ドイツがカスペルスキーの利用を控えるよう警告、ロシアの侵攻で「相当程度」のサイバーリスク

ドイツ連邦情報セキュリティ局(BSI)は、ロシアによるウクライナでの戦争が続く中、カスペルスキー・アンチウイルスソフトウェアがサイバースパイに利用されたり、サイバー攻撃を仕掛ける恐れがあるとして、さまざまな組織に対して警告を発した。

当局はカスペルスキーの使用を明確に禁止したわけではないが、ドイツのさまざまな組織に対し、モスクワに本社を置く同社製の製品を、ロシア以外のベンダーの代替ソフトウェアに変えるよう促した。また、ロシアのウクライナにおける軍事・情報活動や、その欧州、NATO、ドイツへの脅威は「IT攻撃が成功するリスクが相当程度ある」ことを意味していると警鐘を鳴らしている。

「ロシアのITメーカーは、自ら攻撃的な作戦を実行したり、意に反して標的とするシステムへの攻撃を強いられたり、それとは知らずにサイバー作戦の犠牲者としてスパイされたり、その会社の顧客に対する攻撃の道具として悪用される可能性がある」とBSIは声明で述べた。また、カスペルスキーなどのアンチウイルスソフトはシステムに深くアクセスするため、そのメーカーは自社のサーバーへの接続を暗号化し、検証不可能な状態で恒久的に維持するはずだと説明した。「セキュリティに特別な関心を持つ企業や当局、重要なインフラの運営者は特に危険にさらされている」とも述べている。

BSIは、攻撃が成功した場合、消費者が「最後の標的」になる可能性が高いものの「巻き添え」被害や波及的に被害者になる可能性もあると付け加えた。

BSIはこの警告を「起こりうる危険に対する認識を高めることのみが目的」だとしたが、すでにドイツの組織、例えばサッカークラブのEintracht Frankfurt(アイントラハト・フランクフルト)などが、カスペルスキーとの関係を断つに至っている。「私たちはカスペルスキーの経営陣に対し、スポンサー契約を直ちに終了することを通知しました」とクラブの広報担当社であるAxel Hellmann(アクセル・ヘルマン)氏はプレスリリースで述べた。「我々はこの展開を非常に残念に思っています」。

イタリアのコンピュータセキュリティインシデント対応チーム(CSIRT)も、カスペルスキーについて明確には言及していないが、ロシア企業やロシアとつながりのある企業から提供されているテクノロジーを緊急にリスク評価するようさまざまな組織に呼びかけている

カスペルスキーは、BSIの決定は、同社製品の技術的な評価に基づくものではなく、政治的な理由に基づくものだと考えていると述べた。

カスペルスキーの広報担当者であるFrancesco Tius(フランチェスコ・ティウス)氏はTechCrunchに対し「私たちは、パートナーや顧客に対して、製品の品質と完全性を保証し続けるとともに、BSIの決定について明らかにし、同社や他の規制当局の懸念に対応するための方法を模索するつもりです」と述べている。「カスペルスキーは民間のグローバル・サイバーセキュリティ企業であり、民間企業として、ロシアやその他の政府とは関係がありません」。

「私たちは、平和的な対話が紛争を解決する唯一の可能な手段であると信じています。戦争は誰にとっても良いものではありません」と同社は付け加えた。

この声明は、同社のCEOであるEugene Kaspersky(ユージン・カスペルスキー)氏の同様のコメントに続くものだ。同氏は2022年3月初め「歩み寄り」につながる交渉を歓迎するとツイートし、怒りの反応を引き起こした。ロシアでは最近、ウクライナにおけるロシア政府の軍事作戦を「戦争」または「侵略」と呼ぶことをジャーナリストに禁じる法律が施行されたが、これがロシアに拠点を置く企業に適用されるかどうかは不明だ。

カスペルスキーとロシアとのつながりは以前から知られているが、長い間論争の種となってきた。トランプ政権は2017年、同社とロシア政府とのつながりが疑われることを懸念して、政府機関がカスペルスキーのソフトウェアを使用することを禁止した。翌年には欧州議会が、同社とロシア情報機関とのつながりが疑われることから、同社のソフトウェアを「悪質」と分類する決議を採択した

画像クレジット:Andreas Rentz / Getty Images

原文へ

(文:Carly Page、翻訳:Nariko Mizoguchi

欧州議会、EU加盟国によるスパイウェア「Pegasus」の使用について調査を開始

欧州議会は11日、欧州加盟国が強力なモバイルスパイウェア「Pegasus(ペガサス)」を入手・使用した疑惑を調査するため、新たに「調査委員会」を設置することを決議した。

EU加盟27カ国におけるPegasusやその他の監視スパイウェアの使用を調査する委員会の設置について、議員たちは概ね賛成票を投じた。調査委員会は、議員が欧州法違反の可能性を調査することを可能にする。

欧州議会は声明の中で、同委員会は「監視を規制する既存の国内法を調査し、Pegasusスパイウェアが、例えばジャーナリスト、政治家、弁護士などに対して政治目的で使用されたかどうかを調査する予定である」と述べている。

Pegasusは、イスラエルのNSO Group(NSOグループ)によって開発された強力なモバイルスパイウェアで、ターゲットの端末内のデータにほぼ完全にアクセスすることができる。NSOは、より広範な監視シーンで有名なスパイウェアメーカーの1つで、デバイスのソフトウェアのセキュリティ上の欠陥や弱点を突くことで、政府や警察によるデバイスデータへのアクセスを可能にしている。だが研究者たちは、重大な犯罪者やテロリストのみが標的になっているという保証にもかかわらず、市民社会のメンバーであるジャーナリスト、活動家、人権擁護者などが、Pegasusスパイウェアを使用する政府によってターゲットにされていることを一貫して発見している。

この委員会の設立は、欧州データ保護監察機関(EDPS)が、ハンガリーとポーランドの2つのEU加盟国でこのスパイウェアが導入されたという報告を引用して「前代未聞のレベルの立ち入り」を恐れ、Pegasusとその他のモバイルスパイウェアの使用をEU全域で禁止するよう求めてから1カ月も経たないうちに行われた。

1月、Citizen Labの研究者は、野党議員のKrzysztof Brejza(クシシュトフ・ブレジザ)氏を含むポーランド与党の批判者が、このスパイウェアの標的になっていた証拠を発見した。ブレジザ氏の携帯電話から盗まれたテキストメッセージはその後流出し、改ざんされて国営テレビで放送され、その後彼は僅差で選挙に敗れた。ブレジザ氏はその後、ポーランド政府が選挙に介入したと非難している。

研究者たちは、フランス、ドイツ、スペインでもPegasus感染を報告している。

欧州の規則により、欧州議会のPegasus委員会は1年間運営されるが、最大で6カ月間延長が可能だ。

画像クレジット:Bryce Durbin / TechCrunch

原文へ

(文:Zack Whittaker、翻訳:Den Nakano)

反体制派をスパイウェアから守れるのは民主主義国家だ

TechCrunch Global Affairs Projectとは、ますます複雑に絡み合うテクノロジー分野と世界政治の関係性を検証するためのプロジェクトである。

スパイウェアを購入するような政府には「公共の安全を脅かすテロなどの脅威と戦う必要性」という共通の口実がありがちである。しかし、独裁政権が最先端の監視テクノロジーを手に入れるとき、それは活動家、ジャーナリスト、学者など、脅威とみなされる反対派の声に対して使われる場合があるというのも周知の事実である。所有者の知らないうちに携帯電話やその他のハードウェアを感染させ、動きを追跡して情報を盗むために使われるスパイウェアプログラムは、銃と同じように確実に弾圧の道具となるのである。

21世紀に起きているこの現実を無視するには、あまりにも多くの事例が立証されている。しかし企業らは、それが何を意味するのかをあたかも知らないふりをしてスパイウェアを専制君主制の政府に売り続けている。この傾向は、世界中の政治的反体制者コミュニティを揺るがし、彼らを逮捕、さらにはもっと悪い事態に追いやっているのである。

我々はこういったテクノロジーの被害者になったことがあるため、この事実をよく知っている。サウジアラビアから帰化したアメリカ人と、イギリス人の学者として、同記事の共同筆者2人は、多くの同僚とともにこういったテクノロジーの被害にあったのである。

私たちの1人、Ali Al-Ahmed(アリ・アル・アハメッド)は、サウジアラビア政府がTwitter(ツイッター)から個人情報を盗み出し、それを使ってアハメッドのTwitterのフォロワーを追跡し、投獄し、拷問するのを目撃した。

もう1人のMatthew Hedges(マシュー・ヘッジス)は、アラブ首長国連邦に研究に来ていた大学院生で、後に入国前から当局に携帯電話をハッキングされていたことが発覚している。ヘッジスは2018年に逮捕された後にスパイ容疑で起訴され、当初は終身刑の判決を受けている。最終的には6カ月間拘束されたのだが、その間も手錠をかけられ、衰弱させる薬物が投与されていた

こういった痛々しい体験は未だどこかで繰り広げられている。今私たちは米国や英国に住んでいるため比較的安全だが、これらの体験はあまりにも一般的なものなのになっている。権威主義的な政権が国際法や人権のあらゆる原則に反して、日々人々に与えている継続的かつ体系的な虐待を、これらの体験が浮き彫りにしているのである。

独裁政権が市民の行動を逐一追跡できるのは、それを可能にしているスパイウェアベンダーの責任でもある。自社の製品がこのように利用されていることに目をつぶっている企業を民主主義政府が確実に取り締まるまで、世界中の反体制派は背中を狙われることになるだろう。

米国を含む民主主義諸国は今、この乱用を抑制するために断固とした行動をとるべきなのである。西欧の民主主義国の指導者たちはビッグテックを抑制する必要性について議論を続けているが、政府の規制とテック企業の果てしない綱引きの中で「ユーザーが一番の犠牲者になっている」と、監視組織のFreedom House(フリーダムハウス)の新たな報告書は伝えている。いつでも自国の政府の餌食になるのは一般のオンライン市民なのである。

中国やロシアは国家ぐるみのハッキングや弾圧を行い、その規模の大きさから世界的にも注目されている。しかし、サウジアラビアのような米国の同盟国も、しばしば最悪の犯罪者であることが少なくない。

例えばサウジアラビア、アラブ首長国連邦、バーレーンなど、反体制派に対して最も冷酷な扱いをする中東の国々は、イスラエル企業のNSO Group(NSOグループ)からスパイウェアを購入している。これらの政府はNSOのPegasusソフトウェアを使って人権活動家や批評家の電話を次々とハッキングしており、その多くは自国の国境をも越えている。

ドバイの支配者、Sheikh Mohammed bin Rashid Al Maktoum(シェイク・ムハンマド・ビン・ラーシド・アル・マクトゥーム)氏のように、こうした政権を支配する独裁者が純粋に個人的な動機で動いている場合もある。イギリスの裁判所は、同氏がPegasusを使って元妻とその子どもたち数人をスパイしていたことを明らかにした

