本サイトの記事や画像は、AIが公的資料や複数の報道を基に事実関係を整理・再構成し制作したものです。[続きを表示]特定の報道内容や表現を再利用・要約することを目的としたものではありません。ただし、誤りや不確定な情報が含まれる可能性がありますので、参考の一助としてご覧いただき、実際の判断は公的資料や各出典元の原文をご確認ください。[私たちの取り組み]
通信アプリの暗号そのものを破らず、利用者を巧みにだまして認証情報を取得し、アカウントを乗っ取る手口が広がっている。オランダの総合情報保安局(AIVD)と軍情報保安局(MIVD)は9日、ロシアの国家系ハッカーがSignalとWhatsAppの利用者を狙う大規模な世界的サイバー攻撃を展開していると明らかにした。当局者や軍関係者、公務員に加え、ジャーナリストも標的になり得るとみており、オランダ政府職員の被害も確認された。
認証情報狙い 個別アカウント侵入
両機関によると、攻撃側は認証コードやPINコードを利用者に渡させる手口を主に使う。Signalのサポート窓口を装ったチャットボットになりすまし、本人確認や不審検知への対応を口実に情報入力を促す例が最も多く確認された。利用者がコードを渡せば、攻撃者はそのアカウントを乗っ取れる。
もう一つの手口は、SignalとWhatsAppの「リンク済み端末」機能の悪用である。正規の機能を通じて攻撃者側の端末をひも付ければ、受信メッセージやグループ内の発言を継続的に閲覧できる。両機関は、この攻撃によって機微情報に実際にアクセスされた可能性が高いとみている。
今回の特徴は、サービス全体への侵入ではなく、価値の高い相手の個別アカウントを静かに奪う点にある。暗号化された通信路が維持されていても、端末や認証の管理が崩れれば内容は守れないという構図だ。
暗号破りでなく運用の隙
当局は、SignalやWhatsAppの技術的な脆弱性が突かれたわけではないと強調した。エンドツーエンド暗号化の仕組み自体が破られたのではなく、利用者の判断や組織の運用手順の隙を突くフィッシングであり、高度な暗号も端末側を奪われれば防ぎ切れない実態が浮かぶ。
対策としては、不審な連絡で認証コードを渡さないことに加え、グループ内で同じ人物が重複して表示されていないか、見慣れない端末が連携されていないかを点検する必要がある。両機関は、機密性の高い情報を一般のチャットアプリに依存しない運用も改めて求めた。
今回の警告は、安全な通信をアプリの暗号性能だけで評価できないことを示している。政府機関や報道機関にとって重要なのは、端末登録の確認、参加者の本人照合、別経路での真偽確認を日常業務に組み込めるかどうかである。利便性を優先した連絡網ほど、相手確認の一手間を省いた瞬間に情報流出の入口になりやすい。
参考・出典
- Russia targets Signal and WhatsApp accounts in cyber campaign | AIVD
- Cybersecurity Advisory. Phishing via messaging apps Signal and WhatsApp | AIVD
- Intelligence confirms Russian state hackers targeting Dutch Signal and WhatsApp accounts | NL Times
- Russian government hackers targeting Signal and WhatsApp users, Dutch spies warn | TechCrunch
