最新ニュース一覧

人気のカテゴリ


APT42のAIフィッシング攻撃:イラン系ハッカーがWhatsAppで専門家を狙う

APT42のAIフィッシング攻撃:イラン系ハッカーがWhatsAppで専門家を狙う - innovaTopia - (イノベトピア)

Last Updated on 2025-06-28 21:59 by TaTsu

2025年6月中旬以降、イランのイスラム革命防衛隊(IRGC)に関連するAPT42(別名Charming Kitten、Mint Sandstorm、Educated Manticore)が、イスラエルのジャーナリスト、サイバーセキュリティ専門家、主要大学のコンピュータサイエンス教授らを標的に、AI生成のフィッシング攻撃を実施した。

Check Point Researchによると、APT42は130以上の偽ドメインを用い、メールやWhatsAppでイスラエルの実在するセキュリティ企業の社員を装い、動的フィッシングキットで偽のGmailログインページやGoogle Meet招待を再現し、認証情報と二要素認証コードを窃取した。攻撃はイスラエルによるイラン空爆直後に開始され、被害者数は数十人規模とみられる。

From: 文献リンクThat WhatsApp from an Israeli infosec expert could be a Iranian phish

【編集部解説】

今回の攻撃は、イラン政府と直結するAPT42(Charming Kitten)による高度な標的型作戦です。従来のフィッシングと異なり、自然言語生成AIを活用して専門家をも欺く英文メッセージを自動生成し、文法エラーを排除した誘導文面で信頼性を高めています。

さらに、ReactベースのSPAで構築された偽装ページはGoogleの2段階認証フローを完全再現し、WebSocketによるリアルタイムデータ転送で痕跡を最小化しています。また、WhatsAppで対面会議を提案する手法は、過去にイラン系グループが実際に誘拐や情報収集に利用した手口と同一です。

本件がもたらす最大の脅威は「防御の常識の崩壊」です。2FAリレー攻撃による多要素認証の突破や、今後ゼロクリック攻撃への進化リスクも指摘されています。2025年6月12日のイスラエル空爆を契機に攻撃が急増した事実は、サイバー攻撃が物理的軍事行動と同期する「ハイブリッド戦争」の定型化を示しています。

Google脅威分析グループの報告では、APT42の攻撃の60%がイスラエル・米国向けであり、今回の大学教授・ジャーナリスト標的は諜報活動の前段階と見ることができます。日本にとっても、AI生成メールや物理的接触リスクの管理が重要であり、技術的対策だけでなく「判断プロセスの見直し」が今後の防御戦略の核心となります。テクノロジーが国家間紛争の新たな戦域となった現実を、民主主義社会がいかに制御するかが問われています。

【用語解説】

APT42
イランのイスラム革命防衛隊(IRGC)に関連するハッキンググループ。別名はCharming Kitten、Mint Sandstorm、Educated Manticore。主にスピアフィッシングで標的の認証情報を窃取する。

2FAリレー攻撃
二要素認証(2FA)コードを窃取し、アカウント完全乗っ取りを可能にする攻撃手法。動的フィッシングキットで実行可能。

動的フィッシングキット
ReactベースのSPA(シングルページアプリケーション)で構築された偽装ページ。WebSocketでリアルタイムデータ転送し、痕跡を最小化する。

ゼロクリック攻撃
リンククリック不要で端末に侵入する手法(例:Pegasus)。今回の攻撃は未使用だが、進化リスクあり。

【参考リンク】

Check Point Research(外部)
イスラエルのセキュリティ企業Check Pointが運営する脅威分析プラットフォーム。本件攻撃の技術的詳細を公開。

Islamic Revolutionary Guard Corps (IRGC)(外部)
イランの軍事組織。サイバー作戦部門「IRGC Cyber Command」がAPT42を指揮。

NSO Group(外部)
イスラエルの企業。スパイウェア「Pegasus」を開発。政府向けに監視技術を提供。

【参考記事】

Iranian APT35 Hackers Targeting Israeli Tech Experts with AI-Powered Phishing(外部)
APT42の攻撃手法を技術面から分析。AI生成メールと動的フィッシングキットの連携を解説。

Iranian Educated Manticore Targets Leading Tech Academics(外部)
Check Point公式レポート。攻撃タイムラインと使用ドメインを実データで開示。

Charming Kitten: “Can We Have A Meeting?”(外部)
APT42がZoom会議を悪用したフィッシング手口を実例付きで暴露。

The Iranian Cyber Capability(外部)
イラン国家支援ハッキンググループの戦術を体系化。APT42とAPT35の役割分担を明確化。

Pegasus spyware maker rebuffed in efforts to get off trade blacklist(外部)
NSO Groupの貿易ブラックリスト解除失敗とスパイウェア訴訟の経緯を報道。

【編集部後記】

今回の事件は、AIが悪用される時代のセキュリティの在り方を根本から問い直す契機となりました。もし緊急会議の提案メッセージが信頼できる同僚から届いたら、どの段階で疑い始めますか?

この問いは、技術的対策だけでは防げない『人間の心理的隙』を浮き彫りにします。innovaTopiaが伝えたいのは、防御策の本質が『ツール』ではなく『判断プロセスの見直し』にあるということです。専門家ではない皆さんこそ、日常の小さな警戒が未来のセキュリティ生態系を変える力を持っています。

サイバーセキュリティニュースをinnovaTopiaでもっと読む

投稿者アバター
TaTsu
デジタルの窓口 代表 デジタルなことをまるっとワンストップで解決 #ウェブ解析士 Web制作から運用など何でも来い https://digital-madoguchi.com

読み込み中…
読み込み中…