これは、NSO Groupの関係者がある夜遅くにイギリスの著名な弁護士に電話をして、監視について密告したため世間に知られることになった。首長がPegasusを悪用したこともそうだが、同氏が自分たちの技術を不正に使っていたことをNSO Groupが認知していたというのはそれ以上に穏やかでない。このケースでは、上級管理職の人間も内部告発をするのに十分な露出度を感じていたようだが、同社は顧客による他の不正行為について明かしていない。

人権侵害で有名な警察や諜報機関にスパイウェアを売っているのは何もNSO Groupだけではない。イスラエルのCandiruやCyberbitも同様のビジネスをしているし、ドイツのFinfisherやイタリアのHacking Team(2015年のスキャンダルを経て現在はMemento Labsに改名)の製品も、虐待との関連が指摘されている。

NSOは、サウジアラビアアラブ首長国連邦がPegasusを悪用したとして契約を打ち切ったと報じられているが、企業の自己強化だけでは十分ではない。民主主義国家はこれらの企業に対し、製品が人権侵害に使われれば輸出禁止の制裁が下り、企業幹部も制裁を受けることになるという明確なメッセージを送るべきだ。

もう1つの重要なステップとして、米国商務省と英国や欧州連合(EU)などの民主主義諸国が、乱用を可能にしている企業との取引を制限するためのブラックリストを拡大することが挙げられる。米国商務省はすでに、NSO Group、Candiru、ロシアのPositive Technologies、シンガポールのComputer Security Initiative Consultancyを「Entity List」に登録しており、これらの企業は特別なライセンスなしに米国の販売者から部品を購入することができない。しかし、こういったことを世界規模で行えば、さらなる効果を発揮するはずだ。

また、民主主義国はスパイウェアの使用に関するオープンで統一されたルールを確立すべきである。先週、ホワイトハウスでは、権威主義と戦い、人権を促進することを目的とした、世界のリーダーたちによるバーチャル「Summit for Democracy(民主主義サミット)」が開催された。この連合が活動を開始するにあたり、スパイウェアはその最重要議題となるべきだ。

電子諜報活動とデジタル抑圧の新時代に突入した今、規制や法的保護を強化することによってのみ、民主主義国家はその存続を確保することができ、言論の自由を実現し、市民の福利を守ることができるのである。

編集部注:Ali Al-Ahmed(アリ・アル・アーメド)氏はInstitute for Gulf Affairsの創設者でありディレクター。Matthew Hedges(マシュー・ヘッジ)博士は、エクセター大学の博士研究員として教鞭をとっている。

画像クレジット:filo / Getty Images

原文へ

(文:Ali Al-Ahmed、Matthew Hedges、翻訳:Dragonfly)

あなたのAndroidスマホがストーカーウェアに感染している可能性、削除方法はこちら

今日最も広く展開されている消費者向けスパイウェアの1つにセキュリティ上の脆弱性があり、約40万人の携帯電話データが危険にさらされており、その数は日々増え続けている。TechCrunchが特定したこのスパイウェアは、ベトナムの少人数の開発者によって運営されているが、セキュリティ上の問題はまだ修正されていない。

今回、問題のあるスパイウェアアプリは1つだけではない。Copy9、MxSpy、TheTruthSpy、iSpyoo、SecondClone、TheSpyApp、ExactSpy、FoneTracker、GuestSpyといった一連のアプリが、同じセキュリティの脆弱性を共有している。

しかし、修正プログラムがなく、TechCrunchはこの脆弱性に関する具体的な詳細を明らかにすることができない。知らないうちに携帯電話が危険にさらされている何十万人もの人々にもたらすリスクのためだ。

この脆弱性がすぐに修正される見込みはないため、このガイドでは、あなたのAndroidスマートフォンからこれらの特定のスパイウェアアプリを削除する方法を説明する。そうすることが安全だとあなたが思えばの話だ。

消費者向けのスパイウェアアプリは、子ども追跡ソフトウェアという名目で販売されることが多いが、同意なしにパートナーや配偶者を追跡・監視できることから「ストーカーウェア」としても知られている。これらのアプリは、Google Playのアプリストア以外のところからダウンロードされ、本人の許可なくスマホに仕込まれ、発見されないようホーム画面から消えるように設計されている。あなたが携帯電話を積極的に使用していないときでも、携帯の動作がいつもと違ったり、動作がいつもより鈍く遅くなったりすることに気づくかもしれない。

これらの一連のストーカーウェアのアプリは、雇用主が従業員の業務用携帯電話を遠隔管理するためによく使用されているAndroid搭載の機能を悪用しているため、Androidスマホが危険にさらされているかどうかのチェックは迅速かつ簡単に行える。

チェックを実行する前に、安全策を準備して欲しい。Coalition Against Stalkerware(ストーカーウェアに対抗するための取り組みを行う企業連合)は、ストーカーウェアの被害者と被害克服者のためのアドバイスとガイダンスを提供している。スパイウェアは秘密になるよう設計されているが、携帯電話からスパイウェアを削除すると、それを仕掛けた人物に警告がいく可能性が高く、安全でない状況を作り出す可能性があることに留意して欲しい。

この操作では、スパイウェアのアプリを削除するだけで、すでに収集されサーバーにアップロードされたデータは削除されないことに注意が必要だ。また、Androidのバージョンによっては、メニューオプションが若干異なる場合がある。自己責任においてこれらの手順に従って欲しい。

Google Playプロテクトの設定を確認する

Android端末のセキュリティ機能Google Playプロテクトが有効になっていることを確認する(画像クレジット:TechCrunch)

Google Playプロテクトは、サードパーティ製のものやアプリストアの悪意のあるAndroidアプリから保護するための最高のセーフガードの1つだ。しかし、スイッチをオフにすると、それらの保護機能が停止し、Google Play外のストーカーウェアやマルウェアが端末にインストールされる可能性がある。そのため、このストーカーウェアネットワークでは、スパイウェアを仕掛ける人に、動作させる前にGoogle Playプロテクトを無効にするよう促している。

Google PlayアプリからGoogle Playプロテクトの設定を確認し、有効になっていること、そして最近スキャンが完了したことを確認しよう。

アクセシビリティサービスが不正に細工されていないか確認する

ストーカーウェアは、デバイスとそのデータへの深いアクセスに依存していて、画面読み上げなどのアクセシビリティ機能を動作させるために、設計上、OSとそのデータへの広範なアクセスを必要とするAndroidのアクセシビリティ機能を往々にして悪用する。アクセシビリティのオプションの中にダウンロードした覚えがないサービスがある場合は、削除した方がいいかもしれない。ストーカーウェアのアプリの多くは「アクセシビリティ」や「デバイスヘルス」と呼ばれる、最初から入っているアプリに偽装されている。

Androidのスパイウェアは、ビルトインされたアクセシビリティ機能を悪用することが多い(画像クレジット:TechCrunch)

端末管理アプリがインストールされていないか確認する

端末管理のオプションは、アクセシビリティ機能と似ているが、さらに広範囲にAndroidにアクセスすることができる。これらの端末管理オプションは、企業が従業員の携帯電話をリモートで管理し、機能を無効化し、データ損失を防ぐためにデータを消去するためのものだ。しかし、このオプションによってストーカーウェアのアプリが画面を録画し、デバイスの所有者を盗聴することもできる。

端末管理アプリ設定の覚えのない項目は、端末侵入の一般的な指標だ(画像クレジット:TechCrunch)

ほとんどの人は個人の携帯電話に端末管理アプリを入れていないだろう。そのため「System Service(システムサービス)」「Device Health(デバイスヘルス)」「Device Admin(デバイス管理)」などの名前のついた見慣れないアプリが出てきたら要注意だ。

アンインストールするアプリを確認する

これらのストーカーウェアアプリのホーム画面アイコンは表示されないかもしれないが、Androidスマホのアプリのリストに表示されている可能性がある。Androidの設定画面にいき、アプリを表示して欲しい。そして一般的な外観のアイコンを持つ「デバイスヘルス」「システムサービス」などの無難な名前のアプリを探す。これらのアプリは、カレンダー、通話履歴、カメラ、連絡先、位置情報に広くアクセスできる。

スパイウェアのアプリは、一般的な外観のアイコンであることが多い(画像クレジット:TechCrunch)

覚えのないアプリやインストールしていないアプリがあった場合は「アンインストール」をタップする。この場合、ストーカーウェアを仕掛けた人物に、アプリがもはやインストールされていないことを警告する可能性が高いことに注意して欲しい。

携帯電話を保護する

ストーカーウェアが仕かけられていた場合、携帯電話のロックが解除されていた、無防備になっていた、あるいは画面ロックを推測・学習されていた可能性が高い。より強力なロック画面のパスワードは、未来のストーカーからあなたの携帯電話を保護するのに役立つ。また、電子メールやその他のオンラインアカウントは、可能な限り二要素認証で保護すべきだ。

あなたやあなたの知り合いが助けを必要としている場合、National Domestic Violence Hotline (1-800-799-7233)が家庭内虐待や暴力の被害者に24時間365日無料で極秘のサポートを提供している。緊急事態の場合は911に通報を。また、Coalition Against Stalkerwareは、あなたの携帯電話がスパイウェアによって侵害されていると思われる場合のリソースを提供している。この記事の執筆者には、SignalとWhatsAppの+1 646-755-8849、またはzack.whittaker@techcrunch.comでコンタクトを取れる。

画像クレジット:Bryce Durbin / TechCrunch

原文へ

(文:Zack Whittaker、翻訳:Nariko Mizoguchi

弁護士・ジャーナリストを標的に使われたスパイウェアPegasus、誤動作で残した偽画像ファイルから暴き出される

弁護士・ジャーナリストを標的に使われたスパイウェアPegasus、誤動作でiPhone内に残した偽画像ファイルから暴き出される

Nir Elias / reuters

昨年(2021年)7月、iPhoneやAndroid端末のユーザーを攻撃・監視するスパイウェア「Pegasus」が、世界中の人権活動家や弁護士、ジャーナリストを標的に使われたことが判明しました。その後アップルが本格的な対策に乗り出し、ついにはPegasusを開発・販売したイスラエル企業NSOグループを提訴するに至っています。

本来Pegasusは標的としたユーザーのデータを抜き出して政府などに送信したあと、自らが存在した痕跡をすべて消し去るものです。そのため被害者が監視されていたと気づくことや、スパイウェアがどのような挙動をしているか知ることが困難でした。

では、どうやって手がかりがつかめたのか。それは2021年初め、攻撃対象とされたiPhone内から見つかった偽の画像ファイルがきっかけだったと報じられています。

米Reuters報道によると、2021年2月にサウジアラビアの刑務所から釈放された女性活動家のルージャイ・ハスルール(Loujain al-Hathloul)氏は、Googleから国家支援型のハッカーが彼女のGmailアカウントに侵入しようとしたとの警告メールを受け取ったとのこと。iPhoneもハッキングされたことを恐れたハスルール氏は証拠になりそうなものがないか、カナダのセキュリティ研究機関Citizen Labに調査を頼んだそうです。

