インド政府は、スパイウェア攻撃の警告を受けた場合の対応策について発表しました。これは、AppleやGoogle、WhatsAppなどの大手テクノロジー企業が、ユーザーに対して政府のハッカーによる攻撃の警告を送ることが増えていることを受けたものです。
AppleやWhatsAppからの通知を受けても、必ずしもハッキングされたわけではないということです。攻撃が失敗した可能性もありますが、試みがあったことを知らせることができるということです。Googleの場合、攻撃をブロックしたことを知らせ、ユーザーに多要素認証の設定や高度な保護プログラムの有効化を促す方針です。
Appleのエコシステムでは、Lockdown Modeを有効にすることが推奨されています。これは、ハッカーがAppleデバイスを標的にするのを困難にする一連のセキュリティ機能を提供するものです。
Access Nowのデジタルセキュリティヘルプラインのディレクター、モハメッド・アルマスカティ氏は、スパイウェアの標的にされている可能性がある人々に対するアドバイスをTechCrunchに共有しました。このアドバイスには、デバイスのOSやアプリの更新、AppleのLockdown ModeやGoogleの高度な保護の有効化、疑わしいリンクや添付ファイルに注意すること、定期的な電話の再起動、デバイスの動作の変化に注意を払うことが含まれています。
スパイウェア攻撃の痕跡を検出するためのオープンソースのツールも存在し、技術的な知識があれば利用可能です。例えば、Mobile Verification Toolkit(MVT)を使用して、攻撃の法医学的痕跡を自分で確認することができます。
ジャーナリストや人権活動家の場合、Access Nowやアムネスティ・インターナショナル、トロント大学のCitizen Labなど、支援を受けられる組織があります。これらの組織は、スパイウェアの乱用について長年調査してきたということです。
一般の企業や政治家の場合は、iVerifyやSafety Sync Group、Hexordia、Lookoutなどの民間セキュリティ企業に助けを求めることができます。
最初のステップとして、デバイスの診断レポートファイルを作成し、リモートで調査員と共有することが推奨されています。これにより、標的になっているか、感染しているかの兆候を検出することが可能です。
ただし、現代のスパイウェアは痕跡を残さない可能性があり、これはスパイウェアメーカーが製品を保護し、調査から活動を隠すための戦略とされています。
ジャーナリストや人権活動家の場合、攻撃を受けたことを公表するかどうかは本人の選択ですが、他の人に警告を発するために公表することも考えられます。
このガイドが役立つことを願っています。
