画像: マイケル・クライダー/IDG
情報セキュリティは通常、少なくとも消費者に関しては、単一のデバイスに焦点を当てています。しかし、ますます繋がりが強まる世界において、このアプローチを見直す価値があるかもしれません。その好例が、国家支援のハッカー集団が使用しているとされる、新たに発見されたマルウェアです。民間セキュリティ企業ESETは、このツールがWindows PCにインストールされると、接続されたあらゆるスマートフォンのストレージを検索し、さらに多くの情報を盗み出すことを発見しました。
「ドルフィン」マルウェアは、北朝鮮政府のために活動しているとみられる複数のスパイウェアおよびデジタルスパイグループと関連しており、主に韓国をはじめとするアジアの政府や産業界に関する情報収集を目的としています。特定の標的に展開されています。このツールは、ごく標準的なPythonベースの手法を用いて被害者のマシンを検索し、パスワードなどのセキュリティ認証情報などの機密情報をGoogleドライブアカウントにアップロードします。ハッカーはそこから簡単に情報を取得できます。また、パスワードのキー入力、標的の拡張機能ファイル、スクリーンショットも収集します。ESETのレポートはBleepingComputerによって発見されました。
興味深いのは、ハードウェアの適用範囲が拡大されている点です。Windowsデバイスにインストールされると、DolphinプログラムはWindows Portable Device API経由で接続されたポータブルストレージもスキャンします。これは、AndroidやiPhoneのストレージをUSBフラッシュドライブなどとは異なるものとして認識するシステムです。接続されると、Dolphinは同様の検索を行い、スマートフォンのストレージ上の機密情報やファイルを探します。PCから物理的に切断されたスマートフォンを積極的に侵害する手段は存在しないようです。
これまでのところ、Dolphinは「水飲み場型」攻撃に利用されています。これは、政府や銀行、その他の高官級の標的となる可能性のある人物とつながりのある著名人が頻繁に利用するウェブサイトを感染させるものです。これは、Dolphinが重要なデータやシステムへのアクセス権を持つ特定のユーザーやグループを標的としていることを示唆しています。言い換えれば、これは怪しいブラウザ拡張機能をダウンロードすることで感染するような種類のものではありません。それでもなお、これは、スマートフォンのデータストレージがPCのデータストレージよりも安全でも劣っているわけでもないことを改めて認識させられるものです。そして、どちらも互いの脆弱性になり得るのです。
著者: Michael Crider、PCWorld スタッフライター
マイケルはテクノロジージャーナリズムのベテランとして10年のキャリアを持ち、AppleからZTEまであらゆるテクノロジーをカバーしています。PCWorldではキーボードマニアとして活躍し、常に新しいキーボードをレビューに使用し、仕事以外では新しいメカニカルキーボードを組み立てたり、デスクトップの「バトルステーション」を拡張したりしています。これまでにAndroid Police、Digital Trends、Wired、Lifehacker、How-To Geekなどで記事を執筆し、CESやMobile World Congressなどのイベントをライブで取材してきました。ペンシルベニア州在住のマイケルは、次のカヤック旅行を心待ちにしています。