イラン活動家フィッシング攻撃2025の実態:WhatsAppとGmailを狙う巧妙な罠
2025年後半に発生したイラン活動家フィッシング攻撃の詳細を解説。WhatsAppやGmailを標的に、850件以上のデータが流出。カメラやマイクを乗っ取る巧妙な手口と、IRGCとの関連性をChief Editorが分析します。
あなたのプライベートな会話が、知らないうちに覗き見られているかもしれません。イランの活動家や中東の政府高官を標的とした、極めて巧妙なサイバー攻撃の全貌が明らかになりました。このイラン活動家フィッシング攻撃2025は、単なるパスワードの窃取に留まらず、デバイスのカメラやマイクを乗っ取る高度な監視機能を備えていました。
WhatsAppとGmailを狙うイラン活動家フィッシング攻撃2025の手口
今回の攻撃は、WhatsAppのメッセージから始まります。活動家のナリマン・ガリブ氏が受け取ったメッセージには不審なリンクが含まれており、それをクリックすると偽のGmailログインページやWhatsAppのQRコード認証ページに誘導される仕組みでした。攻撃者は2025年11月に登録されたドメインを使用し、偽のビデオ会議室への招待を装って被害者を油断させていました。
さらに深刻なのは、ブラウザの機能を悪用したリアルタイム監視です。被害者がページを開くと、位置情報の共有やカメラ・マイクへのアクセス許可を求める通知が表示されます。これを許可してしまうと、数秒おきに現在地が送信され、密かに写真撮影や音声録音が行われる仕組みになっていました。セキュリティ研究者の分析によれば、この攻撃コードはWindows、macOS、iPhone、Androidのすべてを標的にしていました。
サーバーの脆弱性から判明した50人以上の被害者
攻撃者が使用していたサーバーには重大な設定ミスがありました。テッククランチの調査により、パスワードなしで攻撃者の記録ファイルにアクセスできる状態だったことが判明したのです。そこには850件以上の入力データが残されており、少なくとも50人未満の特定の個人が実際に被害に遭ったことが確認されました。
被害者リストには、イスラエルのドローンメーカーの経営者、レバノンの閣僚、国家安全保障を研究する中東のアカデミック関係者、そしてアメリカ国内のジャーナリストなどが含まれていました。シチズン・ラボの専門家は、標的の選定や手法から、イラン革命防衛隊(IRGC)に関連するグループによる諜報活動の可能性が高いと指摘しています。
本コンテンツはAIが原文記事を基に要約・分析したものです。正確性に努めていますが、誤りがある可能性があります。原文の確認をお勧めします。
関連記事
米国防請負業者L3ハリスが開発したとされるiPhone不正アクセスツール「Coruna」が、ロシア政府系ハッカーや中国サイバー犯罪者の手に渡り、ウクライナと中国のiPhoneユーザーを標的にした大規模攻撃に使用されていたことが判明した。
iPodを生んだトニー・ファデルが語る、デジタル資産セキュリティの本質。安全性と利便性の両立は、なぜこれほど難しいのか。日本企業への示唆も含めて考える。
オランダ情報機関が警告するロシア政府系ハッカーによるSignal・WhatsApp大規模乗っ取り工作。フィッシングと心理操作で世界の政府・軍・報道関係者が標的に。あなたの日常会話は安全か?
イランとイスラエルが民間監視カメラをハッキングして軍事作戦に活用。日常のセキュリティカメラが戦争の道具となる時代の到来を解説
意見
この記事についてあなたの考えを共有してください
ログインして会話に参加