その半年後、Pegasusの誤動作により、iPhone内に悪意ある画像ファイル(本体のコードが含まれていた)が残されていたと判明。そのファイルが後に、スパイウェアがNSOグループにより作られたことを示す直接的な証拠となりました。Citizen Labの研究員は「これはゲームチェンジャー(流れを大きく変える出来事)でした」「あの会社が捕まえられないと思っていたものを捕まえたのですから」と語っています。

このファイルがPegasusを使ったハッキングを特定するために使われ、それによりアップルは国家支援型攻撃の標的になったと考えられるユーザーに通知できたとのことです。またアップルがPegasusが利用した脆弱性を修正するためにiOSを更新し、さらにはNSOグループへの訴訟を起こすことにも役立ったそうです。

1月には、イスラエルの警察がPegasusを使って裁判所の令状なしに自国民を監視していたことが明らかとなりました。また米FBIが2019年にPegasusを購入して使用を検討していたとも報じられており、調査が進めば波紋がさらに広がることになりそうです。

(Source:Reuters。Via AppleInsiderEngadget日本版より転載)

WhatsAppハッキング技術やスパイウェアの販売業者が罪を認める

メキシコ人実業家が2月15日、イタリアとイスラエルから米国とメキシコの顧客にスパイウェアとハッキングのツールを販売したことを米連邦裁判所で認めた。

米司法省によると、米国とメキシコで複数の企業を経営するCarlos Guerrero(カルロス・ゲレロ)容疑者は、シグナルジャマー(妨害電波発生装置)、Wi-Fi傍受ツール、IMSIキャッチャー(「スティングレイ」と呼ばれ、人の電話を追跡できるる)、「WhatsAppメッセージをハッキングする能力」を持つツールを両国の見込み客に販売した容疑の罪を認めた。

検察は、ゲレロ容疑者がメキシコ政府の顧客と、商用および個人的な目的でツールを使用する個人客の両方に対して、傍受・監視ツールの販売を仲介していたと告発した。検察は、メキシコの市長が政敵の電子メールやソーシャルアカウントに不正にアクセスできるよう、ゲレロ容疑者が「承知の上で手配した」と述べた。また、ゲレロ容疑者は、当時南カリフォルニアとメキシコにいた米国のライバルの電話を傍受するために、自ら機器を使用した。

2014年から2015年にかけて、ゲレロ容疑者は訴状ではA社としか言及されていないイタリア企業の販売業者として働き、検察はハッキング装置と位置情報取得ツールを販売していたと述べている。この会社は、攻撃的な侵入ツールを製造していたミラノ拠点のいまはなきHacking Teamであると考えられている。同社は2015年にハッキングされ、ゲレロ容疑者に言及する大量のメッセージを含む内部メールがオンラインで公開された。

ゲレロ容疑者は、自身の会社Elite by Cargaを使って、名前は伏せられているイスラエルなどの企業が開発したハッキングツールを輸入していたことでも起訴されている。起訴状には、WhatsAppのメッセージをハッキングできる会社を含め、他のハッキングツールメーカーの名前はなかった。

メキシコで最も頻繁に使用され、支持されているハッキングツールの1つは、イスラエルのNSO Groupが開発した強力なモバイルスパイウェア「Pegasus」で、標的とするデバイスのデータにほぼ完全にアクセスすることができる。メキシコは過去20年間、約6100万ドル(約70億円)を投じて契約し、しばしばジャーナリスト、活動家、人権擁護者をターゲットにしてきた。NSOが繰り返し否定している、NSOの監視対象とみられる電話番号の流出リストによると、メキシコはリストの中で最も多くの電話番号(約700台)を標的にしているという。

NSOは、WhatsAppを使って個人の電話をハッキングできるとされる複数のイスラエル企業の1社だ。現在、WhatsAppの以前公開されたエクスプロイトを使って市民社会のメンバーが所有する電話1400台をハッキングしたとしてFacebookとの法廷闘争に巻き込まれている。NSOはかねてより、スパイウェアの販売先は法執行機関や諜報機関に限られるとし、Pegasusは米国の電話番号を標的とできないと繰り返し主張してきたが、米国内で外国の電話番号を標的にできることは知られている。NSOは、米国に拠点を置くWestbridge Technologiesという子会社を通じて、Phantomという米国の法執行機関向けのほぼ同一のスパイウェアも提供している。

NSOに、同社の技術がゲレロ容疑者によって販売または取り扱われたかどうかを尋ねる電子メールを送ったが、返事はなかった。

「今日の罪を認める答弁は、抑圧に使われるデジタルツールの拡散を食い止め、米国とメキシコの両市民のデジタルセキュリティを向上させるものです」と、米連邦検事Randy Grossman(ランディ・グロスマン)氏は述べた。「我々は、悪意のあるサイバー活動を阻止し、違法な監視を抑制するために尽力しています」

サンディエゴ・ユニオン・トリビューン紙によると、ゲレロ容疑者の会社の技術部長Daniel Moreno(ダニエル・モレノ)容疑者もHacking Teamの電子メールで言及されており、来週、同様の答弁をする見込みだ。

画像クレジット: Getty Images

[原文へ]

(文:Zack Whittaker、翻訳:Nariko Mizoguchi

欧州データ保護機関がスパイウェア「Pegasus」のEU全域での使用禁止を呼びかけ

欧州データ保護監察機関(EDPS)は、物議を醸しているスパイウェアツール「Pegasus(ペガサス)」について「前代未聞のレベルの攻撃」につながる恐れがあると警告して欧州全域での禁止を求めた。

この悪名高いスパイウェアを開発したイスラエルのNSO Group(NSOグループ)は、犯罪やテロと戦う目的で政府にのみPegasusを販売すると主張している。しかし、複数の報道により、このスパイウェアがフランス、スペイン、ハンガリーなどいくつかのEU加盟国のジャーナリスト、活動家、政治家を標的として使用されていたことが明らかになった。

Citizen Labの研究者は2022年1月、Pegasusがポーランド政府を批判する人物3人のスパイに使用されていたことを発見し、同国の2019年の議会選挙の正当性に疑問を呈した。

関連記事:ポーランドのモバイルスパイウェア事件で2019年の選挙に疑念が浮上

これらの事例を踏まえ、欧州委員会にガイダンスと勧告を出す役割を担うEDPSは「Pegasusの機能を持つスパイウェアのEU内での開発・使用の禁止」を求めた。EDPSは、ゼロクリック攻撃によってデバイスに密かにインストールされ、個人データ、写真、メッセージ、正確な位置情報など、標的とするデバイスへのほぼ完全なアクセスを入手するといった、このスパイウェアの「強力な」機能を挙げている。

関連記事:自分のスマホがNSOのPegasusスパイウェアにやられたか知りたい人はこのツールを使おう

ブリュッセルに本部を置くEDPSは、Pegasusのようなスパイウェアの禁止は「基本的な自由だけでなく、民主主義と法の支配」を守るために必要だと指摘する。

EDPSは報告書の中で、多くの加盟国がスパイウェアの購入を認めたと述べている。しかし「多くの加盟国が、少なくともNSO Groupと製品のライセンス交渉を開始したようだ」として、本当の顧客リストは「もっと多いかもしれない」とも付け加えている。

EDPSは、たとえばテロのような差し迫った深刻な脅威を防ぐためなど、例外的な状況でスパイウェアを導入する必要性を否定できないと付け加えた。また、政府がPegasusを使用する場合、あらゆる形態の監視が「有意義かつ効果的」であることを確認し、EUのプライバシー規則を厳格に適用するなど、8つのステップを踏むべきだと述べている。

名前を明かさないNSOの広報担当者は声明の中で、ジャーナリストや人権活動家を含む、明らかになっているPegasus感染の証拠を発見・発表した学者や研究者を非難した。

EDPSの報告書が発表される数カ月前には、米商務省がNSOを貿易取引制限リストに追加し、明確な許可を得ない限り米企業がNSOと取引することを禁止した。

関連記事:米国がスパイウェア「Pegasus」問題でセキュリティ企業NSOグループとの取引を禁止

画像クレジット:Amir Levy / Getty Images

原文へ

(文:Carly Page、翻訳:Nariko Mizoguchi

ポーランドのモバイルスパイウェア事件で2019年の選挙に疑念が浮上

ポーランドの与党が野党議員に対して物議を醸すモバイルスパイウェアを歴史的に使用してきたとされるスキャンダルが発覚し、同国の2019年の議会選挙の正当性に疑問が投げかけられている。

インターネット監視団体Citizen Lab(シチズンラボ)は、NSO Groupの悪名高いスパイウェアPegasus(ペガサス)が、ポーランド政府を批判する3人をスパイするために使用されていたことを突き止めた。ターゲットの1人は、ポーランド上院議員Krzysztof Brejza(クシシュトフ・ブレジャ)氏で、2019年の国会議員選挙を前に何十回も電話がハッキングされていた。

ブレジャ氏の携帯電話から盗まれたテキストメッセージは改ざんされ、選挙に向けた明らかな中傷キャンペーンの一環として国営テレビで放映された。ブレジャ氏の左派政党連合Civic Platform(シビック・プラットフォーム)はその後、2019年の同国議会選挙で僅差で敗れた。ブレジャ氏は、ハッキングを最初に報じたAP通信に対し、与党が彼の選挙運動の計画にアクセスできたはずなので、選挙は不公平だったと述べた。

ポーランド政府は以前、Pegasusの使用を否定していた。このモバイルスパイウェアは、政府顧客がターゲットの個人データ、写真、メッセージ、正確な位置情報を含むデバイスにほぼ完全にアクセスできるようにするものだ。

ポーランドの法と正義党党首で同国の副首相であるJaroslaw Kaczynski(ヤロスワフ・カジンスキ)氏は、ポーランド政府が政治的野党を監視するためにPegasusを使用したという非難をはねつけたが、先週ポーランドのメディアに対し、他の国々がモバイルスパイ技術にアクセスできるのに、ポーランド保安機関がアクセスできないとしたら「まずいだろう」と語った。

ポーランドのメディアによると、政府は2017年に、犯罪の被害者の救済や犯罪者の更生を目的とする、いわゆるジャスティス基金の資金を使ってPegasusを購入したという。

アムネスティ・インターナショナルは先週末、ブレジャ氏の携帯電話がハッキングされたことを独自に検証した

ポーランドのMateusz Morawiecki(マテウシュ・モラヴィエツキ)首相は、AP通信とCitizen Labの調査結果を「フェイクニュース」と呼び、外国の情報機関が原因である可能性を主張した。批判者たちは、他の政府がポーランドの3人のターゲットに関心を持つことはないと主張し、政府の主張を退けた。

Citizen Labが確認した他の2人のポーランドのターゲットは、政治的にセンシティヴな事件の数々で野党政治家の代理人を務める弁護士Roman Giertych(ローマン・ジアーチ)氏と、検察官Ewa Wrzosek(エワ・ウルゾセク)氏だ。Apple(アップル)は2021年12月、NSOを提訴し、スパイウェアメーカーがAppleの技術を一切使用できないようにしたのち、電話スパイ被害者への通知を開始した。

Pegasusは、バーレーン、サウジアラビア、ルワンダ、アラブ首長国連邦などの権威主義政府がジャーナリスト、政治家、人権擁護者をスパイするために使用していることが知られている。しかし、2021年の新たな報道により、ポーランドのように、ドイツハンガリーなど欧州連合のいくつかの国がPegasusの顧客であることが明らかになった。

