Liabooks Home|PRISM News
不審なQRコードが表示されたスマートフォンの画面とサイバー攻撃のイメージ
TechAI分析

イラン活動家フィッシング攻撃2025の実態:WhatsAppとGmailを狙う巧妙な罠

3分で読めるSource

2025年後半に発生したイラン活動家フィッシング攻撃の詳細を解説。WhatsAppやGmailを標的に、850件以上のデータが流出。カメラやマイクを乗っ取る巧妙な手口と、IRGCとの関連性をChief Editorが分析します。

あなたのプライベートな会話が、知らないうちに覗き見られているかもしれません。イランの活動家や中東の政府高官を標的とした、極めて巧妙なサイバー攻撃の全貌が明らかになりました。このイラン活動家フィッシング攻撃2025は、単なるパスワードの窃取に留まらず、デバイスのカメラやマイクを乗っ取る高度な監視機能を備えていました。

WhatsAppとGmailを狙うイラン活動家フィッシング攻撃2025の手口

今回の攻撃は、WhatsAppのメッセージから始まります。活動家のナリマン・ガリブ氏が受け取ったメッセージには不審なリンクが含まれており、それをクリックすると偽のGmailログインページやWhatsAppのQRコード認証ページに誘導される仕組みでした。攻撃者は2025年11月に登録されたドメインを使用し、偽のビデオ会議室への招待を装って被害者を油断させていました。

さらに深刻なのは、ブラウザの機能を悪用したリアルタイム監視です。被害者がページを開くと、位置情報の共有やカメラ・マイクへのアクセス許可を求める通知が表示されます。これを許可してしまうと、数秒おきに現在地が送信され、密かに写真撮影や音声録音が行われる仕組みになっていました。セキュリティ研究者の分析によれば、この攻撃コードはWindowsmacOSiPhoneAndroidのすべてを標的にしていました。

サーバーの脆弱性から判明した50人以上の被害者

攻撃者が使用していたサーバーには重大な設定ミスがありました。テッククランチの調査により、パスワードなしで攻撃者の記録ファイルにアクセスできる状態だったことが判明したのです。そこには850件以上の入力データが残されており、少なくとも50人未満の特定の個人が実際に被害に遭ったことが確認されました。

被害者リストには、イスラエルのドローンメーカーの経営者、レバノンの閣僚、国家安全保障を研究する中東のアカデミック関係者、そしてアメリカ国内のジャーナリストなどが含まれていました。シチズン・ラボの専門家は、標的の選定や手法から、イラン革命防衛隊(IRGC)に関連するグループによる諜報活動の可能性が高いと指摘しています。

本コンテンツはAIが原文記事を基に要約・分析したものです。正確性に努めていますが、誤りがある可能性があります。原文の確認をお勧めします。

関連記事