TOPアプリ/OS > ゼロクリック攻撃とは? なぜ非常に危険なのか(中)

アプリ/OS

ゼロクリック攻撃とは? なぜ非常に危険なのか(中)

2022/06/01

Andrada Fiscutean CSO

 ゼロクリック攻撃とは一般的なサイバー攻撃と異なり、リンクのクリックやマクロの有効化、実行ファイルの起動など、ユーザー側の操作を一切必要としない攻撃手法である。サイバースパイキャンペーンでよく使われており、極めて巧妙でほとんど痕跡を残さないという点で危険性が高い。

前回から続く)

ゼロクリック攻撃の歴史

Credit: Towfiqu Aham / Getty Images
Credit: Towfiqu Aham / Getty Images

 スマートフォンやパソコン、IoT機器など、ゼロクリック攻撃ではあらゆるデバイスが狙われる。ゼロクリック攻撃の歴史で大きな転機となったのが、2010年のセキュリティーカンファレンス「DEFCON 18」でセキュリティー研究者のChris Paget氏が行ったセッションだ。通信規格GSM(Global System for Mobile Communications)の脆弱性を利用して、通話やテキストメッセージを盗聴できることを取り上げ、GSMのプロトコルに本質的な欠陥があることを示した。同氏はIMSIキャッチャー(偽装基地局)を使って携帯電話の通信を簡単に傍受できることを実演して見せた。

 ゼロクリック攻撃の初期の脅威としては、15年に見つかったAndroid向けマルウエアファミリー「Shedun」もある。Androidのユーザー補助(アクセシビリティ)サービスの正規の機能を利用して、ユーザーの操作なしでアドウエアをインストールする仕組みだった。米セキュリティー企業Lookoutのブログ記事には次のような説明がある。「Shedunはユーザー補助サービスを使用する権限を取得して、画面に表示されるメッセージの読み取りや、アプリのインストールのプロンプトが表示されているかどうかの判断、権限のリストのスクロールを行うことができ、最終的にインストールボタンを押すところまでユーザーの操作なしで対応できる」

 翌16年になると、アラブ首長国連邦が人権活動家や他国の政府関係者を監視するために利用していた監視ツール「Karma」がゼロクリック攻撃を使った感染手法を取り入れた。米Appleのメッセージサービス「iMessage」で見つかったゼロデイ脆弱性を利用する手法だった。標的のiPhoneユーザーの電話番号かメールアドレスさえ分かれば、テキストメッセージを送信するだけでKarmaを送り込むことができる。相手にリンクをクリックさせる必要はない。

 攻撃側はこうしてKarmaを送り込んだiPhoneから、写真やメール、位置情報などのデータを取得できる。このツールを使用していたハッキングチーム「Project Raven」には、かつて米国の情報機関に所属していたハッカーが参加していた。

 10年代末になると、ゼロクリック攻撃の事例が確認される頻度が増え、ユーザーの操作を必要としないツールを、監視産業の企業や専制国家の攻撃グループが開発するようになった。国際人権団体Amnesty Internationalのテクノロジスト、Etienne Maynier氏は言う。「以前ならSMSのリンクで見破ることができた攻撃が、ネットワークインジェクションによるゼロクリック攻撃に移行した」

↑ページ先頭へ