ポーランドの野党指導者で、2021年10月からCivic Platformの新リーダーであるDonald Tusk(ドナルド・トゥスク)氏は、政府のPegasus利用について議会での調査を要求している。Renew Europe(リニュー・ヨーロッパ)の欧州議会のリベラル派議員であるGuy Verhofstadt(ガイ・ヴェルホフスタット)氏は、TechCrunchに対し、ポーランド政府がPegasusをどのように使用しているかの全体像を把握するために、この疑惑を調査する必要があると述べている。

「しかし、我々が知っていることは深く憂慮すべきことだ」と、ヴェルホフスタット氏は述べた。「これは明らかに、法の支配と自由で公正な選挙の両方に対する脅威であり、したがって、EUの規則とEUの完全性の両方に対する脅威でもあります。これが欧州の完全な調査に値しないとすれば、何が調査に値するというのでしょう」。

NSO Groupの無名の広報担当者は、顧客について肯定も否定もしなかったが「反体制派、活動家、ジャーナリストを監視するためにサイバーツールを使用することは、あらゆるテクノロジーの深刻な誤用であり、そのような重要なツールの望ましい使用法に反しています。国際社会は、このような行為に対してゼロ・トレランスのポリシーを持つべきであり、そのためにはグローバルな規制が必要です。NSOは、過去に複数の契約を解除することで、この種の悪用に対してゼロトレランスであることを証明しています」。

今回の調査結果を「衝撃的だが、驚くべきことではない」としたアムネスティ・インターナショナルは、EUに対しても、米国政府が行ったような、NSO Groupに対する標的制裁を実施するよう求めている。

「このことは、Pegasusのチェックされていない使用が、政治家のみならず、世界中の市民社会にとって脅威であることを改めて示しています。これまでのところ、違法な標的型監視を抑制するための措置は十分にとられていません」と、アムネスティ・インターナショナルの研究者兼顧問であるLikhita Banerji(リキータ・バナジー)氏は、TechCrunchの取材に対し述べた。

「我々は、人権規制のセーフガードが整備されるまで、各国政府がスパイウェアの販売、移転、使用について世界的な一時的禁止処置を実施することを緊急に必要としています」。

画像クレジット:Wojtek Radwanski / AFP / Getty Images

原文へ

(文:Carly Page、翻訳:Yuta Kaminishi)

2021年に知ることになったサイバーセキュリティの6つのポイント

この12カ月間におけるサイバーセキュリティは、暴れ馬のようだった。サイバーセキュリティで何もかもが壊れ、あとはそのことを認めるだけとなり、そして今年、2021年は、特に年末にかけて何もかもが一度に壊れた。しかし、何はともあれ、私たちはこれまで以上に多くのことを知り、この年を終えることになる。

この1年で、私たちは何を学んだのだろうか。

1.ランサムウェアの被害で大きいのはダウンタイムであり身代金ではない

ファイルを暗号化するマルウェアの被害が続いている。2021年だけでもランサムウェアは町全体にオフラインを強いることになり、給与の支払いをブロックし、燃料不足を招いた。企業のネットワークの全体が、数百万ドル(数億円)の暗号資産と引き換えに人質に取られたからだ。米財務省の推計では、ランサムウェアの2021年の被害額は、これまでの10年を合わせた金額よりも多い。しかし研究者たちによると、企業の被害の大半は、生産性の落ち込みと被害後の困難な後始末作業によるものだ。後者には、インシデント対応や法的サポートも含まれる。

関連記事:ランサムウェアが企業に与える莫大な金銭的被害は身代金だけじゃない

2.FTCはモバイルのスパイウェアメーカーに被害者の通知を命じることができる

SpyFoneは、2021年9月の連邦取引委員会(FTC)からの命令により米国で禁止される初めてのスパイウェアになった。FTCはこの「ストーカーウェア」アプリのメーカーを、人目につかない秘かなマルウェアを開発し、ストーカーや米国ないの悪意を持つ者が、被害者のスマートフォンのメッセージや位置情報の履歴などを知られることなくリアルタイムでアクセスできるようにしたと訴えた。さらにFTCはSpyFoneに、同社が不法に集めたデータをすべて削除し、同社のソフトウェアによってスマートフォンをハックされた人たちに通知することを命じている。

関連記事:米連邦取引委員会がスパイウェアSpyFoneを禁止措置に、ハッキングされた被害者に通知するよう命令

3.サイバーセキュリティへのVCの投資は2020年に比べて倍増

2021年はサイバーセキュリティへのVCの投資が、記録破りの年だった。8月には、投資家たちが2021年の前半に115億ドル(約1兆3242億円)のベンチャー資金を投じたことが明らかとなっている。これは2020年の同時期に投じられた47億ドル(約5412億円)の倍以上の額となる。最大の調達はTransmit Securityの5億4300万ドル(約625億円)のシリーズAと、Laceworkの5億2500万ドル(約605億円)のシリーズDだった。投資家たちは、クラウドコンピューティングとセキュリティのコンサルティング、およびリスクとコンプライアンス方面の好調が投資に火をつけたという。

関連記事
パスワードのない世界を目指すTransmit Securityがサイバーセキュリティ史上最大のシリーズAで約601億円調達
クラウドセキュリティのLaceworkが2年連続収益300%増で約545.7億円のシリーズD投資調達

ハイテク企業がユーザーデータの最大の保有者であることは周知の事実であり、意外にも、犯罪捜査のための情報を求める政府のデータ要求の頻繁な対象になっている。しかし、Microsoftは2021年、政府が検索令状に秘密命令を添付する傾向が強まっていることを警告し、ユーザーのデータが調査の対象となる時期をユーザーに通知しないようにしている。

関連記事:米政府による顧客データ要求の3分の1が秘密保持命令をともなう、マイクロソフト幹部が乱用に警鐘

Microsoftによると、法的命令の3分の1は秘密保持条項付きで、その多くは「意味のある法的分析や事実分析に裏づけられていない」と、同社の顧客セキュリティー・トラストの責任者Tom Burt(トム・バート)氏はいう。Microsoftは、秘密保持命令は技術産業全体に蔓延していると述べている。

5.FBIはサイバー攻撃の後処理の一環として、プライベートネットワークへのハッキングを許される

2021年4月にFBIは、この種の操作としては初めてハッカーが数週間前に放置した米国の数百に及ぶ企業のメールサーバーにあるバックドアの削除を開始した。MicrosoftのメールソフトウェアであるExchangeの脆弱性を大規模に悪用して、ハッカーが米国全域の何千ものメールサーバーを攻撃し、連絡先リストと受信箱を盗んだ。非難されているのは中国だ。その犯行により数千のサーバーが脆弱性を抱えたままであり、企業は緊急に欠陥を修復すべきだが、しかしパッチは残されたバックドアを削除しないので、ハッカーが戻ってきて容易にアクセスを取得できる。

関連記事:中国の国家ハッカーがExchange Serverの脆弱性をゼロデイ攻撃、マイクロソフトが警告

テキサス州の連邦裁判所が操作を許可し、FBIはハッカーが使ったのと同じ脆弱性を利用してバックドアを削除した。裁判所による操作許可の根拠は、今後の再犯への恐れだ。それにより、悪人たちによる今後の悪用を防いだ。同様の「ハックとパッチ」操作でボットネットを駆除した国は他にもあるが、サイバー攻撃の後でFBIがプライベートネットワークを効果的に掃除したのは、知られているかぎり、これが初めてだ。

6.詐欺師たちが自動車保険のサイトを襲って失業手当を詐取

2021年は複数の保険企業が、ありえないがますます普通になってきた詐欺のターゲットになった。Metromileによると、保険の見積もりを保存する同社のウェブサイトにバグがあり、運転免許証の番号が盗まれた。そして数カ月後には、Geicoもターゲットになり、同じく運転免許証の番号を盗み取られている。

関連記事
米自動車保険スタートアップMetromileがウェブサイトに侵入者が運転免許証番号を取得できるバグがあったと報告
米国2位の自動車保険大手Geicoが数カ月にわたりウェブサイトから運転免許証番号を盗まれていたと認める

Geicoのデータ侵犯報告は、盗んだ免許証番号を使って、ユーザーの名前で「失業手当を申請した」詐欺師たちを非難した。米国の多くの州では、州の失業手当を申請する前に運転免許証を必要となる。自動車保険会社ならその番号がわかるので、ターゲットにされたのだ。

画像クレジット:Getty Images

原文へ

(文:Zack Whittaker、翻訳:Hiroshi Iwatani)

新たな雇われスパイウェア「Predator」の政治家やジャーナリスト所有端末へのハッキングが発覚

スパイウェア集団のNSO Groupがジャーナリストや活動家、人権擁護団体などの写真をハッキングしているとして激しく非難を受けている一方で、スパイウェアメーカーや雇われ監視グループ一般は相変わらず活動を続けており、ほとんどが気づかれていない。

こうした民間監視グループらは、これまで見たことのない侵入方法を開発し流通させて、被害者の携帯電話から通話記録、テキストメッセージ、メール、位置データなどのコンテンツを密かに盗み出している。多くの場合、雇い主は口うるさい批判者を標的にする権威を振りかざす政府だ。

関連記事:アップルがiPhoneの脆弱性を悪用するスパイウェア「Pegasus」のNSO Groupを提訴

このほどCitizen Lab(シチズン・ラボ)とFacebook(フェイスブック)の新しい親会社Meta(メタ)の研究者らによる捜査の結果、7つの雇われ監視集団がソーシャルメディア巨人のプラットフォームでユーザーをターゲットすることを禁止された。

Metaは米国時間12月16日、7グループに関連づけられた1500件以上のFacebookおよびInstagram(インスタグラム)のアカウントを削除したことを発表し、それらのアカウントが、偵察、ソーシャルエンジニアリング、および100か国以上数千人におよぶ被害者に対する悪意あるリンクの送信などに使用されていたことを明らかにした。

最近の監視業界に対する注目は、主としてNSO Groupなどの企業に向けられているが、Citizen LabとMetaは、もし規制が強化されなければ、雇われ監視業界は今後ますます拡大していくだろうと警告している。「NSOは巨大な世界的サイバー傭兵エコシステムのたった1つのピースにすぎないという認識が重要です」とTechCrunchが発表前に見たMetaの調査レポートは言っていた。

追放された会社の1つ、Cytrox(サイトロクス)は北マケドニア拠点のスパイウェアメーカーだ。Metaは、この会社が正規のニュースサイトを模倣したウェブドメインの膨大なインフラストラクチャーを使用して、被害者のiPhoneとAndroid端末をターゲットしていたことを発見したと話した。Metaは、Cytroxに法的通知を送り、当該インフラストラクチャーに関連するドメイン数百か所をブロックしたと語った。

MetaがCitizen Labの調査結果に基づいて行動した。そのCitizen Labも12月16日、亡命中のエジプト人2名が所有する携帯電話に対するハッキングの調査レポートを公開した。亡命者の1人は元政治家で、もう1人は人気ニュースショーのホストで匿名を希望している。Citizen Labによると、そのスパイウェアは2021年7月に被害者らの端末に侵入した「Predator」と呼ばれるものでCytroxが開発した。

