イタリアの監視会社が偽WhatsAppアプリを使ってスパイウェアを展開

WhatsAppは、SIOという企業の子会社であるイタリアの監視会社ASIGINTが、約200人のユーザーをだましてスパイウェアが仕込まれた偽のメッセージングアプリをダウンロードさせていたことを公表した。被害者の大半はイタリア国内に在住しており、このキャンペーンは高度に標的を絞ったものであり、WhatsApp自体の技術的な脆弱性ではなくソーシャルエンジニアリングに依存していたと説明されている。

WhatsAppは該当するアカウントを特定した後、それらのユーザーをプラットフォームからログアウトさせ、不正なアプリをデバイスから見つけて削除するよう呼びかけた。SIOは法執行機関や情報機関と協力していると公式に表明しているが、WhatsAppの発表ではその主張を検証したり支持したりするものではなかった。

これはWhatsAppの親会社であるMetaが、イタリアに関連するスパイウェア活動を公式に取り上げるのは15ヶ月間で2度目となる。このパターンは、同地域で活動する商業的な監視ツールへの関心が高まっていることを示唆している。

ソーシャルエンジニアリングの実態

「ソーシャルエンジニアリング」という言葉は技術的な専門用語として扱われることが多いが、その概念は単純明快だ。システムに侵入する代わりに、攻撃者は人々を操作して自ら侵入させるのである。

今回のケースでは、被害者はWhatsAppのように見えるが本物ではないアプリをダウンロードするよう欺かれた。この欺きには、偽のダウンロードリンク、誤解を招く説明、または信頼できる情報源を装った偽装のいずれか、あるいはその組み合わせが使われたと考えられる。WhatsApp自体のコードに脆弱性は必要なかった。攻撃が成功したのは、人々が目に見えるものを信頼したからだ。

これは重要な違いである。企業がソフトウェアの欠陥にパッチを当てると、技術的な侵入経路が排除される。しかしソーシャルエンジニアリング攻撃はそのような欠陥に依存しない。人間の行動、具体的には見慣れたインターフェースを信頼し、権威があるように見える存在の指示に従う傾向を利用するのだ。

どれほど徹底したアップデートを行っても、そのギャップを完全に埋めることはできない。

商業スパイウェアが抱える繰り返される問題

政府や法執行機関に販売される商業的な監視ツールは、プライバシー研究者や市民的自由団体の間で継続的な懸念の対象となってきた。こうしたツールを開発する企業は、正当な捜査目的に使用されていると主張することが多い。一方で批評家たちは、同じツールがジャーナリスト、活動家、弁護士、そして犯罪行為と何ら関係のない一般市民に対しても使用されてきたし、現に使用されていると指摘している。

ASIGINTとSIOはこの分野では典型的なプロフィールに当てはまる。スパイウェアをひそかに送り込むために設計された偽のWhatsAppアプリの存在は、監視体制、標的の選定基準、そしてこの特定のキャンペーンを規制する法的枠組みが存在するかどうかについて疑問を投げかけている。WhatsAppの発表ではこれらの疑問には触れていないが、主要なプラットフォームが当該企業を公式に名指しし、影響を受けたユーザーに警告することを余儀なくされたという事実は注目に値する。

今回のキャンペーンに巻き込まれた約200人にとって、この経験は脅威が自ら選んで使用していたアプリの欠陥からではなく、まったく別のアプリをインストールするよう欺かれたことから生じたという厳しい教訓となった。

あなたへの影響

一般的なWhatsAppユーザーが商業的な監視活動の標的になる可能性は低い。こうしたキャンペーンはコストが高く、労力を要し、特定の個人に焦点を当てる傾向がある。しかし、その根本的な手口、つまり正規のものに見せかけることで悪意のあるアプリをインストールさせるという方法は、国家レベルの監視に限ったものではない。この手口の変形は、世界中の日常的なフィッシングキャンペーンや詐欺行為にも現れている。

WhatsAppのケースは、デジタル上の安全が単に正しいアプリを信頼するだけの問題ではないことを改めて思い起こさせてくれる。それらのアプリがどこから来るのかにも注意を払う必要がある。

検討する価値のある実践的な対策を以下に示す:

  • 公式ソースからのみアプリをダウンロードする。 Androidの場合はGoogle Playストア、iOSの場合はApp Storeを利用する。知人からのものであっても、メッセージで送られたリンクからのアプリインストールは避ける。
  • インストール前に確認する。 誰かがアプリのダウンロードリンクを送ってきた場合は、そのリンクをたどるのではなく、そのアプリの公式ウェブサイトを直接確認する。
  • デバイスのセキュリティ機能を有効に保つ。 最新のオペレーティングシステムのほとんどは、未確認のソースからのアプリにフラグを立てる。それらの警告に注意を払う。
  • 緊急性に対して懐疑的になる。 ソーシャルエンジニアリング攻撃はしばしば緊急感を演出し、慎重な思考を妨げようとする。指示に追い立てられるような感覚を覚えたら、立ち止まって考える。
  • アプリ提供者からの警告に対応する。 WhatsAppは影響を受けたユーザーに積極的に連絡を取った。利用しているサービスからセキュリティに関する懸念で連絡が来た場合は、真剣に受け止め、その指示に従う。

この事件からの広い教訓は、セキュリティはどんな単一のアプリケーションも完全には提供できないということだ。安全を維持するにはツールだけでなく習慣が必要である。ソフトウェアがどこから来るのかを把握し、何かおかしいと感じたときに懐疑的になることは、すべてのユーザーが利用できる最も効果的な防御手段の一つであり続けている。