「AirTagが知らないうちに付いていた」は要注意 GPSデバイス悪用の手口とは?「GPSデバイス」のセキュリティリスク【前編】

位置情報を追跡できる「GPSデバイス」は便利な半面、第三者に悪用されると危険だ。どのような悪用の手口があるのか。GPSデバイスを安全に利用するにはどうすればよいのか。

2022年09月09日 09時15分 公開
[Nabil HannanTechTarget]

 GPS(全地球測位システム)機能を備えた消費者向けデバイス(以下、GPSデバイス)が市場に出回り、相次いで新しいトレンドを生み出している。GPSデバイスはユーザーの生活を便利にする一方で、セキュリティのリスクをもたらすこともある。具体的なリスクと安全利用のこつは何か。

“謎のAirTag”がかばんに付いていたら要注意

 娯楽用デバイスとして登場した市販のドローン(小型無人飛行機)。消費者は「飛ぶガジェット」であるドローンに魅力を感じ、飛行練習や空撮の用途でドローンを楽しむようになった。ただしドローンには、ユーザーの追跡や監視といったセキュリティリスクとともに、誤操作によって人にけがを負わせるといった物理的なリスクがある。ドローン以外のGPSデバイスについても同じことが言える。

 GPSデバイスが市場に登場したのは最近ではない。だが技術の進化や低価格化によって、ここにきてより一段とGPSデバイスの利用が広がっている。最近のGPSデバイスの一つとして、Appleが2021年に発売した紛失防止タグ「AirTag」が挙げられる。ユーザーは鍵や財布、かばんにAirTagを付けることで、紛失の際に追跡ができる。

 AirTagは価格を抑えており、消費者から支持を得ているもようだ。利用拡大とともに、AirTagのセキュリティやプライバシーに関する懸念も高まっている。悪意のある第三者がAirTagを他人の持ち物にこっそり付ければ、その人を追跡できる可能性があるからだ。

 AppleはAirTag利用時のセキュリティに関するガイドラインを公開し、リスクを減らすことを目指している。ガイドラインは、持ち物に自分の物ではないAirTagが付けられているのを見つけたときや、AirTagに第三者からアクセスの痕跡があったときに、ユーザーが取るべき行動の手順をまとめている。

 GPSデバイスを狙った攻撃は消費者だけではなく、企業も標的になり得る。攻撃者は従業員が使っているGPSデバイスを乗っ取れば、その人の動きを追跡して、どの会社を訪れたかといったビジネス情報を入手できる。従業員の動きからその企業の脆弱(ぜいじゃく)な部分を把握して、システムの攻撃に使う恐れもある。


 後編は、GPSデバイスのセキュリティ向上のためにベンダーが取り組むべきことを考える。

TechTarget発 先取りITトレンド

米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。

Copyright © ITmedia, Inc. All Rights Reserved.

隴�スー騾ケツ€郢晏ク厥。郢ァ�、郢晏現�ス郢晢スシ郢昜サ」�ス

製品資料 フォーティネットジャパン合同会社

クラウドに必要な「データドリブンなセキュリティ」を実現する方法とは?

クラウド利用が当たり前となった今日、セキュリティ対策もまたクラウド環境に適したものでなくてはならない。とはいえ、大量のデータポイントが生成されるクラウド領域にあって、その全てのポイントを網羅するのは並大抵のことではない。

製品資料 TIS株式会社

Web攻撃総数の2割以上が狙うAPI、適切な管理とセキュリティ対策を行うには?

ビジネスでのAPI利用が進むにつれ、そのAPIを標的としたサイバー攻撃も増加している。それらに対抗するためには、「シャドーAPI」や「ゾンビAPI」を洗い出し、セキュリティ対策を徹底する必要がある。その正しい進め方を解説する。

製品資料 Okta Japan株式会社

アイデンティティー管理/保護の注目手法、「IGA」とは何か?

ある調査で企業の61%がセキュリティ優先事項のトップ3に挙げるほど、重要度が高まっているアイデンティティー管理・保護。その中で昨今注目されているのが「IGA」というアプローチだ。そのメリットや、導入方法を解説する。

製品資料 株式会社エーアイセキュリティラボ

AIで人材不足を解消、セキュリティ担当者のためのDXガイド

DX推進によってさまざまなビジネスシーンでデジタル化が加速しているが、そこで悩みの種となるのがセキュリティの担保だ。リソースやコストの制限も考慮しながら、DXとセキュリティを両輪で進めるには何が必要になるのか。

製品資料 パロアルトネットワークス株式会社

セキュリティ運用を最適化し、SOCの負担を軽減する「SOAR」とは?

サイバー攻撃が巧妙化し、セキュリティチームとSOCは常に厳戒態勢を取り続けている。さらにデジタルフットプリントの拡大に伴い、セキュリティデータが絶え間なく往来する事態が生じている。このような状況に対応するには、SOARが有効だ。

郢晏生ホヲ郢敖€郢晢スシ郢ァ�ウ郢晢スウ郢晢ソスホヲ郢晢ソスPR

From Informa TechTarget

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。

「AirTagが知らないうちに付いていた」は要注意 GPSデバイス悪用の手口とは?:「GPSデバイス」のセキュリティリスク【前編】 - TechTargetジャパン セキュリティ 隴�スー騾ケツ€髫ェ蛟�スコ�ス

ITmedia マーケティング新着記事

news014.png

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年4月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

news046.png

「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

news026.png

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年4月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...