ドイツ連邦機関、政治家・軍関係者を狙ったSignalフィッシング攻撃を警告

Signalフィッシング攻撃、高官やジャーナリストを標的に

ドイツの連邦憲法擁護庁(BfV)と連邦情報セキュリティ庁(BSI)は、Signalメッセージングアプリを悪用した悪意あるサイバーキャンペーンについて合同で警告を発しました。このキャンペーンは、国家の支援を受けた脅威アクターによるものと見られており、ドイツおよびヨーロッパの政治、軍事、外交の分野における高官、および調査ジャーナリストを主な標的としています。

両機関は、「メッセンジャーアカウントへの不正アクセスは、機密性の高い個人的な通信へのアクセスを可能にするだけでなく、潜在的にネットワーク全体を危険にさらす」と述べています。

攻撃手法:正規機能の悪用とPINコード詐取

この攻撃キャンペーンの注目すべき点は、マルウェアの配布やSignalのセキュリティ脆弱性の悪用を伴わないことです。その代わりに、Signalの正当な機能を悪用して、標的のチャットや連絡先リストに密かにアクセスすることを目的としています。

攻撃の流れは以下の通りです。

  • 脅威アクターは「Signalサポート」または「Signalセキュリティチャットボット」になりすまし、標的に直接連絡を取ります。
  • 彼らは、データ損失の危険があるとして、SMSで受信したPINコードまたは認証コードを提供するよう標的に促します。
  • 標的がこれに応じると、攻撃者は自身が管理するデバイスと携帯電話番号を使ってアカウントを登録し、標的のプロフィール、設定、連絡先、ブロックリストにアクセスできるようになります。

盗まれたPINコードによって過去の会話にアクセスすることはできませんが、脅威アクターはそれを使って受信メッセージを傍受し、標的に成りすましてメッセージを送信することが可能になります。アクセスを失った標的ユーザーには、サポートチャットボットを装った脅威アクターから新しいアカウントを登録するよう指示が出されます。

デバイス連携機能の悪用とWhatsAppへの波及

別の感染経路として、デバイス連携オプションを悪用する方法も存在します。これは、標的を騙してQRコードをスキャンさせ、攻撃者が管理するデバイスからアカウント(過去45日間のメッセージを含む)にアクセスできるようにするものです。この場合、標的は引き続き自分のアカウントにアクセスできますが、自身のチャットや連絡先リストが脅威アクターに露呈していることには気づかない可能性があります。

セキュリティ当局は、現在のキャンペーンの焦点はSignalであるものの、WhatsAppも同様のデバイス連携機能や2段階認証の一部としてPIN機能を組み込んでいるため、この攻撃がWhatsAppにも拡大する可能性があると警告しています。

防御策と推奨事項

ユーザーは、この脅威から身を守るために以下の対策を講じることが推奨されています。

  • サポートアカウントとのやり取りを避ける:見慣れない「Signalサポート」などからのメッセージには応答しないでください。
  • Signal PINをテキストメッセージとして入力しない:PINコードはアプリ内で直接入力するものであり、メッセージで送信を求められることはありません。
  • 登録ロック(Registration Lock)を有効にする:これにより、不正なユーザーが別のデバイスで電話番号を登録することを防ぎます。
  • リンクされたデバイスのリストを定期的に確認する:見覚えのないデバイスがリンクされていないか確認し、発見した場合は削除してください。

その他のサイバー脅威動向

今回の警告は、ノルウェー政府が中国が支援するハッキンググループが国内の複数の組織に侵入したと非難し、またロシアやイランのサイバースパイ活動についても警告を発した中で発表されました。

また、CERT Polskaは、ロシアの国家支援型ハッキンググループ「Static Tundra」が、国内の30以上の風力・太陽光発電所やその他の重要インフラに対して協調的なサイバー攻撃を行ったと詳細に報告しています。これらの攻撃では、脆弱なFortiGateデバイスが悪用され、MFAなしで認証が可能なVPNインターフェースがインターネットに公開されていたことが判明しています。


元記事: https://thehackernews.com/2026/02/german-agencies-warn-of-signal-phishing.html