウェブレポート『ディープ&ダークウェブにおけるSNSアカウント売買とディープフェイク』

Special Feature特集記事

Cyber Intelligenceサイバーインテリジェンス

Security情報セキュリティ