フォレンジック調査により、ヨーロッパの少なくとも2人のジャーナリストのApple iOSデバイスを標的としたゼロクリック攻撃において、ParagonのGraphiteスパイウェアプラットフォームが使用されていたことが確認された。
Citizen Labの研究者によると、被害者は、匿名を要求した著名なヨーロッパのジャーナリストと、イタリアの出版物Fanpage.itのジャーナリストであるCiro Pellegrinoであった。
「私たちの分析では、ヨーロッパの著名なジャーナリスト(匿名を要求)とイタリアのジャーナリスト、チロ・ペッレグリーノの両方がParagonの傭兵スパイウェアGraphiteで標的にされたことを高い信頼性で確認するフォレンジック証拠を発見した」とCitizen Labは報告している。
攻撃は2025年初頭に発生し、Appleは4月29日に2人の被害者に “高度なスパイウェア “の標的にされたことを知らせる通知を送った。
脅威者はParagonのGraphiteスパイウェアプラットフォームを使用し、iOS 18.2.1を搭載した被害者のiPhoneデバイスを標的とし、当時ゼロデイ脆弱性であったCVE-2025-43200を悪用した。
Appleはこの欠陥を「iCloudリンク経由で共有された悪意を持って細工された写真やビデオを処理する際に存在するロジックの問題」と説明している。
ベンダーは、2月10日にリリースされたiOSの次のリリースである18.3.1でこの脆弱性に対処し、改善されたチェックを追加した。しかし、CVE識別子は、セキュリティ速報に本日未明に追加さ れた。
は、脆弱性の修正時期を明らかにするためにAppleに連絡を取ったが、公開時点では回答は得られていない。
Citizen Labの分析によると、Graphiteの配信ベクトルはiMessageだった。攻撃者は、一般的に「ATTACKER1」と呼ばれるアカウントを使用し、リモートコード実行のためにCVE-2025-43200を悪用した特別に細工されたメッセージを送信した。
これにより、ゼロクリック攻撃と呼ばれるように、ターゲットからのインタラクションなしにスパイウェアを配信することができ、被害者に警告するための目に見える兆候を生成することもありませんでした。
いったんアクティブになると、スパイウェアはコマンド・アンド・コントロール(C2)サーバーに連絡し、さらなる指示を受ける。Citizen Labが確認したケースでは、感染した携帯電話はParagonのインフラにリンクされたVPSであるhttps://46.183.184[.]91。
このIPアドレスはEDIS Globalでホストされており、少なくとも4月12日まではアクティブだった。

出典シチズンラボ
デバイスにはほとんど痕跡が残されていなかったが、シチズン・ラボは、この攻撃をParagonのスパイウェア「Graphite」によるものと高い信頼性をもって断定するのに十分な証拠を含むログをいくつか復元することができた。
同じスパイウェアファミリーは今年初めにも、イタリアの他の被害者を狙ったWhatsAppのゼロデイ脆弱性を悪用したゼロクリック攻撃で「摘発」されている。
イタリア当局は今月初め、ジャーナリストのフランチェスコ・カンチェラート、活動家のルカ・カサリーニ、ジュゼッペ・”ベッペ”・カッチャ博士を含む、国内の個人に対する複数の攻撃を確認した。しかし、これらの襲撃事件の犯人は現時点では公表されていない。
.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; object-fit: cover; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:10px 20px; width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; text-align: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px; width: 100%; } .ia_button { width: 100%; } .
ITチームが手作業によるパッチ管理をやめる理由
かつてはパッチ適用といえば、複雑なスクリプト、長時間の作業、終わりのない消火訓練が必要でした。今は違います。
この新しいガイドでは、Tines氏が最新のIT組織が自動化によってどのようにレベルアップしているかを解説している。複雑なスクリプトは必要ありません。
Comments