I write about security and surveillance.

PR Image Factory / shutterstock.com

イスラエル軍の兵士数百人が、パレスチナのイスラム原理主義組織ハマスによってスマートフォンにマルウェアを仕込まれたことが明らかになった。ハマスは、魅力的な女性を装った“ハニートラップ”で兵士たちとメッセージアプリでチャットをし、出会系アプリに見せかけた悪質アプリをダウンロードさせたという。

このマルウェアは、重要な端末情報を盗み取るほか、カメラやマイク、アドレス帳、メッセージなどへのリモートアクセスを可能にするという。

ハマスは、これまでもイスラエル軍に対して執拗にサイバー攻撃を仕掛けており、昨年5月にはイスラエル軍が報復措置としてサイバー部隊の拠点を空爆している。

イスラエル政府によると、今回のサイバー攻撃は従来に比べて洗練されているという。イスラエル国防軍とイスラエル公安庁(シンベト)の共同オペレーションにより、この攻撃は既に阻止されたという。

イスラエル国防軍によると、ハマスはイスラエル兵たちにフェイスブックやインスタグラム、ワッツアップ、テレグラムなどを介して接触し、マルウェアを仕込んだ3つの異なるデートアプリをインストールするよう促したという。今回の攻撃による安全保障上のダメージはないというが、情報漏洩の被害は甚大だ。

サイバーセキュリティ企業の「チェック・ポイント」は、イスラエルに大規模な研究拠点を持ち、今回の攻撃で使われた3つのデートアプリ、「GrixyApp」、「ZatuApp」、「Catch&See」のサンプルを入手することに成功した模様だ。

同社によると、これらのアプリには、リモートアクセス型トロイの木馬が仕込まれていたという。攻撃者は兵士たちを騙すため、魅力的な女性の画像を送付していた。

チェック・ポイントによると、デートアプリに見せかけたマルウェアをインストールすると、画面上に「この端末は対応していないため、アプリをアンインストールします」というエラーメッセージが表示されるが、これはマルウェアに感染したことを隠す策略だという。

編集=上田裕資

PICK UP

あなたにおすすめ

合わせて読みたい