advertisements

Signal、国家支援型の巧妙なアカウント乗っ取り攻撃が標的に―ドイツ当局が警告

Signal、国家支援型の巧妙なアカウント乗っ取り攻撃が標的に―ドイツ当局が警告

ドイツ連邦憲法擁護庁(BfV)と連邦情報セキュリティ局(BSI)は2026年2月6日、メッセージングアプリSignalを悪用したフィッシングキャンペーンについて共同警告を発表した。国家支援型の脅威アクターによる攻撃の可能性が高く、ドイツおよびヨーロッパ全域の政治家、軍関係者、外交官、調査報道ジャーナリストが標的となっている。

攻撃者はソフトウェアの脆弱性やマルウェアを使用せず、ソーシャルエンジニアリング戦術を採用する。手法は2つあり、1つ目はSignalサポート担当者を装ってセキュリティPINや認証コードを要求しアカウントを完全に乗っ取る方法、2つ目はQRコードをスキャンさせて新しいデバイスをリンクし、最大45日間すべての通信に無言でアクセスする方法である。

両機関は登録ロックの有効化やリンクされたデバイスの定期的な確認などの対策を推奨している。

From: 文献リンクGermany warns of Signal account attacks targeting high-profile figures

【編集部解説】

今回のドイツ当局の警告が示しているのは、サイバー攻撃の手法が根本的に変化しているという事実です。従来のマルウェアや脆弱性を突く攻撃ではなく、アプリの正規機能を悪用する「機能の武器化」が主流になりつつあります。

特筆すべきは、Signalのようなエンドツーエンド暗号化を誇るメッセージングアプリが標的になっている点でしょう。多くのユーザーは「暗号化されているから安全」と考えがちですが、暗号化はあくまで通信経路の保護に過ぎません。アカウント自体が乗っ取られてしまえば、暗号化は無力化されてしまいます。

攻撃の巧妙さは、心理的な操作と技術的な理解の組み合わせにあります。「Signal Support」を名乗る手法は、ユーザーの信頼を逆手に取ったもので、公式サポートがチャットで連絡してくることはないという基本的な知識があれば防げます。

QRコードを使ったデバイスリンク攻撃はさらに厄介です。被害者は自分のアカウントへのアクセスを維持し続けるため、侵入に気づきにくくなっています。最大45日間という期間は、諜報活動としては十分な時間です。

The Hacker Newsの報道によれば、類似の攻撃手法は過去にロシア系脅威グループであるStar Blizzard、UNC5792、UNC4221によって実行されていたことが、MicrosoftとGoogle Threat Intelligence Groupによって報告されています。国家支援型の攻撃である可能性が高いというドイツ当局の見解は、こうした背景に基づいていると考えられます。

影響範囲も深刻です。政治家、軍関係者、外交官、調査報道ジャーナリストといった標的は、いずれも国家的に重要な情報を扱う人物です。個人のプライバシー侵害にとどまらず、グループチャット経由でネットワーク全体が危険にさらされる可能性があります。

さらに、同様のデバイスリンク機能を持つWhatsAppも同じ攻撃手法の対象になり得ると当局は警告しています。つまり、これはSignal固有の問題ではなく、マルチデバイス対応メッセージングアプリ全般に共通するリスクなのです。

防御策として推奨されている「登録ロック」の有効化は必須です。これにより、電話番号の不正な再登録が防止できます。また、リンクされたデバイスを定期的に確認する習慣も重要でしょう。

このニュースが示唆するのは、セキュリティとユーザビリティのトレードオフという古典的な課題です。マルチデバイス対応は便利ですが、それが新たな攻撃面を生み出しています。技術的な安全性だけでなく、ユーザー教育とリテラシーの向上が不可欠であることを、このケースは改めて教えてくれます。

【用語解説】

ソーシャルエンジニアリング
技術的な脆弱性を突くのではなく、人間の心理的な隙や信頼を悪用してセキュリティを突破する攻撃手法である。偽装、詐称、緊急性の演出などを通じて、被害者自身に機密情報を開示させたり、セキュリティ機能を無効化させたりする。

