セキュリティ研究者によりますと、中国当局が新しい種類のマルウェアを使用して押収した携帯電話からデータを抽出していることが明らかになりました。これにより、テキストメッセージや画像、位置履歴、音声録音、連絡先などが取得されるということです。
モバイルサイバーセキュリティ企業のLookoutがTechCrunchに提供した報告書によりますと、このハッキングツールは「Massistant」と呼ばれ、中国の技術大手である厦門美亞柏科(Xiamen Meiya Pico)が開発したとされています。
Lookoutによれば、MassistantはAndroidソフトウェアであり、携帯電話からのデータを法医学的に抽出するために使用されます。これを使用するには、当局が物理的にデバイスにアクセスする必要があるということです。どの中国の警察機関がこのツールを使用しているかは不明ですが、広く使用されていると見られており、中国国内の住民や旅行者はその存在とリスクを認識する必要があるとしています。
Lookoutの研究者であるクリスティーナ・バラム氏は、報告書の発表に先立ち、TechCrunchに対して「これは大きな懸念事項です。この地域を旅行する人は、持ち込むデバイスが押収され、その中のすべての情報が収集される可能性があることを認識しておくべきです」と語りました。
バラム氏は、中国のフォーラムで警察とのやりとりの後にデバイスにマルウェアがインストールされていると不満を述べる投稿をいくつか発見しました。これらのフォーラムでの報告に基づくと、特に広く使用されているようだということです。
マルウェアはロック解除されたデバイスにインストールされ、デスクトップコンピュータに接続されたハードウェアタワーと連携して動作するということです。厦門美亞柏科のウェブサイトには、このシステムの説明と写真が掲載されています。
バラム氏によれば、Lookoutはデスクトップコンポーネントを分析することができず、Appleデバイスに対応するバージョンのマルウェアも見つけられなかったということです。しかし、厦門美亞柏科のウェブサイトには、iPhoneが法医学的ハードウェアデバイスに接続されているイラストがあり、Appleデバイスからデータを抽出するためのiOSバージョンがある可能性が示唆されています。
警察は、ゼロデイ攻撃のような高度な技術を必要とせず、「人々が自ら携帯電話を差し出す」とバラム氏は述べています。中国の国家安全保障警察は少なくとも2024年以降、令状なしで携帯電話やコンピュータを調査する法的権限を持っているということです。
「国境検問所を通過する際にデバイスが押収された場合、アクセスを許可しなければならない」とバラム氏は述べました。「合法的な傍受ツールの空間からの実際のエクスプロイトは見られないと思います。なぜなら、必要がないからです。」
良いニュースとして、バラム氏はMassistantが押収されたデバイスにその痕跡を残すため、ユーザーはマルウェアを特定して削除することが可能であるとしています。ハッキングツールがアプリとして表示されるか、Android Debug Bridgeのような高度なツールを使用して見つけて削除できるということです。
しかし、Massistantのインストール時点で被害はすでに発生しており、当局はすでに個人のデータを手に入れているという問題があります。
Lookoutによれば、Massistantは、2019年にセキュリティ研究者が分析した同様のモバイル法医学ツール「MSSocket」の後継であるということです。厦門美亞柏科は、中国のデジタルフォレンジック市場で40%のシェアを持ち、2021年にはその技術を中国政府に提供したことにより、米国政府から制裁を受けました。
同社はTechCrunchのコメント要請に応じませんでした。
バラム氏は、Massistantが中国の監視技術メーカーによって作られた多数のスパイウェアやマルウェアの一つに過ぎないと述べています。同社は中国で少なくとも15種類の異なるマルウェアファミリーを追跡しているということです。
