イラン活動家フィッシング攻撃2025の実態:WhatsAppとGmailを狙う巧妙な罠
2025年後半に発生したイラン活動家フィッシング攻撃の詳細を解説。WhatsAppやGmailを標的に、850件以上のデータが流出。カメラやマイクを乗っ取る巧妙な手口と、IRGCとの関連性をChief Editorが分析します。
あなたのプライベートな会話が、知らないうちに覗き見られているかもしれません。イランの活動家や中東の政府高官を標的とした、極めて巧妙なサイバー攻撃の全貌が明らかになりました。このイラン活動家フィッシング攻撃2025は、単なるパスワードの窃取に留まらず、デバイスのカメラやマイクを乗っ取る高度な監視機能を備えていました。
WhatsAppとGmailを狙うイラン活動家フィッシング攻撃2025の手口
今回の攻撃は、WhatsAppのメッセージから始まります。活動家のナリマン・ガリブ氏が受け取ったメッセージには不審なリンクが含まれており、それをクリックすると偽のGmailログインページやWhatsAppのQRコード認証ページに誘導される仕組みでした。攻撃者は2025年11月に登録されたドメインを使用し、偽のビデオ会議室への招待を装って被害者を油断させていました。
さらに深刻なのは、ブラウザの機能を悪用したリアルタイム監視です。被害者がページを開くと、位置情報の共有やカメラ・マイクへのアクセス許可を求める通知が表示されます。これを許可してしまうと、数秒おきに現在地が送信され、密かに写真撮影や音声録音が行われる仕組みになっていました。セキュリティ研究者の分析によれば、この攻撃コードはWindows、macOS、iPhone、Androidのすべてを標的にしていました。
サーバーの脆弱性から判明した50人以上の被害者
攻撃者が使用していたサーバーには重大な設定ミスがありました。テッククランチの調査により、パスワードなしで攻撃者の記録ファイルにアクセスできる状態だったことが判明したのです。そこには850件以上の入力データが残されており、少なくとも50人未満の特定の個人が実際に被害に遭ったことが確認されました。
被害者リストには、イスラエルのドローンメーカーの経営者、レバノンの閣僚、国家安全保障を研究する中東のアカデミック関係者、そしてアメリカ国内のジャーナリストなどが含まれていました。シチズン・ラボの専門家は、標的の選定や手法から、イラン革命防衛隊(IRGC)に関連するグループによる諜報活動の可能性が高いと指摘しています。
本コンテンツはAIが原文記事を基に要約・分析したものです。正確性に努めていますが、誤りがある可能性があります。原文の確認をお勧めします。
関連記事
米特殊部隊員がベネズエラ作戦の機密情報を使い予測市場Polymarketで約4000万円を稼いだとして起訴。予測市場の急成長が生む新たな安全保障上のリスクとは。
世界の通信インフラに潜む脆弱性SS7・Diameterを悪用した2つのスパイ活動をCitizen Labが報告。監視ベンダーが「幽霊」通信会社を装い、個人の位置情報を追跡していた実態とは。
イランを装った詐欺師が仮想通貨で「通行料」を要求。ホルムズ海峡に足止めされた船舶を狙う新手の海上サイバー詐欺の実態と、日本のエネルギー安全保障への影響を解説します。
北朝鮮のハッカー集団HexagonalRodentがAIツールを駆使し、3ヶ月で約17億円相当の暗号資産を窃取。技術力の低い犯罪者がAIで「戦力増強」する新たな脅威を解説。
意見
この記事についてあなたの考えを共有してください
ログインして会話に参加