ハンドラハッカー、イスラエル政府関係者のTelegramアカウントを侵害

ハンドラハッカーがイスラエル政府関係者のTelegramアカウントを侵害

2025年12月、イラン系のハッキンググループ「Handala」が、イスラエルの政治体制に対する影響力工作をエスカレートさせました。彼らは、2人の高官のモバイルデバイスから引き出したと主張する情報を公開しましたが、脅威インテリジェンス企業KELAの技術レビューによると、これらの侵入はデバイス全体の乗っ取りではなく、Telegramアカウントへの不正アクセスに焦点を当てた、より限定的なものであったことが示唆されています。

標的となったイスラエル要人

Handalaが「オペレーション・オクトパス」と称した最初の攻撃は、イスラエルの元首相であるナフタリ・ベネット氏を標的にしました。同グループは、ベネット氏のiPhone 13をハッキングし、連絡先リスト、写真、動画、そして約1,900件のチャット会話を公開したと主張しました。このリークは、政治的・心理的影響を最大限に引き出すことを目的としており、公開された連絡先にはイスラエルの政府高官、ジャーナリスト、ビジネス幹部が含まれていたと報じられています。当初、ベネット氏は自身のデバイスが侵害されたことを否定しましたが、後にTelegramアカウントへの不正アクセスがあったことは認めたものの、電話自体は安全だったと主張しました。

その後、Handalaはベンヤミン・ネタニヤフ首相の首席補佐官であるツァヒ・ブラバーマン氏のiPhoneも侵害したと主張しました。彼らは、暗号化された通信、金融記録、汚職に関連する証拠を保有していると述べ、さらなる情報公開を示唆しました。

KELAによる侵害内容の詳細分析

KELAの分析によると、Handalaが公開したデータセットは、同グループの主張する「デバイス全体の侵害」という見出しとは異なる実態を明らかにしました。約1,900件の「チャット会話」とされたもののほとんどは、アカウントが連絡先を同期する際にTelegramが自動生成する空の連絡先カードで構成されていました。実際に意味のあるやり取りが確認されたメッセージは、ごく一部に過ぎませんでした。

さらに、HandalaのサイトはWordPress上で運営されており、時には管理ログインページが露出した状態であったことも判明しています。KELAは、公開された連絡先がアクティブなTelegramアカウントにリンクされていたことから、データの情報源はデバイスからの詳細なフォレンジック抽出ではなく、Telegramアカウントへのアクセスであったと結論付けています。

アカウント侵害の一般的な手法と教訓

この事件は、現代の政治的標的において、メッセージングアカウントが「電話のハッキング」を必要とせずに複数の経路で乗っ取られる可能性があるという重要な現実を浮き彫りにしました。一般的な攻撃ベクトルには以下のものがあります。

  • SIMスワッピングとSMS傍受
  • ワンタイムパスコードを奪取するための多段階ソーシャルエンジニアリング(ボイスメールベースのOTP回復を含む)
  • 偽のTelegramログインページや悪意のあるQRコードフローを介したフィッシング

また、Telegramのオプション機能である「クラウドパスワード」が有効になっていない場合や、攻撃者がフィッシング、キーロギング、パスワードの使い回しを通じてそれを盗むことができた場合、脆弱なポイントとなり得ます。KELAは、セッションハイジャックも依然として実行可能な経路であると評価しており、侵害されたワークステーションやクラウド同期バックアップから「tdata」フォルダ内のTelegramデスクトップセッション資料をコピーすることで、完全なアカウントアクセスが付与される可能性があります。

ハンドラハッカーの背景と対策

Handalaは2023年後半に初めて公に登場し、サイバー犯罪フォーラムやソーシャルプラットフォームで存在感を示し続けています。オープンソースの報告やOSINT調査により、このグループはイランのより広範なサイバーエコシステムに関連しているとされています。技術的なアクセスが限定的であっても、関連する「リークブランド」を利用して、強制や情報戦を増幅させている可能性があります。

政府関係者や組織にとって、今回の事件は、「安全な」アプリもセッション制御がどれだけ強力であるかにかかっているという注意喚起となります。リスクを軽減するためには、以下の対策が推奨されます。

  • Telegramのクラウドパスワードを有効にする
  • 携帯電話会社とのSIMセキュリティを強化する
  • アクティブなセッションを監査する
  • メッセージングをクラウドバックアップから分離する

これらにより、特に持続的なスピアフィッシングや影響力工作に直面している高価値の標的におけるアカウント侵害のリスクを低減することができます。


元記事: https://gbhackers.com/handala-hackers-breach/