Citizen Labが最初にスパイウェアを発見したのは、エジプトの政治家Ayman Nour(アイマン・ヌール)氏のiPhoneだった。同氏は、2013年の軍事クーデター以来エジプトを支配しているAbdel Fattah el-Sisi(アブドルファッターフ・アッ=シーシー)大統領の痛烈な批判者だ。トルコに亡命中のヌール氏は、自分の携帯電話が「熱を持つ」ようになったことで疑いを持った。Citizen Labは、ヌール氏の端末がPegasusという今や悪名高いNSO Group製スパイウェアに感染していることを突き止めだ。そこから、同氏の端末が新たに発見されたスパイウェア、Predatorにも侵入されていたことの発見につながった。

ヌール氏のiPhoneも、ニュースショウ・ホストが所有していたiPhoneもiOS 14.6が動作していた。これはハッキング当時最新バージョンのiOSであることから、スパイウェアがiPhoneソフトウェアの利用されたことのない脆弱性を利用して端末に侵入したことが示唆される。Apple(アップル)の広報担当者、Scott Radcliffe(スコット・ラドクリフ)氏は、同社がその脆弱性を修正したかどうかについて言及を拒んだ。

関連記事
【コラム】今現在も「ストーカーウェア」の大流出で数千人の携帯電話データが危険に晒されている
アップルがiPhoneの脆弱性を悪用するスパイウェア「Pegasus」のNSO Groupを提訴
自分のスマホがNSOのPegasusスパイウェアにやられたか知りたい人はこのツールを使おう

PredatorはNSOのPegasusと類似した機能を備えている。Citizen Labは、ヌール氏がWhatsApp経由で有害なリンクを送られたと語った。リンクを開くと、スパイウェアは端末のカメラとマイクロホンへのアクセスが可能になり、端末のデータを密かに持ち出せるようになる。Predatorは、Pegasusとは異なり、ユーザーの介入なしに密かに端末に侵入することはできないが、粘り強さで補っている。Citizen Labによると、PredatorはiPhoneをリブートしても生き残るという。通常はリブートすることでメモリ内に潜むスパイウェアは一掃されるが、iOSに組み込まれたショートカット機能を利用した自動操作を利用することで存続する。

研究者らは「珍しいことに」ヌール氏の端末はPegasuとPredatorに同時に侵入されていたが、2つの感染は無関係である可能性が高いと言った。

「Predatorのコードのずさんなつくりから見て、私たちが対していたのが二軍チームであることは明らかです」とCitizen Labの研究員で、マルウェアのPredatorを発見、分析したBill Marczak(ビル・マークザク)氏は言った。「それでもなお、Predatorは最新の完全に更新されてた端末への侵入に成功しています。私たちはエジプトやサウジアラビアなどの抑圧的政府がPredatorの利用者であることを知っても驚きません」。

Citizen Labによると、Predatorはエジプト、サウジアラビアに加えて、アルメニア、ギリシャ、セルビア、インドネシア、マダガスカル、およびオマーンの政府顧客が利用している可能性が高く、モバイル・スパイウェアを使って批判者を標的としていることで知られている国々だ。一方Metaは、捜査の結果ベトナム、フィリピン、およびドイツでPredator顧客を発見したと語った。

CytroxのCEO Ivo Malinkovski(イヴォ・マリンコフスキー)氏からはコメントを得られていない。本稿公開前に送ったメールは不達で戻ってきた。

Metaは、雇われ監視ビジネスに関与していた他のイスラエル企業4社も削除したと語った。Cobwebs、Cognyte、Black Cube、およびBluehawkだ。さらに、インドのハッキング集団、BellTroxも、政治家や政府関係者のメールアカウント数千件をハッキングしたとして追放し、中国の警察が使用したと考えられている中国拠点スパイウェア・メーカーも禁止した。

現在NSOは、複数の訴訟ビジネス取引の制限に直面しており、その大半は市民社会の一員に対する不正や監視行為(NSOは繰り返し否定している)が理由だ。しかし、それでも拡大する監視産業全体は増殖を続けるだろう、とソーシャルメディアの巨人は警告した。

「今後も私たちは、当社のアプリを悪用する何者に対しても捜査し措置を講じていきます」とMetaの報告書に書かれている。「しかし、これらの雇われサイバー集団はさまざまなプラットフォームや国境を越えて活動しています。彼らの能力は国民国家、民間企業どちらにも利用されており、事実上金さえ払えば誰にでも簡単に使うことができます。彼らの標的にとって、インターネットを通じて監視されていることを知るのはほぼ不可能です」。

関連記事:米国がスパイウェア「Pegasus」問題でセキュリティ企業NSOグループとの取引を禁止

本稿の執筆者には、SignalまたはWhatsAppを使って+1 646-755-8849 で安全に連絡できる。TechCrunchのSecureDropを使ってファイルを文書を送ることもできる。詳細はこちら

画像クレジット:Bryce Durbin / TechCrunch

原文へ

(文:Zack Whittaker、翻訳:Nob Takahashi / facebook

活動家の違法ハッキングで電子フロンティア財団がスパイウェアメーカーDarkMatterを提訴

電子フロンティア財団(EFF)は、サウジアラビアの著名な人権活動家のiPhoneをハッキングした疑いで、スパイウェアメーカーのDarkMatter(ダークマター)と、米国の情報機関や軍事機関の元メンバー3人を提訴した

この訴訟は、Loujain al-Hathloul(ルジャイン・アル・ハズルール)氏の代理で起こされたもので、アル・ハズルール氏は、アラブの春の抗議活動の後、DarkMatterとアラブ首長国連邦(UAE)に雇われた3人の元米国諜報機関員によって組織された違法なハッキング活動の被害者の1人だと主張している。

訴状で名指しされている、ExpressVPNのCIOであるDaniel Gerike(ダニエル・ジェライク)氏、Marc Baier(マーク・ベイヤー)氏、Ryan Adams(ライアン・アダムズ)氏の3人の米国家安全保障局(NSA)元工作員は、アラブの春の抗議活動の際に、政府に反対する人権活動家、政治家、ジャーナリスト、反体制派をスパイするためにUAEが展開したハッキングプログラム「Project Raven」に参加していた。元スパイの3人は9月に米司法省との不起訴合意に基づき、コンピュータ不正使用防止法(CFAA)と機密軍事技術の販売禁止の違反を認め、計170万ドル(約1億9000万円)を支払うことに合意した。また、コンピュータネットワークの不正利用に関わる仕事、UAEの特定の組織での仕事、防衛関連製品の輸出、防衛関連サービスの提供を永久に禁止されている。

サウジアラビアにおける女性の権利向上を訴えてきたことで知られるアル・ハズルール氏は、元スパイたちがiMessageの脆弱性を利用してiPhoneに不正に侵入し、同氏の通信と位置情報を密かに監視していたと主張している。これにより、アル・ハズルール氏は「UAEの治安機関に恣意的に逮捕され、サウジアラビアに連行され、そこで拘束・投獄されて拷問を受けた」と主張している。

訴訟では、ジェライク氏、ベイヤー氏、およびアダムズ氏の3人が、米企業から悪意あるコードを購入し、そのコードを米国内のApple(アップル)のサーバーに意図的に誘導して、CFAAに違反してアル・ハズルール氏のiPhoneに悪意あるソフトウェアを仕込んだと主張している。また、アル・ハズルール氏の携帯電話のハッキングが、UAEによる人権擁護者や活動家に対する広範かつ組織的な攻撃の一環であったことから、人道に対する罪をほう助したとも主張している。

EFFは、法律事務所であるFoley Hoag LLPおよびBoise Matthews LLPとともに訴訟を起こし、この訴訟は「DarkMatterの工作員が、アル・ハズルール氏のiPhoneに彼女の知らないうちに侵入してマルウェアを挿入し、恐ろしい結果をもたらした」という、デバイスハッキングの「明確な」事例であると述べている。

EFFのサイバーセキュリティディレクターであるEva Galperin(エヴァ・ガルペリン)氏は「Project Ravenは、ジャーナリストや活動家、反体制派を監視するためにツールを使用する権威主義政府にソフトウェアを販売していることが何度も明らかになっているNSO Groupの行動をも超えていました。DarkMatterは、単にツールを提供しただけでなく、自ら監視プログラムを監督していたのです」と述べている。

声明でアル・ハズルール氏は次のように述べている。

政府も個人も、人権を抑止し、人間の意識の声を危険にさらすためにスパイマルウェアを悪用することを容認すべきではありません。だからこそ私は、オンライン上で安全を確保するという我々の集団的権利のために立ち上がり、政府に支えられたサイバー権力の乱用を制限することを選んだのです。

私は、自分の信念に基づいて行動することができるという自分の特権を自覚し続けています。この事件が他の人たちに刺激を与え、あらゆる種類のサイバー犯罪に立ち向かい、権力の乱用の脅威にさらされることなく、私たち全員が互いに成長し、共有し、学ぶことができる安全な空間を作り出すことを願っています。

画像クレジット:Bryce Durbin / TechCrunch

原文へ

(文:Carly Page、翻訳:Nariko Mizoguchi

アップルがタイ、エルサルバドル、ウガンダでNSO GroupのiPhoneハッキング被害者に注意喚起

Apple(アップル)は、イスラエルのスパイウェアメーカーであるNSO Group(エヌエスオー・グループ)を提訴した数時間後に、タイ、エルサルバドル、ウガンダの国家ぐるみのハッカーの被害者に脅威通知アラートを送信した。

関連記事:アップルがiPhoneの脆弱性を悪用するスパイウェア「Pegasus」のNSO Groupを提訴

ロイターによると、バンコクのタマサート大学の政治学者であるPrajak Kongkirati(プラジャク・コンキラティ)氏、研究者のSarinee Achananuntakul(サリニー・アチャナヌンタクル)氏、法的監視グループiLawのタイ人活動家Yingcheep Atchanont(インチェップ・アチャノン)氏など、政府に批判的なタイの活動家や研究者のうち、少なくとも6人が通知を受け取ったという。違法なハッキングやサーベイランスを追跡するCitizen Labは、2018年にタイ国内でPegasusスパイウェアのオペレーターが活動しているのを確認した。

Appleによれば、このアラートは、国家的な攻撃者に狙われている可能性のあるユーザーに情報を提供し支援するためのもので、エルサルバドルの複数のユーザーにも送信された。その中には、政府批判で有名なオンラインデジタル新聞「El Faro」の社員12名をはじめ、市民社会団体のリーダー2名、野党政治家2名が含まれている。

また、ウガンダの民主党のノアバート・マオ党首も、脅威の通知を受け取ったことをTwitter(ツイッター)で述べている。

Appleからのアラートは次のように警告している。「Appleは、お客様が国家から支援を受けた攻撃者らに標的とされており、彼らがあなたのApple IDに関連付けられたiPhoneを遠隔操作で侵害しようとしていると考えています。これらの攻撃者は、あなたが誰であるか、あるいは職業によって、個別にターゲットとしている可能性があります。国家が関与する攻撃者によってデバイスが侵害された場合、機密データ、通信、さらにはカメラやマイクにも遠隔操作でアクセスされる可能性があります。これが誤報である可能性もありますが、この警告を真摯に受け止めてください」。

