WhatsApp

Meta 社は、攻撃者が端末上で悪意あるコードを実行する可能性のある脆弱性を修正するため、WhatsApp メッセージングアプリを最新版にアップデートするよう Windows ユーザーに警告した。

CVE-2025-30401として追跡されているこのセキュリティ上の欠陥は、スプーフィング問題として記述されており、攻撃者はファイルタイプを変更した悪意ある細工を施したファイルを潜在的なターゲットに送信することで悪用することができる。

Meta社によると、この脆弱性はWhatsAppの全バージョンに影響し、WhatsApp 2.2450.6のリリースで修正された。

「バージョン2.2450.6以前のWhatsApp for Windowsでは、添付ファイルをMIMEタイプで表示し、ファイル名の拡張子に基づいてファイルを開くハンドラを選択する、なりすましの問題があった」とWhatsAppは火曜日のアドバイザリーで説明している

「悪意を持って作成されたミスマッチにより、WhatsApp内で添付ファイルを手動で開いた際、受信者は添付ファイルを閲覧するのではなく、不注意により任意のコードを実行する可能性があった。

Meta社によると、外部の研究者がMeta Bug Bountyの申請を通じてこの不具合を発見し、報告したという。同社は、CVE-2025-30401が悪用されたかどうかについてはまだ明らかにしていない。

2024年7月、WhatsAppは、PythonがインストールされたWindowsデバイスで受信者がPythonやPHPの添付ファイルを開くと、警告なしに実行されるという少し似た問題に対処した

スパイウェア攻撃の標的

さらに最近、トロント大学のシチズンラボのセキュリティ研究者からの報告を受けて、WhatsAppはゼロクリックで実行されるゼロデイセキュリティの脆弱性にもパッチを適用した

同社によると、この攻撃経路は昨年末に「クライアント側で修正する必要なく」対処されたもので、「MITREが公表したCVEガイドラインと(自社の)内部方針を検討した結果、CVE-IDの割り当てを見送った」という。

WhatsAppは1月31日、このセキュリティ問題をサーバー側で緩和した後、ゼロクリックのエクスプロイトを使用したParagonスパイウェア攻撃の標的となったイタリアのジャーナリストや活動家を含む、20数カ国の約90人のAndroidユーザーに警告を発した

昨年12月、米国連邦裁判官は、イスラエルのスパイウェア・メーカーNSO GroupがWhatsAppのゼロデイを利用して少なくとも1,400台のデバイスにPegasusスパイウェアを展開し、米国のハッキング法に違反するとの判決を下した。

NSOは、複数のゼロデイ攻撃を使ってWhatsAppの脆弱性を悪用したゼロクリック攻撃でPegasusスパイウェアを展開したとされることが裁判文書で明らかになった。また、スパイウェア・メーカーの開発者がWhatsAppのコードをリバース・エンジニアリングし、スパイウェアをインストールする悪質なメッセージを送信するツールを作成し、連邦法および州法に違反したと文書に記載されている。

.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; object-fit: cover; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:10px 20px; width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; text-align: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px; width: 100%; } .ia_button { width: 100%; } .

攻撃の93%を支えるMITRE ATT&CK©テクニック・トップ10

1,400万件の悪意のあるアクションの分析に基づき、攻撃の93%を支えるMITRE ATT&CKテクニックのトップ10とその防御方法をご覧ください。