[go: up one dir, main page]

コンテンツにスキップ

Pegasus (スパイウェア)

出典: フリー百科事典『ウィキペディア(Wikipedia)』
Pegasus
開発元 NSO Group
対応OS iOSAndroid
種別 マルウェアスパイウェア
ライセンス フリーライセンス
テンプレートを表示

Pegasus(ペガサス)とは、イスラエルの企業であるNSO Groupが開発したモバイル端末用のスパイウェアであり、同社の顧客が監視対象を秘密裏に監視するために使用している。人権侵害プライバシー侵害などが指摘されている。このスパイウェアの存在は、Forbidden Stories、アムネスティ・インターナショナルのセキュリティラボを含む17の報道機関などによるThe Pegasus Projectの調査によって明らかになった[1]

概要

[編集]

Pegasusイスラエルの企業であるNSO Groupが開発したモバイル端末をターゲットにしたスパイウェアである。2016年8月、人権活動家のiPhoneで発見された[2]。2021年にThe Pegasus Projectによる調査によって実態が明らかになった[3]。この調査では流出した約5万件の電話番号を元にスマートフォンを解析し、37のスマートフォンで形跡が確認された[4]

なお、NSO GroupはPegasusを犯罪やテロへの対策のもので、主権国家の捜査機関や情報機関にのみ販売してるとのこと[4]

The Pegasus Project

[編集]

The Pegasus Projectは、パリに拠点を置くメディア系NPOのForbidden Storiesが中心となり、国際的人権団体のアムネスティ・インターナショナルのセキュリティラボの技術的サポートのもと、合計10カ国、17の報道機関などの80人以上のジャーナリストが参加したプロジェクトで、モバイル端末のフォレンジック調査を通してスパイウェアの痕跡を特定した[5]。プロジェクトに参加したのはForbidden Stories、アムネスティ・インターナショナルのセキュリティラボ、The Washington PostLe MondeSüddeutsche ZeitungDie ZeitThe Guardian、Daraj、Direkt36、Le Soir、Knack、Radio France、The Wire、Proceso、Aristegui Noticias、The Organized Crime and Corruption Reporting Project、Haaretz、PBS Frontlineである[3]

調査

[編集]

調査は、漏洩した5万件以上の電話番号が記載されたリストをもとに行われた。リストには2016年以降にNSO Groupの顧客が攻撃対象として特定した人物のもとと見られる電話番号およびその電話番号が選択または入力された日時が含まれていた。Forbidden Storiesとアムネスティ・インターナショナルはこのリストにアクセスし、16の報道機関と共有し、そこから80人以上のジャーナリストによる数ヶ月にわたる調査が行われた。リストに記載された電話番号の持ち主を確認したところ、数百人の企業経営者、宗教家、学者、NGO職員、連合関係者および政府関係者(閣僚、大統領および首相を含む)が含まれ、また、フィナンシャル・タイムズCNNニューヨーク・タイムズFrance 24エコノミストAP通信ロイターのジャーナリスト180以上も含まれていた。

アムネスティは、攻撃が疑われる67台のスマートフォンを調査した。そのうち23台は感染しており、14台には侵入を試みた形跡が確認された。残り30台については端末の交換などが原因で決定的な証拠は見つからなかった。アムネスティはカナダのトロント大学の研究グループCitizen Labに4台のiPhoneのバックアップコピーを共有した。Citizen Labは、確かにPegasus感染の兆候が見られること、アムネスティの調査方法が適切であることを確認した[6]

Pegasusの性能

[編集]

攻撃手法

[編集]

Pegasusは、アプリの脆弱性を利用したり、ターゲットを騙して悪意あるリンクをクリックさせることでモバイル端末にインストールされる。また、iMessage脆弱性を悪用してゼロクリック攻撃(ターゲットによる操作なしに実行可能な攻撃)された事例が確認されている[6]

感染後

[編集]

端末がPegasusに感染すると、攻撃者は理論上端末のあらゆるデータを収集できる。攻撃者はメッセージ、通話、写真、電子メールを抽出したり、秘密裏にカメラやマイクを有効化したり、WhatsAppTelegramSignalなどの暗号化メッセージアプリのメッセージを閲覧できる[6]

関連番組

[編集]
  • 追跡“ペガサス” スマホに潜むスパイ 前編:標的にされた人々(2023年、NHK[7]
  • 追跡“ペガサス” スマホに潜むスパイ 後編:調査報道の結末(2023年、NHK[8]

脚注

[編集]
  1. ^ Pegasus: The new global weapon for silencing journalists | Forbidden Stories” (英語). forbiddenstories.org. 2021年7月27日閲覧。
  2. ^ スパイウェア「ペガサス」とは?”. AXION. 2021年7月28日閲覧。
  3. ^ a b Takeaways from the Pegasus Project - The Washington Post”. 2021年7月27日閲覧。
  4. ^ a b イスラエル企業のプログラム ジャーナリストの情報盗む目的か”. NHK (2021年7月20日). 2021年7月28日閲覧。
  5. ^ Massive data leak reveals Israeli NSO spyware used to target activists, journalists, and political leaders” (英語). www.amnesty.org. 2021年7月31日閲覧。
  6. ^ a b c Revealed: leak uncovers global abuse of cyber-surveillance weapon” (英語). the Guardian (2021年7月18日). 2021年7月31日閲覧。
  7. ^ 日本放送協会『「追跡“ペガサス” スマホに潜むスパイ 前編:標的にされた人々」 - BS世界のドキュメンタリーhttps://www.nhk.jp/p/wdoc/ts/88Z7X45XZY/episode/te/WY2XX56MJ3/2023年6月24日閲覧 
  8. ^ 日本放送協会『「追跡“ペガサス” スマホに潜むスパイ 後編:調査報道の結末」 - BS世界のドキュメンタリーhttps://www.nhk.jp/p/wdoc/ts/88Z7X45XZY/episode/te/J5J7GP779G/2023年6月24日閲覧 

関連項目

[編集]