Appleは11月23日、NSO Groupを提訴し、スパイウェアメーカーである後者がいかなるApple製品も使用できないようにするための恒久的差し止め命令を求めた。これにより、NSO GroupがiPhoneソフトウェアの脆弱性を見つけて悪用し、ターゲットをハッキングすることがより困難になる。

「本日の措置は、明確なメッセージを送るものです。自由な社会では、世界をより良い場所にしようとする人々に対して、国家が支援する強力なスパイウェアを武器にすることは容認できません」と、AppleのセキュリティチーフであるIvan Krstić(イヴァン・クルスティク)氏は述べている。「Appleは、世界で最も洗練されたセキュリティエンジニアリング業務を行っており、NSO Groupのような悪質な国家ぐるみの行為者からユーザーを守るために、今後もたゆまぬ努力を続けていきます」とも。

関連記事:自分のスマホがNSOのPegasusスパイウェアにやられたか知りたい人はこのツールを使おう

画像クレジット:Bryce Durbin / TechCrunch

原文へ

(文:Carly Page、翻訳:Aya Nakazato)

アップルがiPhoneの脆弱性を悪用するスパイウェア「Pegasus」のNSO Groupを提訴

Apple(アップル)は、国家レベルのスパイウェア「Pegasus」のメーカーであるNSO Group(エヌエスオー・グループ)がAppleの製品やサービスを使用できないようにするための恒久的差し止め命令を求め、このスパイウェアメーカーを相手取って訴訟を起こした。

Appleは声明の中で「さらなる悪用とユーザー被害を防ぐため」に差し止め命令を求めている、としている。

イスラエルに拠点を置くNSO Groupは、顧客である政府がターゲットとするデバイスにある個人データ、写真、メッセージ、正確な位置情報などにほぼ完全にアクセスできるスパイウェアPegasusを開発している。このスパイウェアは、以前は知られていなかったiPhoneソフトウェアの脆弱性を悪用して動作する。ジャーナリスト、活動家、人権擁護者などの対象者の多くは、テキストメッセージで悪意のあるリンクを受け取っていたが、Pegasusはつい最近、ユーザーの操作を一切必要とせずにiPhoneを静かにハッキングすることができるようになった。

関連記事:自分のスマホがNSOのPegasusスパイウェアにやられたか知りたい人はこのツールを使おう

バーレーン、サウジアラビア、ルワンダ、アラブ首長国連邦、メキシコなど、いくつかの権威主義的な政府がPegasusを使用していることが知られているが、NSOは機密保持契約を理由に、数十の顧客名を公表したり認めたりすることを繰り返し拒否してきた。

米国時間11月23日に起こされたAppleの訴訟は、NSOがiPhoneソフトウェアの脆弱性を発見し、それを利用してターゲットをハッキングすることをはるかに困難にすることを目的としている。

2021年初め、Citizen Lab(シチズン・ラボ)の研究者は、NSO GroupがiPhoneソフトウェアに組み込まれた新しい保護機能を回避できる新規のエクスプロイトを開発した証拠を発見した。BlastDoorとして知られるこの保護機能は、デバイスを危険にさらすのに使われるかもしれない悪意あるペイロードをフィルタリングすることで、NSOスタイルの攻撃を防ごうとAppleが設計したものだ。いわゆるゼロクリック脆弱性は、被害者がリンクをクリックしなくても感染することからこのように呼ばれているが、AppleのBlastDoorの保護機能を回避できるため、Citizen Labは「ForcedEntry」と命名した。この脆弱性は、iPhoneだけでなくすべてのAppleデバイスに影響することが判明したため、Appleは9月にパッチを配布した

関連記事
iPhoneのセキュリティ対策もすり抜けるスパイウェア「Pegasus」のNSOによる新たなゼロクリック攻撃
アップルがiPhone、Macなど全端末でセキュリティアップデート、政府機関も利用するというNSOのゼロデイ脆弱性を修正

Appleによると、NSOはスパイウェアの配信にApple独自のサービスを利用しているとのことだ。Appleは、恒久的差し止め命令を求めることで、NSOが自社のサービスを利用して、顧客である政府機関がターゲットとしている人々に対して攻撃を仕掛けることを禁止したいと考えている。

「Appleは、最も複雑なサイバー攻撃からもユーザーを守るために常に努力しています。自由な社会において、世界をより良い場所にしようとしている人々に対して、国家が支援する強力なスパイウェアを武器にすることは容認できない、という明確なメッセージを伝えるために、本日このような措置を取りました」とAppleのセキュリティチーフであるIvan Krstić(イヴァン・クルスティチ)氏は述べた。「当社の脅威インテリジェンスとエンジニアリングのチームは、24時間体制で新たな脅威を分析し、脆弱性に迅速にパッチを当て、ソフトウェアとシリコンにおいて業界最先端の新たな保護機能を開発しています。Appleは世界で最も洗練されたセキュリティエンジニアリング業務を行っており、今後もNSO Groupのような悪質な国家支援企業からユーザーを守るために、たゆまぬ努力を続けていきます」。

Appleは、ForcedEntryエクスプロイトの標的となった既知の被害者に通知しており、国家が支援するスパイウェアの標的となったことが判明した被害者にも通知していると述べた。

NSO Groupのメディア担当電子メールアドレスに送ったメールは届かなかった。

画像クレジット:Amir Levy / Getty Images

原文へ

(文:Zack Whittaker、翻訳:Nariko Mizoguchi

正当なアプリを装う新たなAndroidスパイウェア「PhoneSpy」が韓国で発見される

セキュリティ研究者は、機密データを盗むため、韓国に住んでいる人のAndroid(アンドロイド)端末をターゲットにした新しいスパイウェアを発見した。

デバイス上の脆弱性を利用する他のスパイウェアとは異なり、「PhoneSpy(フォンスパイ)」として知られるこのスパイウェアは、テレビのストリーミングやヨガのレッスンなど正規のAndroidのライフスタイルアプリを装い、被害者のデバイス上に平然と潜入する。このスパイウェアは、ログイン情報、メッセージ、詳細な位置情報、画像などのデータを被害者の端末から密かに盗んでいる。また、PhoneSpyは、モバイルセキュリティアプリを含むあらゆるアプリをアンインストールすることもできる。

23のアプリ内にPhoneSpyを発見したモバイルセキュリティ会社Zimperium(ジンぺリウム)の研究者は、このスパイウェアは、被害者のカメラにアクセスしてリアルタイムで写真やビデオを撮影することも可能で、個人や企業への脅迫やスパイ活動に利用される可能性もあると警告している。このような行為は、被害者に気づかれることなく行われ、Zimperiumは、ウェブのトラフィックを監視していない限り、発見するのは難しいと指摘している。

正当に見えるアプリが、デバイス上で過剰な許可を要求するのは、一般的なレッドフラッグだ。ZimperiumのRichard Melick(リチャード・メリック)氏は、TechCrunchに次のように述べた。「一度許可が得られれば、アタッカーはコントロールを奪い、ユーザーメニューからアプリを隠し、舞台裏に留まって、断続的に追跡と窃盗を続けることができます」。

PhoneSpyは、Google Playに掲載されているのを知られておらず、どのAndroidのストアフロントでもサンプルが見つかっていない。Zimperiumによると、アタッカーはウェブトラフィックのリダイレクトやソーシャルエンジニアリング(ユーザーを操作して特定のアクションを実行させたり、機密データを引き渡たさせたりする攻撃手法)に基づく配布方法を使用しているとのことだ。

メリック氏は「PhoneSpyは、被害者の端末にダウンロードされる悪意のある偽のアプリを通じて配布されます。フィッシングサイトのように、エンドユーザーを騙して、ウェブサイトや直接リンクから正規のアプリと思われるものをダウンロードさせるWebトラフィックのリダイレクションやソーシャルエンジニアリングを通して配布されていることを示す証拠があります」。

Zimperiumによると、これまでに韓国で1000人以上の被害者を出しているPhoneSpyは、既知の、そして過去に使用されたスパイウェアやストーカーウェアのアプリと多くの類似点がある。「このことから、誰かが必要な機能をまとめて新しいスパイウェアを作ったのではないかと考えられます」とメリック氏は付け加えた。また、既製のコードを使用すると指紋が少なくなるため、アタッカーが自分の正体を隠しやすくなる。

Zimperiumによると、米韓の当局にこの超標的型スパイウェアを通知し、コマンド&コントロール(C&C)サーバーのホストを複数回報告したという。しかし、本稿執筆時点では、PhoneSpyのスパイウェアはまだ活動中だ。

2021年10月、TechCrunchは、何十万人もの人々のプライベートなデータを危険にさらしている重大なストーカーウェアを明らかにした

画像クレジット:Bryce Durbin / TechCrunch

原文へ

(文:Carly Page、翻訳:Yuta Kaminishi)

米国がスパイウェア「Pegasus」問題でセキュリティ企業NSOグループとの取引を禁止

監視ソフトウェア開発のNSO Groupは、今後非常に厳しい道のりを歩むことになるかもしれない。米商務省は、NSO Groupをエンティティリスト(輸出規制対象リスト)に追加し、同社との取引を事実上禁止した。これにより、米国企業は明確な許可を得ない限り、NSOと取引できなくなった。この規則では、輸出でのライセンスの例外は認められておらず、米国は審査を拒否することが基本となっているため、取引はほぼあり得ない。

NSOとイスラエル企業のCandiru(こちらもエンティティリストに入っている)は、権威主義政府による敵対的なスパイ活動を可能にしたとして非難されている。これらの企業はNSOのPegasusのようなスパイウェアを「権威主義的な政府」に提供し、そうした政府は反体制派を潰そうと活動家やジャーナリスト、その他の批判者を追跡するのにスパイウェアを使った、とされている。商務省によると、今回の措置はバイデン・ハリス政権が人権を米国の外交政策の「中心」に据えようとしていることの一環だという。

今回、ハッキングツールの販売で告発されたロシア企業Positive TechnologiesとシンガポールのComputer Security Initiative Consultancyにも取引禁止措置が適用される。

EngadgetはNSOグループにコメントを求めたが、同社の公式メディア連絡先ではエラーが表示された。同社は、殺害されたジャーナリストJamal Khashoggi(ジャマル・カショギ)氏を標的にするのにペガサスが使用されたことを否定するなど、過去に悪用を可能にしたという主張を強く否定してきた。NSOは、過去の不正行為のためにアクセスを遮断し、さらには名誉毀損を専門とする弁護士を雇いさえした。この弁護士は調査報道を行うジャーナリストとそのパートナーが誤った解釈と根拠のない仮定をしていると非難した。

しかし商務省は、NSOの行動の証拠を持っていると主張している。正味の影響は同じだ。NSOは必ずしも絶望的ではない。しかし、禁止リストに載っているHuawei(ファーウェイ)のように、これまで利用していた米国のパートナーにアクセスできず、事業運営に苦戦することになるかもしれない。

