そのiPhoneは監視されていた――Googleが語る「スパイウェア」の背筋が凍る実態「スパイウェア」「脆弱性悪用」がもたらす脅威【前編】

「スパイウェア」による攻撃が広がっていると、Googleのセキュリティ専門家は警鐘を鳴らす。特に注意が必要なのは、「Android」「iOS」といったモバイルOSの脆弱性を突くスパイウェアだという。その危険性とは。

2023年07月08日 09時30分 公開
[Arielle WaldmanTechTarget]

 「スパイウェア」のベンダーが、Googleの「Android」やAppleの「iOS」といったモバイルOSの脆弱(ぜいじゃく)性を突くスパイウェアの開発・拡散に注力している――。Googleの脅威分析部隊Threat Analysis Group(TAG)は、こう警鐘を鳴らす。スパイウェアとは、エンドユーザーの行動に関する情報をひそかに収集し、外部に送信するマルウェアのことだ。

殺害の標的をiPhoneで監視――「スパイウェア」の恐ろしさ

 Googleのセキュリティエンジニアであり、TAGのメンバーであるクレメント・レシーニュ氏によると、スパイウェアを使う攻撃者が特に標的にしているのは、脆弱性のパッチ(修正プログラム)を適用していないデバイスだ。TAGは企業に対してパッチ適用の重要性を強調するとともに、スパイウェアベンダーの動きに注意するよう呼び掛けている。

 TAGは30社以上のスパイウェアベンダーの行動を分析した結果、ある事実を明らかにした。それはスパイウェアベンダー各社が、国とのつながりを持つさまざまな攻撃者集団に、スパイウェアやエクスプロイト(脆弱性悪用プログラム)を販売していることだ。TAGによると、攻撃者は政府関係者やジャーナリスト、人権活動家などに対する攻撃に、スパイウェアを使っている。

 2018年、サウジアラビアのジャーナリストであるジャマル・カショギ氏が、トルコのサウジアラビア総領事館で殺害された事件があった。この事件では、犯罪者はAppleのスマートフォン「iPhone」を狙ったスパイウェア「Pegasus」(NSO Groupが開発)を使用し、カショギ氏の行動を監視していたとみられる。

 攻撃者がスパイウェアを使うことは自体は、新しい動きではない。ただしレシーニュ氏は「スパイウェアベンダー間で脆弱性をはじめとする技術情報の共有が進んでいる」と指摘。小規模なスパイウェアベンダーでも、ゼロデイ脆弱性(パッチ未提供の脆弱性)をいち早く把握できるようになっていると説明する。こうした状況は「インターネットユーザーにとっての新たな脅威となっている」と同氏は語る。


 後編は、脆弱性を悪用した攻撃の実例をさらに取り上げる。

TechTarget発 先取りITトレンド

米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。

Copyright © ITmedia, Inc. All Rights Reserved.

隴�スー騾ケツ€郢晏ク厥。郢ァ�、郢晏現�ス郢晢スシ郢昜サ」�ス

市場調査・トレンド ラピッドセブン・ジャパン株式会社

「検知と対応に関する調査」から見えてきた、各組織のサイバー脅威への取り組み

脅威の検知と迅速な対応は、セキュリティ戦略の中核をなす重要な機能だ。これを実現するために、多くの組織が自動化ツールやAIなどの技術を採用しているが、成果を挙げている組織もあれば、そうでない組織もあり、明暗が分かれている。

市場調査・トレンド ラピッドセブン・ジャパン株式会社

セキュリティ製品の乱立を解消し、ベンダーを統合すべき理由とは?

近年、多くの組織が多数のセキュリティ製品をパッチワーク的に導入している。その結果、運用が複雑化し、非効率な状況が生まれてしまった。このような状況を改善するためには、セキュリティベンダーを統合することが必要だ。

製品資料 フォーティネットジャパン合同会社

費用対効果の高いセキュリティ製品をどう見極める? 5つの組織の例に学ぶ

データセンターにおいて、NGFWやマルウェア対策といったセキュリティ製品の導入は不可欠だが、選定を誤ると非効率な運用プロセスや高いコストに悩まされることとなる。5つの組織の例から、費用対効果の高い製品を見極めるコツを探る。

製品レビュー サイオステクノロジー株式会社

マンガで分かる:クラウドシステムの障害対策でユーザーが考慮すべきポイント

ダウンタイムが許されない基幹系システムやデータベースをクラウドに展開している場合、システムの障害対策をベンダー任せにすることは危険だ。本資料では、その理由を解説するとともに、クラウドの障害対策を実施する方法を紹介する。

製品資料 Absolute Software株式会社

サイバーレジリエンスがなぜ今重要? 調査で知るエンドポイントの3大リスク

エンドポイントがサイバー攻撃の対象となるケースも増えている今、企業にはどのような対策が必要なのか。2024年に実施された調査の結果を基に、3つの重大なリスク要因と、その解決策としてサイバーレジリエンスが重要な理由を解説する。

郢晏生ホヲ郢敖€郢晢スシ郢ァ�ウ郢晢スウ郢晢ソスホヲ郢晢ソスPR

From Informa TechTarget

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。

ITmedia マーケティング新着記事

news025.png

「マーケティングオートメーション」 国内売れ筋TOP10(2025年5月)
今週は、マーケティングオートメーション(MA)ツールの売れ筋TOP10を紹介します。

news014.png

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年4月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

news046.png

「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。