海外コメンタリー

スマートフォンも毎日再起動を--増加するゼロクリック攻撃への基本対策

Matene Toure (ZDNET.com) Elyse Betters-Picaro (Special to ZDNET.com) 翻訳校正: 川村インターナショナル

2025-05-23 07:00

 この10年間で、ジャーナリストや活動家、政治家のスマートフォンからスパイウェアツールが何度も発見されている。そのため、スパイウェアテクノロジーがかつてないほど流行し、テクノロジー業界には保護対策がないとの懸念が高まった。

 Meta傘下のWhatsAppは先ごろ、約90人のユーザーを標的としたハッキング活動を確認し、その大半が約20カ国のジャーナリストや市民団体のメンバーだったと発表した。WhatsAppの広報担当者によると、イスラエルのスパイウェア企業Paragon Solutions(現在はフロリダ州に拠点を置くプライベートエクイティー企業AE Industrial Partnersの傘下)がこの攻撃に関与したという。

 Paragonのスパイウェアである「Graphite」は、ユーザーに悪意あるPDFファイルを送り付け、WhatsAppのグループに侵入した。Graphiteは、WhatsAppや「Signal」などの暗号化されたアプリのメッセージに、ユーザーに気づかれずにアクセスして閲覧できる。

ゼロクリック攻撃とは

 WhatsAppが受けたようなゼロクリック攻撃では、ユーザーが何も操作しなくてもデバイスが侵害される。フィッシングやワンクリック攻撃は、悪意あるリンクをクリックするか、添付ファイルを開くなどの操作が必要だが、ゼロクリック攻撃はこれと異なり、セキュリティ脆弱(ぜいじゃく)性を悪用してデバイスを感染させ、完全なアクセス権をひそかに取得する。

 モバイル脅威対策を手がけるiVerifyの共同創設者であるRocky Cole氏は、米ZDNETとのインタビューで次のように語った。「Graphiteのケースでは、WhatsApp経由でPDFや画像などのペイロードが(被害者のデバイスに)送られ、そのパッケージを受信・処理する基礎的なプロセスに脆弱性があり、攻撃者はそこを突いてスマートフォンを感染させる」

 一般公開されたレポートでは、「Graphiteが権限昇格(脆弱性)を悪用してWhatsAppの外部で動作できるかどうか、『iOS』カーネル自体に侵入できるかどうかは明言されていないが、当社独自の検出結果や顧客との共同作業から、カーネルへのアクセス権取得を目的としたWhatsAppでの権限昇格は、実際に可能であることが分かった」とCole氏は述べた。

 「iVerifyで監視している(モバイル)デバイスで何度も発生したWhatsAppのクラッシュ」は、悪意ある性質のものと考えられるという。そのため、iVerifyのチームは、Graphiteへの感染が報告された90人にとどまらず、この悪意ある攻撃が「もっと広範囲に及んでいる可能性がある」とみている。

 WhatsAppへの攻撃は主に市民団体のメンバーが標的だったが、モバイルへの攻撃は一般に認識されている以上に広く行われているため、モバイルスパイウェアは全ての人にとっての新たな脅威だ、とCole氏は語る。「その結果として、モバイルスパイウェア開発を取り巻く新たなエコシステムが出現し、ベンチャーキャピタルの支援を受けたモバイルスパイウェア企業が増加して、『事業として利益を出すよう迫られている』」(Cole氏)

 この状況は最終的に、スパイウェア販売業者によるマーケティング競争を生み出し、本来ならこうした攻撃を抑止するはずの障壁を引き下げてしまう。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]