米国東部時間11月3日12時更新:NSO Groupの広報担当者がEngadgetに語ったところによると、同社は今回の決定に「落胆」しており、同社のツールは「テロや犯罪を防ぐ」ことで米国に貢献していると主張している。NSOは、禁止措置の撤回を求め「世界で最も厳格な」人権およびコンプライアンスシステムを有していることを改めて主張した。声明の全文は以下のとおりだ。

NSO Groupの技術がテロや犯罪を防止することで米国の国家安全保障上の利益や政策を支えていることを考えると、今回の決定には失望しており、この決定が取り消されるよう働きかけていきます。深く共有する米国の価値観に基づいた、世界で最も厳格なコンプライアンスおよび人権プログラムをNSO Groupがいかに有しているか、そしてこれによりすでに当社製品を悪用した政府機関との接触を複数回解除していることについて、全容を明らかにすることを楽しみにしています。

編集部注:本稿の初出はEngadget。執筆者のJon FingasはEngadgetの寄稿者。

画像クレジット:JOEL SAGET / Contributor

原文へ

(文:Jon Fingas、翻訳:Nariko Mizoguchi

【コラム】今現在も「ストーカーウェア」の大流出で数千人の携帯電話データが危険に晒されている

何十万人もの人々の個人的な電話データが危険にさらされている。通話記録、テキストメッセージ、写真、閲覧履歴、正確な位置情報、通話録音など、広く使われている消費者向けスパイウェアにおけるセキュリティ上の問題から、人の電話からすべてのデータが引き出される可能性がある。

しかし、私たちが伝えることができるのはその程度のことなのだ。TechCrunchは、身元が明らかになっていない開発者に、判明しているメールアドレスと非公開のメールアドレスすべてを使って何度もメールを送ったが、この問題を明らかにするための糸口は見えなくなってしまった。メールが読まれたかどうかを確認するために、オープントラッカーを使ってメールを送ったが、これもうまくいかなかった。

この問題が解決されるまでは、何千人もの人々のセキュリティとプライバシーが危険にさらされていることになるため、我々はスパイウェアの開発者へ連絡を試みた。スパイウェアやその開発者の名前を出すと、悪意のある者が安全ではないデータにアクセスしやすくなるため、ここで名前を出すことはできない。

TechCrunchは、消費者向けのスパイウェアに関する広範な調査の一環として、このセキュリティ問題を発見した。これらのアプリは、子どもの追跡や監視のためのソフトウェアとして販売されていることが多いのだが、本人の同意なしに人を追跡したり監視したりすることから「ストーカーウェア」と呼ばれることもある。これらのスパイウェアアプリは、無言で継続的に人の携帯電話のコンテンツを吸い上げ、その運営者が人の居場所や通信相手を追跡できるようにしてしまう。これらのアプリは、発見されたり削除されたりしないように、ホーム画面から消えるように設計されているため、多くの人は自分の携帯電話が危険にさらされていることに気づかない。

関連記事:「システムアップデート」を装ったAndroidの新たなスパイウェアはデバイスを完全に制御する

電子フロンティア財団のサイバーセキュリティ担当ディレクターで、ストーカーウェア反対連合の立ち上げを主導したEva Galperin(エヴァ・ガルペリン)氏は、TechCrunchとの電話で「失望しましたが、少しも驚いていません。このような行為は、怠慢であると考えるのが妥当だと思います。悪用を可能にする製品を作っている企業があるだけでなく、流出した情報を保護するための対策があまりにも不十分なため、悪用された情報をさらに悪用する機会を与えてしまっているのです」と述べている。

TechCrunchは、開発者のスパイウェアのインフラににホスティングを提供しているウェブ企業のCodero(コデロ)にも連絡を取ったが、Coderoはコメント要請に応じなかった。Coderoはストーカーウェアのホスティングに精通している。このウェブホストは2019年にストーカーウェアメーカーの「Mobiispy」に対して、数千枚の写真や電話の記録を流出させていたことが発覚し「行動を起こした」という。

「あるストーカーウェア企業をホストしているウェブホストが、他のストーカーウェア企業をホストするのは当然だと思いますし、以前に反応を示さなかったのであれば、今回も反応を示さないのは当然でしょう」とガルペリン氏は述べている。

このように簡単に手に入るスパイウェアが蔓延していることから、業界全体でこれらのアプリを取り締まる取り組みが行われている。アンチウイルスメーカーは、ストーカーウェアを検出する能力の向上に努めており、また、Google(グーグル)は、スパイウェアメーカーに対して、配偶者の携帯電話を盗み見る方法として製品を宣伝することを禁止しているが、一部の開発者は、Googleの広告禁止を逃れるために新たな戦術を用いている。

関連記事:グーグルがスマホのスパイアプリを宣伝した「ストーカーウェア」広告を停止

モバイルスパイウェアは、セキュリティ上の問題として他人事ではない。ここ数年の間に「mSpy」「Mobistealth」「Flexispy」「Family Orbit」など、10社以上のストーカーウェアメーカーがハッキングされたり、データが流出したり、人々の携帯電話のデータを危険にさらしたりしたことが知られている。別のストーカーウェア「KidsGuard」では、セキュリティの不備により何千人もの人々の電話データが流出し、最近では、配偶者のデバイスをスパイできると宣伝している「pcTattleTale」が、推測されやすいウェブアドレスを使ってスクリーンショットを流出させていた。

連邦規制当局も注目し始めている。2021年9月、米連邦取引委員会は、2000人以上の電話データを流出させたストーカーウェアアプリ「SpyFone」の使用を禁止し、被害者に電話がハッキングされたことを通知するよう命じた。これは、当委員会がスパイウェアメーカーに対して行った2回目の措置で、1回目は、何度もハッキングされ、最終的に閉鎖に追い込まれたRetina-Xだ。

関連記事:米連邦取引委員会がスパイウェアSpyFoneを禁止措置に、ハッキングされた被害者に通知するよう命令

あなたやあなたの知り合いが助けを必要としている場合、日本の内閣府のDV相談+ (0120-279-889)は、家庭内の虐待や暴力の被害者に対して、24時間365日、無料で秘密厳守のサポートを提供しています。緊急事態の場合は、110に電話してください。

また、ストーカーウェア反対連合では、自分の携帯電話がスパイウェアに感染していると思われる場合に役立つ情報を提供しています。この記者の連絡先は、SignalおよびWhatsAppでは+1 646-755-8849、Eメールではzack.whittaker@techcrunch.com。

画像クレジット:Bryce Durbin / TechCrunch

原文へ

(文:Zack Whittaker、Akihito Mizukoshi)

米政府が中国とロシアへのハッキングツール販売を禁止

米国商務省は、人権侵害をはじめとする悪質なサイバー活動を抑制するため、権威主義政府へのハッキングツールの輸出を禁止すると発表した。

ワシントンポスト紙が最初に報じ、その後商務省が確認したこの規則は、国家安全保障上の理由から、中国やロシアなどの懸念国へのハッキングソフトウェアや機器の輸出や転売を、同省産業安全保障局(BIS)のライセンスなしに事実上禁止するものである。

これは、バイデン政権が3月に中国とロシアへの国家安全保障上の強硬姿勢を継続するために、先進半導体や情報セキュリティのための暗号化を用いたソフトウェアなど、米国の技術の輸出を制限したことを受けた動きだ。

今回の制裁は90日後に発効する予定で、イスラエルのNSOグループが開発したスパイウェア「Pegasus」などのソフトウェアが対象となる。このスパイウェアは、いくつかの権威主義的な政府が、ジャーナリスト、活動家、政治家、企業経営者など、最も声高な批判者の携帯電話をハッキングするために使用してきた

関連記事:45カ国と契約を結ぶNSOのスパイウェアによるハッキングと現実世界における暴力の関連性がマッピングで明らかに

一方、サイバー防衛を目的としたソフトウェアについては、米国のサイバーセキュリティ研究者が海外の研究者と共同研究を行ったり、ソフトウェアメーカーに欠陥を開示したりすることを妨げるものではないため、輸出許可が免除される。BISが2015年に初めてこの規則案を発表した際には、300件近くのコメントが寄せられ、正当なサイバーセキュリティの研究やインシデント対応活動に与える影響について「大きな懸念」が示された。

この規則により、米国は、軍事的安全保障・デュアルユース(軍民両用)技術に関する自主的な輸出管理方針を定めたワッセナー・アレンジメント(Wassenaar Arrangement)に加盟する欧州の42カ国および同盟国と足並みを揃えることになる。

Gina M. Raimondo(ジーナ・M・ライモンド)商務長官は次のように述べている。「米国は、多国間パートナーと協力して、サイバーセキュリティや人権を脅かす悪意のある活動に使用される可能性のある特定の技術の拡散を抑止することに尽力しています。特定のサイバーセキュリティ品目に輸出規制を課す商務省の暫定最終規則は、悪意のあるサイバーアクターから米国の国家安全保障を守ると同時に、合法的なサイバーセキュリティ活動を確保する、適切に調整されたアプローチです」。

2020年、ロシアに起因するSolarWindsハッキングの最初の被害者の1つとなった商務省は、この規則について45日間、一般からのコメントを募集する。同省はコンプライアンスの潜在的なコストと、合法的なサイバーセキュリティ活動に与えうる影響についてのコメントを求めている。規則が最終的なものとなるまでには、それからさらに45日間の修正期間が設けられている。

画像クレジット:Jack Guez / Getty Images

原文へ

(文:Carly Page、翻訳:Aya Nakazato)

グーグルがスマホのスパイアプリを宣伝した「ストーカーウェア」広告を停止

Google(グーグル)は、ユーザーに配偶者の携帯電話をスパイすることを勧めるアプリを宣伝することで、ポリシーに違反した複数の「ストーカーウェア」広告を停止した。

このような消費者向けのスパイウェアアプリは、子どもの通話、メッセージ、アプリ、写真、位置情報などを監視したいと考えている親を対象に、犯罪者から身を守るという名目で販売されていることが多い。しかし、これらのアプリは、端末の所有者の同意を得ずに密かにインストールされるように設計されていることが多く、加害者が配偶者の携帯電話を盗み見るために再利用されている。

関連記事
すべてを監視するストーカーウェア「KidsGuard」から個人データが大量に漏洩
米連邦取引委員会がスパイウェアSpyFoneを禁止措置に、ハッキングされた被害者に通知するよう命令

いわゆる「ストーカーウェア」(または「配偶者ウェア」)の使用が増加していることから、近年、業界全体で電話監視アプリの普及に向けた対応が進められている。ウイルス対策メーカーはストーカーウェアの検出を強化し、連邦政府当局は、被害者をさらにセキュリティ上の脅威にさらすスパイウェアメーカーに対して対策を講じている。2020年8月、Googleはユーザーの検索結果に「他人やその活動を許可なく追跡・監視することを明確な目的として 」設計されたアプリを宣伝する広告を掲載することを禁止した。