エンドツーエンド暗号化
送信者から受信者まで、通信経路全体でメッセージが暗号化される技術である。サービス提供者を含む第三者が通信内容を読み取ることができないため、プライバシー保護に優れている。ただし、端末自体が侵害された場合は無力化される。

デバイスリンク
複数のデバイス(スマートフォン、タブレット、パソコンなど)で同一のアカウントを使用できるようにする機能である。SignalではプライマリデバイスとセカンダリデバイスをQRコードで接続し、すべてのデバイスでメッセージの送受信が可能になる。

登録ロック
Signalのセキュリティ機能の一つで、アカウントを新しいデバイスに再登録する際にPINの入力を必須とする設定である。有効にすることで、第三者による不正な電話番号の乗っ取りを防止できる。

国家支援型脅威アクター
政府や諜報機関の支援を受けて活動するサイバー攻撃グループである。高度な技術力と潤沢な資源を持ち、政治的・戦略的目的のために長期間にわたる諜報活動や破壊工作を実行する。

QRコード
二次元バーコードの一種で、URLやテキスト情報を視覚的に符号化したものである。スマートフォンのカメラでスキャンすることで情報を読み取れる。便利な一方、悪意あるQRコードをスキャンさせる攻撃手法も存在する。

【参考リンク】

Signal公式サイト(外部)
エンドツーエンド暗号化を採用したオープンソースのメッセージングアプリ。プライバシー重視のユーザーや政府関係者、ジャーナリストに広く利用されている。

ドイツ連邦憲法擁護庁(BfV)(外部)
ドイツの国内諜報機関。憲法の保護、スパイ活動の防止、テロ対策などを担当。サイバーセキュリティに関する警告や脅威情報も発信している。

ドイツ連邦情報セキュリティ局(BSI)(外部)
ドイツ政府のサイバーセキュリティを担当する機関。ITセキュリティ基準の策定、脆弱性情報の公開、市民や企業へのセキュリティガイダンスを提供。

【参考記事】

German Agencies Warn of Signal Phishing Targeting Politicians, Military, Journalists(外部)
The Hacker Newsによる報道。ロシア系脅威グループの過去の類似攻撃について、MicrosoftとGoogleの情報を引用し詳しく解説している。

Germany warns of Signal account hijacking targeting senior figures(外部)
BleepingComputerの報道。2つの攻撃手法の技術的詳細と、ドイツ当局が推奨する具体的な防御策について解説している。

State-backed phishing attacks targeting military officials, journalists in Europe via Signal(外部)
Help Net Securityによる分析記事。国家支援型攻撃の背景と、ヨーロッパ全域での標的リストについて言及している。

【編集部後記】

「暗号化されているから安全」という思い込みは、私たち自身も持っていたかもしれません。今回の事案が示すのは、技術的な堅牢さと実際の安全性は必ずしもイコールではないという現実です。

みなさんは、突然「セキュリティ上の問題が発生しました」というメッセージを受け取ったとき、冷静に判断できるでしょうか。QRコードをスキャンするだけという手軽さが、逆に警戒心を緩めてしまうことはないでしょうか。

この記事をきっかけに、ご自身が使っているメッセージングアプリのリンク済みデバイスを一度確認してみてはいかがでしょう。小さな習慣の積み重ねが、未来の自分を守ることにつながるはずです。

投稿者アバター
TaTsu
『デジタルの窓口』代表。名前の通り、テクノロジーに関するあらゆる相談の”最初の窓口”になることが私の役割です。未来技術がもたらす「期待」と、情報セキュリティという「不安」の両方に寄り添い、誰もが安心して新しい一歩を踏み出せるような道しるべを発信します。 ブロックチェーンやスペーステクノロジーといったワクワクする未来の話から、サイバー攻撃から身を守る実践的な知識まで、幅広くカバー。ハイブリッド異業種交流会『クロストーク』のファウンダーとしての顔も持つ。未来を語り合う場を創っていきたいです。

読み込み中…

innovaTopia の記事は、紹介・引用・情報収集の一環として自由に活用していただくことを想定しています。

継続的にキャッチアップしたい場合は、以下のいずれかの方法でフォロー・購読をお願いします。