「サポートチームです」——その一言があなたのSignalを乗っ取る
オランダ情報機関が警告するロシア政府系ハッカーによるSignal・WhatsApp大規模乗っ取り工作。フィッシングと心理操作で世界の政府・軍・報道関係者が標的に。あなたの日常会話は安全か?
「不審なアクセスが検出されました。アカウントを保護するため、確認コードを入力してください」——もしSignalからこんなメッセージが届いたら、あなたはどうするだろうか。
実はこれ、Signalからのメッセージではない。ロシア政府系ハッカーが送った罠だ。
何が起きているのか:「マルウェアなし」の巧妙な手口
2026年3月、オランダの軍事情報保安局(MIVD)と総合情報保安局(AIVD)は、SignalとWhatsAppのユーザーを狙った「大規模かつグローバルな」ハッキングキャンペーンの詳細を公表した。標的は世界中の政府・軍関係者、ジャーナリストたちだ。
注目すべきは、この攻撃がマルウェア(悪意のあるソフトウェア)を使わない点だ。ハッカーたちはフィッシングとソーシャルエンジニアリング——つまり人間の心理を操る技術——を駆使してアカウントを乗っ取る。
Signalの場合、手口はこうだ。ハッカーはSignalのサポートチームを装い、「不審なアクティビティ」「データ漏洩の可能性」などと警告するメッセージを標的に直接送りつける。標的が信じてしまうと、ハッカーはSMSで送られる確認コードとPINコードを要求する。実はこのSMS確認コード、ハッカー自身がSignalのシステムに対してリクエストしたものだ。この2つのコードを手に入れたハッカーは、新しいデバイスに被害者の番号を登録し、アカウントを乗っ取る。
WhatsAppでは「リンクされたデバイス」機能が悪用される。ハッカーは悪意のあるQRコードやリンクを送りつけ、標的がそれをスキャン・クリックすると、ハッカーのデバイスが被害者のアカウントに紐付けられる。WhatsAppの場合、過去のメッセージにもアクセスできる可能性があり、さらに被害者がアカウントからログアウトされないため、気づかないまま盗聴され続ける恐れがある。
Signalは「アプリ内で直接サポートを提供することはない」と明言している。つまり、Signalを名乗るメッセージはすべて偽物だ。
なぜ今、これが重要なのか
この攻撃が持つ意味は、技術的な脅威にとどまらない。
SignalとWhatsAppは、「安全な通信手段」として世界中の活動家、ジャーナリスト、外交官、そして一般市民に広く使われている。日本でも、企業の機密連絡や取材源保護のためにSignalを使う報道関係者は少なくない。オランダ情報機関が指摘するように、今回の標的には「世界中のジャーナリスト」も含まれている。
重要なのは、アプリ自体のセキュリティが破られたわけではないという点だ。脆弱性を突かれたのは人間——つまり私たち自身だ。どれほど強固な暗号化技術も、ユーザーが確認コードを渡してしまえば意味をなさない。
オランダ当局が特に強調するのは「被害者が気づきにくい」という点だ。Signalはチャット履歴をデバイス本体に保存するため、再登録後も履歴は手元に残る。「何も変わっていない」と思った被害者が、実はすでに盗聴状態にある——この認識のギャップが最も危険だ。
誰が、なぜ狙われるのか:ウクライナ戦争との連続性
オランダ当局は今回の攻撃を「ロシア国家アクター」によるものと断定した。報告書は、今回の手口がウクライナ戦争の文脈でロシア政府系ハッカーがすでに使用していた技術と一致することも指摘している。
地政学的な観点から見れば、標的の選定は偶然ではない。政府・軍関係者とジャーナリストは、機密情報と世論形成の両方に関わる存在だ。アカウントを乗っ取れば、情報収集だけでなく、偽情報の拡散や情報源の特定にも使える。
一方、Meta(WhatsApp)もSignalもこの件についてコメントを出していない。ロシア大使館も回答しなかった。沈黙が続く中、オランダの両情報機関だけが声を上げた形だ。
日本への影響:他人事ではない理由
日本は今回の報告書で名指しされていないが、無関係とは言えない。
日本政府は近年、サイバーセキュリティ強化を国家戦略の柱に据えており、2023年には能動的サイバー防御の法整備を進めた。しかし、政府・防衛関係者が日常的に使うコミュニケーションツールのセキュリティ教育は、技術的な対策と比べて遅れがちだ。
また、日本の報道機関では取材源保護のためにSignalを活用するケースが増えている。今回のような「サポートを装ったフィッシング」は、ツールに慣れていないユーザーほど引っかかりやすい。ソーシャルエンジニアリングは言語や文化を超えて機能する。
企業の観点からも見逃せない。ソニーやトヨタのような大企業だけでなく、海外取引先との連絡にWhatsAppを使う中小企業も多い。「リンクされたデバイス」機能を悪用した攻撃は、ビジネス上の機密情報漏洩にもつながりうる。
自分を守るために:今日できること
技術的な解決策よりも、まず「疑う習慣」が重要だ。
Signalは公式にアプリ内でサポートメッセージを送らない。WhatsAppの「リンクされたデバイス」設定は定期的に確認し、見覚えのないデバイスは即座に削除する。6桁のコードは誰にも、いかなる理由があっても共有しない。QRコードのスキャンは、送信元を十分に確認してから行う。
どれも「知っていれば防げる」攻撃だ。裏を返せば、知らないことが最大のリスクになる。
本コンテンツはAIが原文記事を基に要約・分析したものです。正確性に努めていますが、誤りがある可能性があります。原文の確認をお勧めします。
関連記事
イランとイスラエルが民間監視カメラをハッキングして軍事作戦に活用。日常のセキュリティカメラが戦争の道具となる時代の到来を解説
米国政府機関による位置情報購入、暗号化メール監視、AI眼鏡の盗撮問題など、デジタル監視技術の急速な拡大が個人のプライバシーに与える影響を分析
セキュリティ研究者がDJIロボット掃除機の脆弱性を発見。7000台が外部から操作可能な状態で、プライバシー侵害の深刻なリスクが浮上。
米政府機関がiOSの重大脆弱性パッチを緊急指示。Coronaハッキングツールが23の悪用コードを駆使した10ヶ月間の攻撃キャンペーンが発覚。
意見
この記事についてあなたの考えを共有してください
ログインして会話に参加