米国防諜局がスパイウェア攻撃を防ぐためのヒントを公開

news

米国の国家防諜・セキュリティセンター(NCSC)と国務省は、商用の監視ツールを使った攻撃からの防御に関するガイダンスを共同で発表しました。

https://www.dni.gov/files/NCSC/documents/SafeguardingOurFuture/FINAL_Jan-7-2022_Protect_Yourself_Commercial_Surveillance_Tools.pdf

このガイダンスでは、スパイ攻撃の標的となる危険性のある人物がモバイル機器に導入されたスパイウェアを使って、位置情報の追跡、会話の録音、個人情報やオンライン活動の採取を試みようとするのを阻止するためのヒントが示されています。

企業や個人が商用の監視ツールを政府やその他の団体に販売し、悪意のある目的で使用しています

これらのツールは、悪意のある者がWiFiや携帯電話のデータ接続を介してモバイル機器やインターネット接続機器にマルウェアを感染させることを可能にします。

悪意ある行為者は、端末の所有者が何もしなくても、標的となった端末を感染させることができる場合があります。また、感染したリンクを使ってデバイスにアクセスするケースもあります

NCSCと米国国務省が共有しているスパイウェア緩和策のリストでは、潜在的な標的に対して次のようなアドバイスをしています。

  • デバイスのOSやモバイルアプリケーションを定期的にアップデートする
  • 見慣れない送信者からのコンテンツ、特にリンクや添付ファイルを含むコンテンツを疑うこと
  • 不審なリンク、不審なメールや添付ファイルをクリックしない。
  • リンクをクリックする前にURLを確認するか、ウェブサイトに直接アクセスする。
  • モバイル機器を定期的に再起動することで、マルウェアの感染を防いだり、除去したりすることができます。
  • デバイスを暗号化し、パスワードで保護する。
  • 可能な限り、デバイスの物理的な管理を維持する。
  • 信頼できる仮想プライベートネットワークを利用する。
  • デバイスの地理位置情報オプションとカバーカメラを無効にする

これらの措置はリスクを軽減するものですが、リスクを排除するものではありません。あたかもデバイスが危険にさらされているかのように行動することが常に最も安全であるため、機密性の高いコンテンツには注意してください。

今回の勧告は、イスラエルの監視会社NSOグループが開発したスパイウェア「Pegasus」を使用して、米国国務省の職員の携帯電話がハッキングされたというニュースを受けて発表されました。

この攻撃は、昨年後半に東アフリカのウガンダに駐在する少なくとも11人の米国政府関係者を対象に行われました。

商務省産業安全保障局(BIS)は、国家のハッカーが政府高官やジャーナリスト、活動家を監視するために使用するソフトウェアを供給したとして、NSOとCandiruをエンティティリストに追加しました。

また、11月初旬にはアップル社が、8月にシチズン・ラボが明らかにしたように、ForcedEntryエクスプロイトとPegasusスパイウェアを使用してアップル社のユーザーのデバイスを攻撃した後、そのユーザーを標的にしてスパイ活動を行ったとして、NSOを提訴しました。

NCSCは、

一部の政府は、反体制派やジャーナリストなど、批判的であると認識している世界中の人々を標的にするために、商用の監視ソフトウェアを使用しています

市販の監視ツールは、米国の人員やシステムに深刻な防諜および安全保障上のリスクをもたらす方法でも使用されています。

Comments

タイトルとURLをコピーしました