しかしTechCrunchは、5つのアプリメーカーが先週の時点でもストーカーウェアアプリの広告を出していることを発見した。

「我々は、パートナーを監視するためのスパイウェアを宣伝する広告を許可しません。このポリシーに違反した広告はすぐに削除し、今後も新たな行動を追跡して、悪質な行為者が我々の検知システムを回避しようとするのを防いでいきます」とGoogleのスポークスマンはTechCrunchに語った。

Googleによると、スパイウェアのプロモーションを取り締まる不正な行為を可能にするというポリシーにより、親密なパートナーの監視を宣伝する広告は禁止されているが、そのポリシーが子どもの行動の追跡や、従業員の端末の監視の広告には適用されないことを広報担当者が確認した。このポリシーでは、プライベートな調査サービスも除外しているが、Googleは、アプリが何の目的で使用されているかをどのように判断しているかについては言及していない。

Googleのストーカーウェアに対する取り組みを支持する人々は、このポリシーの施行について懸念を示している。拡大するストーカーウェアの脅威に立ち向かうための企業グループCoalition Against Stalkerware(ストーカーウェア反対連合)の創設メンバーであるMalwarebytes(マルウェアバイツ)社は、2020年、このポリシーは「不完全」であり、ストーカーウェアメーカーが「内部の核となっている技術を変えずに、販売しているものの外観を変えることでルールを回避する」ことを可能にしていると指摘していた。

Googleの広報担当者は、Googleの施行方法の具体的な説明を避けたが、広告がポリシーに違反しているかどうかを判断するために、広告のテキストや画像、製品の宣伝方法、広告をクリックしたときのランディングページなど、さまざまな要素を組み合わせて検討しているという。

TechCrunchは、いくつかのストーカーウェアアプリは、さまざまなテクニックを使って、パートナー監視用の広告アプリとしてGoogleに禁止されるのをうまく回避し、Google広告として承認されていたことを発見した。

あるケースでは、2018年に大きなセキュリティ上の不備があったスパイウェアアプリmSpyが、mSpyのウェブサイトとはまったく別のドメインにあるインタースティシャルのウェブページにリンクするGoogle広告を掲載し、このアプリが「あなたの子ども、夫や妻、おばあちゃんやおじいちゃん」をスパイするためにも販売されていることを、Googleが検出できないようにしていた。

また、2020年に何千人もの被害者の電話データを流出させたストーカーウェアメーカーClevGuard(クレブガード)は、Google広告を出しており、そこからこのアプリを「関係におけるあらゆる疑いを払拭する」ために配偶者に使うこともできると書かれたページにリンクしていました。このページは、検索エンジンに検索結果に表示すべきものとそうでないものを指示する「robot」ファイルを使って、Googleの検索インデックスから隠されていた。TechCrunchは、同じ手法を使って広告を掲載しているストーカーウェア・アプリを他に2つ発見したが、Googleはこれらもポリシーに違反していると述べている。

他の違反広告はもっとあからさまなものだった。ニューヨーク州ロングアイランドに拠点を置くスパイウェアメーカーのPhoneSpector(フォンスペクター)は、アプリを「浮気者を捕まえる」方法として宣伝する広告を掲載した。

Googleは9月の時点で、配偶者を狙うスパイウェアを宣伝した場合など、広告ポリシーに繰り返し違反した広告主のアカウントを3カ月間停止するとしている。

ストーカーウェア企業はいずれもコメントの要請に応じなかった。

画像クレジット:Jake Olimb / Getty Images

原文へ

(文:Zack Whittaker、翻訳:Yuta Kaminishi)

スマホ内に潜むモバイルスパイウェアの脅威を取り除くMallocのアプリ

モバイルスパイウェアは、無秩序な監視の中でも最も侵襲的かつ標的を定めた方法の1つだ。あなたがどこへ行き、誰と会い、何を話したかを追跡するために使うことができる。そしてその隠密的性質ゆえに、モバイルスパイウェアを発見することは不可能に近い

しかし、このY Combinatorが支援するスタートアップは、ユーザーが自分のスマートフォンに侵入したモバイルスパイウェアを見つけるためのアプリを開発している。

関連記事:米連邦取引委員会がスパイウェアSpyFoneを禁止措置に、ハッキングされた被害者に通知するよう命令

キプロス拠点のアーリーステージのスタートアップMalloc(マロック)は、「Antistalker(アンチストーカー)」というアプリでデビューを飾った。スマートフォンのセンサーと動作中のアプリを監視して、マイクやカメラが密かに起動されたり、ユーザーの知らぬ間にデータが転送されるのを検出する(当初はAndroidにのみ対応)。これは消費者グレードのスパイウェアの典型的行為であり、他にメッセージ、写真、ウェブ閲覧履歴、リアルタイム位置情報などをユーザーの許可なく盗むものもある。

こうしたスパイウェアによる脅威の増大は、Apple(アップル)とGoogle(グーグル)両社が端末のマイクロフォンやカメラが使用されていることを示すインジケーターを導入するきっかけとなった。しかし、特に巧妙で高性能のスパイウェア(政府や民族国家がよく利用する)は、iOSとAndroidの防御をすり抜けることもある。

関連記事:iPhoneのセキュリティ対策もすり抜けるスパイウェア「Pegasus」のNSOによる新たなゼロクリック攻撃

そこがAntistalkerの出番だとMallocはいう。Mallocの共同ファウンダーであるMaria Terzi(マリア・タージ)氏、Artemis Kontou(アルテミス・コントウ)氏、Liza Charalambous(リザ・チャラランボス)氏の3人は、機械学習(ML)モデルに基づいてアプリを作り、スパイウェアが録音、録画したりデータを送信していると思われるデバイスの動きを検知してブロックする。

Mallocの共同ファウンダー。写真左リザ・チャラランボス氏、中央マリア・タージ氏、右アルテミス・コントウ氏(画像クレジット:Malloc)

MLが専門のタージ氏は、同社が実世界の監視を模倣するために、既知のストーカーウェアアプリを使ってMLモデルを学習させたとTechCrunchに話した。機械学習は、アプリが幅広く、それまでに知られていない新たな脅威を見つける能力を高めるために役立つ。従来は既知のスパイウェアアプリの特徴との一致を調べる方法だった。

「私たちはスパイウェアとわかっているアプリケーションを知っています。それならその行動パターを利用して機械学習モデルを訓練し、新しいスパイウェアを認識できるようにするのに使わない手はありません」とタージ氏はTechCrunchに語った。

このMLモデルは、端末上でプライバシーに配慮した方法で動作し、データをクラウドに送ることはない。Mallocは、将来一部の匿名データを収集することで、MLモデルを改善しユーザーの端末に出現する新たな脅威をアプリが検出できるようにする考えがあると話した。

アプリの異常な行動、たとえば長らく使っていなかったアプリが大量にデータを送るような動きも同アプリは検出するほか、どのアプリがいつマイクロフォンやカメラをアクセスしたかをユーザーは見ることができる。

彼らの賭けはすでに投資家の目を引いており、同社はY CombinatorとUrban Innovation Fund(アーパン・イノベーション・ファンド)から200万ドル(約2億2000万円)近くを獲得している。

同社は2021年サービスを開始して、現在月間8万人以上のアクティブユーザーがいてなお増加中だとタージ氏言っており、企業が社員を監視の脅威から守るためのエンタープライズ向け製品も計画している。近い将来にはiOSアプリも公開予定だ。

関連記事:すべてを監視するストーカーウェア「KidsGuard」から個人データが大量に漏洩

画像クレジット:Bryce Durbin / TechCrunch

原文へ

(文:Zack Whittaker、翻訳:Nob Takahashi / facebook

アップルがiPhone、Macなど全端末でセキュリティアップデート、政府機関も利用するというNSOのゼロデイ脆弱性を修正

Apple(アップル)は、すべてのiPhone、iPad、Mac、Apple Watchに影響を及ぼす、新たに発見されたゼロデイ脆弱性のセキュリティアップデートを公開した。この脆弱性を発見したとされるCitizen Labは、ユーザーに対して直ちにデバイスをアップデートするよう呼びかけている。

テクノロジーの巨人Appleは、iPhoneおよびiPad向けのiOS 14.8、ならびにApple WatchおよびmacOSの新アップデートにより「積極的に悪用された可能性がある」とされる少なくとも1つの脆弱性が修正されるという。

Citizen Labは、ForcedEntryの脆弱性の新たな痕跡を発見したとしている。この脆弱性は、バーレーンの活動家の少なくとも1人が所有する「iPhone」をひそかにハッキングするために使用されていたゼロデイ脆弱性の利用に関する調査の一環として2021年8月に初めて明らかにされた。

関連記事:iPhoneのセキュリティ対策もすり抜けるスパイウェア「Pegasus」のNSOによる新たなゼロクリック攻撃

8月、Citizen Labは、ゼロデイ脆弱性(企業が修正プログラムを提供するまでの期間が0日であることから、このように名づけられた)は、AppleのiMessageの欠陥を利用しており、イスラエルの企業であるNSOグループが開発したスパイウェア「Pegasus」を活動家の携帯電話に送り込むために悪用されたと発表された。

Pegasusは、政府機関の顧客に対してターゲットの個人データ、写真、メッセージ、位置情報など、そのデバイスにほぼ完全にアクセスできるようにする。

この脆弱性は、当時最新のiPhoneソフトウェアであるiOS 14.4および5月にリリースされたiOS 14.6を悪用していたため、大きな問題となった。また、この脆弱性は、AppleがiOS 14に搭載した「BlastDoor」と呼ばれる、潜在的な悪意のあるコードをフィルタリングすることでサイレントアタックを防ぐはずの新しいiPhone防御機能を突破していた。Citizen Labでは、AppleのBlastDoor保護機能を回避できることから、この特別な脆弱性を「ForcedEntry」と呼んでいる。

Citizen Labによる最新の調査結果によると、サウジアラビアの活動家のiPhoneに、当時最新バージョンのiOSを実行していたForcedEntryエクスプロイトの証拠を発見した。研究者によると、このエクスプロイトは、Appleのデバイスがディスプレイに画像を表示する際の弱点を利用しているという。

Citizen Labによると、このForcedEntryエクスプロイトは、これまで最新のソフトウェアを実行していたすべてのAppleデバイスで動作するという。

Citizen Labは、米国時間9月7日に発見した内容をAppleに報告したとのこと。Appleは、この脆弱性(CVE-2021-30860)のためのアップデートを公開した。Citizen Labは、ForcedEntryの攻撃はNSO Groupが行ったものだと確信しており、これまでに公表したことのない証拠を挙げている。

Citizen Labの研究者であるJohn Scott-Railton(ジョン・スコット-レイルトン)氏は、TechCrunchに対し、iMessageのようなメッセージングアプリは、ますます国家によるハッキング活動の標的となっており、今回の発見は、メッセージングアプリのセキュリティを確保する上での課題を明確に示していると述べている。

Appleはコメントを控えている。NSOグループは、我々の具体的な質問への回答を拒否した。

関連記事:自分のスマホがNSOのPegasusスパイウェアにやられたか知りたい人はこのツールを使おう

画像クレジット:Bryce Durbin / TechCrunch

原文へ

(文:Zack Whittaker、翻訳:Katsuyuki Yasui)