Home / アカウント乗っ取り / シグナル利用者を狙うロシア系ハッカーの巧妙なソーシャルエンジニア攻撃

シグナル利用者を狙うロシア系ハッカーの巧妙なソーシャルエンジニア攻撃

出典: Graham Cluley – https://www.bitdefender.com/en-us/blog/hotforsecurity/signal-account-safe-unless-fall-for-this-trick

原題: Your Signal account is safe – unless you fall for this trick

ロシア系ハッカーによるシグナルユーザー狙いの巧妙なソーシャルエンジニアリング攻撃

暗号化メッセージングアプリ「シグナル(Signal)」のユーザーが、ロシア支援のハッカーによる大規模なソーシャルエンジニアリング攻撃の標的となっています。政府関係者やジャーナリストも被害に遭っており、暗号化技術の強固さだけでは防げない新たな脅威が浮き彫りとなりました。

主要なポイント

  • 暗号化技術自体は無傷:シグナルの基盤となる暗号化技術や中央インフラは侵害されておらず、問題はユーザーの認証情報が騙し取られた点にあります。
  • ロシア支援のハッカーによる大規模攻撃:オランダの情報保安局が関与を認め、政府職員やジャーナリストが標的にされていることが確認されています。
  • 2つの主な攻撃手法:①公式を装ったチャットボットからの偽メッセージで認証コードやPINを騙し取る手口、②リンク済みデバイス機能を悪用しQRコードを使って不正にアカウントを紐付ける手法。
  • シグナルの対応:ユーザーに認証情報を求める連絡は一切行わないと明言し、アプリ内での警告表示強化を進めています。
  • ユーザーへの推奨対策:設定画面の「リンク済みデバイス」から不審なデバイスを確認・削除し、認証情報を絶対に他者に渡さないことが重要です。

技術的な詳細や背景情報

シグナルはエンドツーエンド暗号化を採用し、メッセージの内容は送信者と受信者のみが解読可能です。このため、通信経路やサーバーが攻撃されても内容は守られます。しかし今回の攻撃は、暗号化を破るのではなく、ユーザーの認証プロセスを騙し取る「社会的工学(ソーシャルエンジニアリング)」に依存しています。

具体的には、攻撃者は「Signal Security Support Chatbot」を装い、ユーザーにSMSで届く検証コードやシグナルPINの入力を促します。これらの情報を渡すと、攻撃者は自分のデバイスを被害者のアカウントにリンクさせ、メッセージの閲覧やグループチャットへのアクセスが可能になります。

また、シグナルやワッツアップの「リンク済みデバイス」機能を悪用し、QRコードを送付してスキャンさせることで、被害者のアカウントに攻撃者のデバイスを密かに紐付ける手口も確認されています。

影響や重要性

この事件は、いかに強力な暗号化技術があっても、ユーザーの認証情報が流出すると通信の秘密が破られるリスクを示しています。特に政府関係者やジャーナリストなど機密情報を扱うユーザーにとっては、通信の安全性が直接脅かされる深刻な問題です。

さらに、攻撃が世界規模で行われていることから、個人だけでなく国家レベルのセキュリティ対策強化が求められています。ユーザー教育と技術的防御の両面からの対策が不可欠です。

まとめ

シグナルの暗号化技術は依然として強固ですが、今回の攻撃は「社会的工学」によってユーザーの認証情報が騙し取られることでアカウントが乗っ取られるという新たなリスクを浮き彫りにしました。ユーザーは認証コードやPINを他者に絶対に渡さず、不審なメッセージには警戒することが重要です。また、設定画面からリンク済みデバイスを定期的に確認し、不審なデバイスがあれば速やかに削除しましょう。

この事件は、技術的な防御だけでなくユーザーの警戒心と教育がサイバーセキュリティにおいて不可欠であることを改めて教えてくれます。

タグ付け処理あり:

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です