
中東・北アフリカでハッカー集団がジャーナリストを標的に、AndroidとiCloud攻撃の実態#
政府機関が民間のハッキング企業に業務を外注する動きが世界的に拡大する中、セキュリティ研究者が中東・北アフリカ地域でジャーナリストや活動家を標的とした大規模なサイバー攻撃キャンペーンを発見しました。この攻撃は、iCloudバックアップとAndroidデバイスの両方を狙った巧妙な手法で注目を集めています。
何が起きたのか?#
セキュリティ研究者は、中東・北アフリカ全域でジャーナリスト、活動家、政府関係者を標的とするハック請負集団を特定したと発表しました。この集団は、フィッシング攻撃を使用して被害者のiCloudバックアップやSignalなどのメッセージングアカウントにアクセスし、Androidデバイスを乗っ取ることができるスパイウェアを展開していました。
デジタル権利団体のAccess Nowの研究者は、2023年から2025年にかけてエジプトのジャーナリスト2名とレバノンのジャーナリスト1名に対する3件の攻撃事例を文書化しました。また、モバイルサイバーセキュリティ企業のLookoutもこれらの攻撃を調査し、3つの組織が連携して水曜日に別々の報告書を発表しています。
なぜ重要なのか?3つのポイント#
1. 政府のハッキング業務外注の拡大トレンド#
政府機関が自前でハッキング作業を行う代わりに、民間のハック請負企業に業務を外注する傾向が増加していることが明らかになっています。一部の政府は既に、警察や情報機関が人々のスマートフォンのデータにアクセスするために使用するスパイウェアやエクスプロイトを開発する商業企業に依存しています。
2. 攻撃範囲の広がり#
Lookoutによると、攻撃はエジプトとレバノンの市民社会メンバーを超えて拡大しており、バーレーンとエジプトの政府関係者、さらにアラブ首長国連邦、サウジアラビア、英国、そして米国またはアメリカの大学卒業生も標的に含まれている可能性があります。
3. コスト効率性と責任回避#
Access NowのDigital Security Helplineの調査官兼ディレクターであるMohammed Al-Maskati氏によると、「これらの作戦は安価になり、責任を回避することが可能になっている。特に最終顧客が誰なのかわからず、インフラも背後の実体を明かさないため」です。
技術的な詳細解説#
iPhoneユーザーを標的とした攻撃#
iPhoneユーザーを攻撃する際、ハッカーは被害者をだましてApple IDの認証情報を入手し、その後iCloudバックアップにハッキングしようと試みました。これにより、被害者のiPhoneの完全なコンテンツにアクセスできるようになります。Access Nowによると、これは「より高度で高価なiOSスパイウェアの使用に代わる、潜在的に安価な代替手段」です。
Androidユーザーを標的としたスパイウェア#
Androidユーザーを攻撃する際、ハッカーは「ProSpy」と呼ばれるスパイウェアを使用し、Signal、WhatsApp、Zoomなどの人気メッセージングアプリや通信アプリ、さらに中東で人気のToTokやBotimとして偽装しました。
Signalアカウントの乗っ取り手法#
一部のケースでは、ハッカーは被害者をだまして、ハッカーが制御する新しいデバイスを被害者のSignalアカウントに登録・追加させる手法を使用しました。この手法はロシアのスパイを含むさまざまなハッキンググループの間で人気となっています。
背後にいる可能性のある組織#
Lookoutは、このエスピオナージキャンペーンの背後にいるハッカーが、サイバーセキュリティ企業がインド政府との関係を疑っているハッキンググループBITTER APTとのつながりを持つハック請負ベンダーのために働いていると結論付けました。
Lookoutの主任研究員Justin Albrecht氏は、このキャンペーンの背後にいる企業がインドのハック請負スタートアップAppinの分派である可能性があり、RebSecという名前の企業を容疑者として挙げています。2022年と2023年に、ReutersはAppinや他の類似したインドベースの企業に関する広範な調査を発表し、これらの企業が企業幹部、政治家、軍関係者などをハッキングするために雇われていると疑われることを暴露しました。
あなたへの影響は?#
ジャーナリストや活動家への直接的脅威#
このキャンペーンは、報道の自由や人権活動に従事する個人にとって重大な脅威となっています。攻撃者は、被害者のデバイス全体を制御し、プライベートなコミュニケーションや機密情報にアクセスできる可能性があります。
一般ユーザーへの教訓#
一般のスマートフォンユーザーにとっても、この事例から学ぶべき点があります。フィッシング攻撃の手法や、人気アプリを装ったマルウェアの存在は、誰もが警戒すべきセキュリティリスクです。
企業・組織への示唆#
企業や組織は、従業員のデバイスセキュリティ教育の重要性を再認識し、特に機密情報を扱う職種の従業員に対しては、より厳格なセキュリティ対策の実施を検討する必要があります。
まとめ#
今回発覚したハック請負集団による攻撃キャンペーンは、政府機関によるサイバー攻撃の民営化という新たな脅威の実態を浮き彫りにしています。BITTER APTのようなグループは最も高度なハッキングツールを持っていない可能性がありますが、その手法は依然として非常に効果的です。
筆者の見解として、このような攻撃の増加は、個人レベルでのサイバーセキュリティ意識の向上と、国際的なサイバー攻撃規制の必要性を示していると考えます。特に、報道の自由や人権を守るためのより強力な保護メカニズムが求められています。
なお、RebSecはコメントを求められませんでしたが、同社はソーシャルメディアアカウントとウェブサイトを削除しています。Appinは後に閉鎖されたようですが、Albrecht氏は、この新しいハッキングキャンペーンの発見が、活動が「消失せず、より小さな企業に移行しただけ」であることを示していると指摘しました。
次に読むべき情報#
この攻撃キャンペーンの詳細な技術情報や被害事例については、元記事をご確認ください。また、Access NowやLookoutの公式報告書も、より深い分析を提供しています。サイバーセキュリティの最新動向に関心がある方は、これらの組織の継続的な研究にも注目することをお勧めします。
出典: Hack-for-hire group caught targeting Android devices and iCloud backups





