原題: Your Signal account is safe – unless you fall for this trick
シグナル利用者を狙った社会工学的アカウント乗っ取り手口の警告
暗号化メッセージングアプリ「シグナル(Signal)」の利用者が、巧妙な社会工学的手口によってアカウントを乗っ取られる被害が報告されています。政府関係者やジャーナリストも標的となっており、セキュリティ専門家からの警告が発せられています。
主要なポイント
- 暗号化技術は無傷だがユーザーが標的に
シグナルの暗号化基盤や中央インフラ自体は侵害されていませんが、ユーザーが騙されて認証情報を渡してしまうことでアカウントが乗っ取られています。 - ロシア支援のハッカーによる大規模な攻撃
オランダの情報機関は、シグナルやワッツアップのユーザーを狙った攻撃がロシア支援のハッカーによるもので、政府職員やジャーナリストも被害に遭っていると断定しました。 - 社会工学的手法によるアカウント乗っ取り
攻撃者はフィッシングメッセージや偽のサポートチャットを使い、ユーザーから検証コードやPINを騙し取る手口を用いています。 - リンク済みデバイス機能の悪用
QRコードやリンクを送信し、ユーザーがスキャンすると攻撃者のデバイスが被害者のアカウントに密かにリンクされ、会話を監視されてしまいます。 - シグナルの対応とユーザーへの注意喚起
シグナルは認証情報を求める連絡は一切しないと明言し、アプリ内に警告機能を追加する準備を進めています。ユーザーは「リンク済みデバイス」を定期的に確認し、不審なデバイスを削除することが推奨されています。
技術的な詳細や背景情報
シグナルはエンドツーエンド暗号化を採用し、メッセージの内容は送信者と受信者以外には解読できません。しかし、今回の攻撃は暗号化技術そのものを破るのではなく、ユーザーの認証プロセスを悪用する社会工学的手法に基づいています。
具体的には、攻撃者は「Signal Security Support Chatbot」などと偽装したアカウントから不審なメッセージを送り、SMSで届く検証コードやシグナルPINの入力を促します。これにより、攻撃者は被害者のアカウントを自分のデバイスにリンクさせ、メッセージの閲覧やグループチャットへのアクセスを可能にします。
また、シグナルやワッツアップの「リンク済みデバイス」機能を悪用し、QRコードを通じて攻撃者のデバイスをアカウントに紐付ける手口も使われています。これにより、被害者が気づかないうちにプライベートな会話が監視されるリスクがあります。
影響や重要性
この事件は、どれほど強力な暗号化技術を用いていても、ユーザーのセキュリティ意識が低いと簡単にアカウントが乗っ取られてしまうことを示しています。特に政府関係者やジャーナリストといった高リスクユーザーにとっては、情報漏洩の被害が甚大になる恐れがあります。
また、攻撃がグローバル規模で行われていることから、一般ユーザーも他人事ではありません。ソーシャルエンジニアリング攻撃に対する防御策を講じることが、今後ますます重要になるでしょう。
まとめ
今回のシグナル利用者を狙ったアカウント乗っ取り事件は、暗号化技術の強固さだけでは安全を保証できないことを改めて教えてくれます。ユーザー自身が不審なメッセージや連絡に注意し、認証情報を他者に渡さないことが最も効果的な防御策です。
また、「リンク済みデバイス」の定期的な確認や、不審なデバイスの削除も忘れずに行いましょう。シグナル社も今後、ユーザー保護のための機能強化を進めていますが、最終的にはユーザーの警戒心が鍵となります。
どんなに優れた技術も、人間の心理的な隙を突く社会工学には弱いことを心に留め、安全なコミュニケーション環境を守りましょう。





