Home / 暗号化通信 / シグナル利用者を狙うロシア系ハッカーのソーシャルエンジニアリング攻撃

シグナル利用者を狙うロシア系ハッカーのソーシャルエンジニアリング攻撃

出典: Graham Cluley – https://www.bitdefender.com/en-us/blog/hotforsecurity/signal-account-safe-unless-fall-for-this-trick

原題: Your Signal account is safe – unless you fall for this trick

ロシア系ハッカーによるシグナル利用者を標的としたソーシャルエンジニアリング攻撃の概要

世界的に信頼されている暗号化メッセージングアプリ「シグナル(Signal)」のユーザーが、ロシア系ハッカーによる巧妙なソーシャルエンジニアリング攻撃の標的となっています。政府関係者やジャーナリストも被害に遭っており、暗号化技術の安全性とは別の側面でのリスクが浮き彫りになりました。

主要なポイント

  • シグナル自体の技術的脆弱性は存在しない:攻撃はアプリの暗号化技術やインフラを直接狙ったものではなく、ユーザーの認証情報を騙し取る手法によるものです。
  • ソーシャルエンジニアリングを悪用:攻撃者は「Signal Security Support Chatbot」など公式を装った偽アカウントからメッセージを送り、ユーザーに検証コードやPINの入力を促します。
  • リンク済みデバイス機能の悪用:QRコードやリンクを送信し、ユーザーがそれをスキャンすると攻撃者の端末が被害者のアカウントに紐づけられ、メッセージを密かに閲覧されます。
  • オランダ情報機関の警告:オランダの情報保安局(AIVD)と防衛情報保安局(MIVD)は、この攻撃がロシア支援のハッカーによるものであると断定し、大規模かつ世界的な作戦であると発表しています。
  • シグナルの対応策:シグナルはフィッシングメッセージに警告を表示する機能を追加中であり、ユーザーに対して認証情報を求める連絡は一切しないと明言しています。

技術的な詳細や背景情報

シグナルはエンドツーエンド暗号化を採用しており、メッセージ内容は送信者と受信者のみが解読可能です。これにより通信の盗聴や改ざんを防いでいます。しかし、今回の攻撃は暗号化の強度を突破するものではなく、ユーザーの「認証プロセス」を狙ったものです。

具体的には、シグナルのアカウントは電話番号に紐づいており、新しい端末でログインする際にはSMSやアプリ内で検証コードを受け取ります。攻撃者はこの検証コードをユーザーから騙し取り、自身の端末にアカウントを登録することで、メッセージの送受信を横取り可能にします。

また、「リンク済みデバイス」機能は複数の端末で同じアカウントを利用できる便利な機能ですが、QRコードを使った認証が必要なため、偽のQRコードをユーザーにスキャンさせることで攻撃者の端末を紐づける手口が用いられています。

影響や重要性

今回の事件は、どれほど強力な暗号化技術があっても、ユーザーの認証情報が漏洩すればプライバシーが侵害されるリスクがあることを示しています。特に政府関係者やジャーナリストなど、機密情報を扱う立場の人々にとっては深刻な脅威です。

また、ソーシャルエンジニアリングは技術的な防御だけでは防ぎきれないため、ユーザー教育や警戒心の強化が不可欠です。シグナルのような安全性の高いアプリを利用していても、認証情報の取り扱いには細心の注意を払う必要があります。

まとめ

ロシア系ハッカーによるシグナル利用者への攻撃は、暗号化技術の安全性を揺るがすものではなく、ユーザーの認証情報を騙し取るソーシャルエンジニアリングに依存しています。公式を装ったメッセージやQRコードに騙されないことが最も重要であり、シグナル自身もユーザー保護のための機能強化を進めています。

ユーザーは「Signal Security Support Chatbot」など公式を装う連絡には応じず、設定画面の「リンク済みデバイス」を定期的に確認し、不審な端末があれば即座に削除しましょう。強力な暗号化技術とともに、日頃からの警戒心と正しい知識が安全なコミュニケーションを守る鍵となります。

タグ付け処理あり:

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です