米司法、Googleに3億1,400万ドルの支払い命じる Androidユーザーのモバイルデータ通信を無断で不正利用したと判断 | Codebook|Security News
Codebook|Security News > Articles > Threat Report > デイリーサイバーアラート > 米司法、Googleに3億1,400万ドルの支払い命じる Androidユーザーのモバイルデータ通信を無断で不正利用したと判断

デイリーサイバーアラート

Silobreaker-CyberAlert

プライバシー

中国

米司法、Googleに3億1,400万ドルの支払い命じる Androidユーザーのモバイルデータ通信を無断で不正利用したと判断

nosa

nosa

2025.07.07

7月7日:サイバーセキュリティ関連ニュース

米司法、Googleに3億1,400万ドルの支払い命じる Androidユーザーのモバイルデータ通信を無断で不正利用したと判断

The Hacker News – Jul 04, 2025

GoogleはAndroidデバイスがアイドル状態の時にモバイルデータを不正利用し、その情報を自社に送信していたとして、米カリフォルニア州の裁判所から3億1,400万ドルの支払いを命じられた。この判決により、2019年8月に提起された集団訴訟が終了している。

原告の主張によると、GoogleのAndroidオペレーティングシステム(OS)はデバイスがアイドル状態でもユーザーのモバイルデータ通信を使って「さまざまな情報をGoogleに送信」しており、これがカリフォルニア州法で定めたデータの不正使用に当たるとして、許可なく転送されたデータの価値を補償するよう求めていた。

原告側はデフォルト設定で標準のプリロードアプリがインストールされ、新しいGoogleアカウントに接続されたSamsung Galaxy S7デバイスの事例も引き合いに出し、このケースでは1日あたり8.88MBのデータが送受信されていたことや、そのうち94%の通信がGoogleと端末間で行われていたことも突き止めたという。

情報交換は24時間以内で約389回行われ、転送された情報は主にOSのメトリクス、ネットワーク状態、開いているアプリのリストを含むログファイルで構成されていたようだ。また、訴状には2018年に行われた別の実験も引用され、「外見上は休止状態で静止している」AndroidデバイスでChromeブラウザをバックグラウンド起動すると、24時間で約900件のパッシブ転送が行われたと記されている。

Google側は控訴する意向を示しており、データ転送が「Android端末のセキュリティ、パフォーマンス、信頼性にとって極めて重要なサービス」に関連していると主張。また利用規約で転送内容を開示し、同意を得ていると指摘している。

NightEagle APTがMicrosoft Exchangeの脆弱性を悪用、中国の軍事・テクノロジー部門を標的に

The Hacker News – Jul 04, 2025

サイバーセキュリティ研究者により、これまで文書化されていなかった脅威アクターNightEagle(別名APT-Q-95)の存在が明らかにされた。

中国のサイバーセキュリティ企業QiAnXinによると、NightEagleは2023年から活動しており、非常に速いペースでネットワークインフラを切り替えているとのこと。中国の政府、防衛、テクノロジー各部門を標的とした情報収集が主な目的とされ、攻撃チェーンの一環としてMicrosoft Exchange Serverのゼロデイ脆弱性を悪用していることが確認されている。

同社はまた、攻撃が北京時間午後9時〜午前6時の間に行われたことから北米の脅威アクターの関与を疑っているほか、NightEagleが「迅速、正確、冷酷」な高度持続的脅威(APT)グループのあらゆる特徴を備えていると指摘した。

これらの調査結果は、2025年7月1日〜3日に開催されたCYDES 2025(第3回マレーシアサイバーセキュリティ戦術フォーラム2025、Malaysia Cyber Security Strategy Forum 2025)で発表された。この記事を掲載したThe Hacker Newsは、マイクロソフトにさらなるコメントを求めているという。

【無料配布中!】インテリジェンス要件定義ガイド

インテリジェンス要件定義に関するガイドブック:『要件主導型インテリジェンスプログラムの構築方法』

以下のバナーより、優先的インテリジェンス要件(PIR)を中心とした効果的なインテリジェンスプログラムを確立するためのポイントなどを解説したSilobreaker社のガイドブック要件主導型インテリジェンスプログラムの構築方法の日本語訳バージョンを無料でダウンロードいただけます。

<ガイドブックの主なトピック>

本ガイドブックでは、優先的インテリジェンス要件(PIR)の策定にあたって検討すべき点と、PIRをステークホルダーのニーズに沿ったものにするために考慮すべき点について詳しく解説しています。具体的には、以下のトピックを取り上げます。

  • 脅威プロファイルの確立
  • ステークホルダーの特定・分析
  • ユースケースの確立
  • 要件の定義と管理
  • データの収集と処理
  • 分析と生産
  • 報告
  • フィードバック
  • 実効性の評価

Special Feature特集記事

Cyber Intelligenceサイバーインテリジェンス

Security情報セキュリティ