海外で出回る「コロナ接触偽アプリ」の悪質手口 偽アプリと偽通知メッセージには注意が必要

✎ 1〜 ✎ 374 ✎ 375 ✎ 376 ✎ 最新
著者フォロー
ブックマーク

記事をマイページに保存
できます。
無料会員登録はこちら
はこちら

印刷ページの表示はログインが必要です。

無料会員登録はこちら

はこちら

縮小

シンガポールコンピューター緊急対応チームは国民に対し、アプリを必ず公式のグーグルプレイかアップストアからダウンロードするよう呼びかけている。さらに、ダウンロードする前にレビューを調べて気になる点がないか、利用する際に個人情報への過剰なアクセスを求めていないかの確認も必要になる。

それ以外の場所からアプリをダウンロードしてしまった場合には、直ちにスマートフォンから削除し、アンチウイルスソフトでスキャンしなければならない。

パキスタンが偽アプリをインド軍人に送付か

偽アプリは、金銭目的の犯罪だけでなく、政府や軍関係者からの機密情報の窃取を目的とした国家間のスパイ活動のためにも使われる。

『サイバーセキュリティ 組織を脅威から守る戦略・人材・インテリジェンス』(書影をクリックするとアマゾンのサイトにジャンプします)

インド電子IT省が接触追跡アプリ「アローギャ・セトゥ(健康への懸け橋)」の配布を4月2日から開始して間もなく、パキスタン最大の情報機関「軍統合情報局」が偽アプリを作り、インドの軍人に無料メッセージアプリのワッツアップでイギリスから送り始めた。世界最大のワッツアップ利用国であるインドでは、利用者数が4億人以上に及ぶ。

本物のアプリが「Aarogya Setu」なのに対し、偽物アプリは「ArogyaSetu.apk」と、名前が非常に似通っており、紛らわしい。パキスタンの情報機関はインド系の偽名を使い、インド陸軍関係者を狙った。例えば、インド陸軍人にこの偽アプリを送っていたパキスタン情報機関のアカウント名は、「アノシュカ・チョプラ」というインド系の偽名を用いている。

偽アプリをスマートフォンにダウンロードすると、スマートフォンに入れている連絡先などの機微な情報がパキスタンの情報機関に盗まれてしまいかねない。流出した名前や住所、メールアドレス、位置情報が悪用されれば、さらに巧妙なサイバー攻撃に使われる恐れがある。

インド陸軍は、当初から、アプリをスマートフォンにインストールする場合、アンチウイルスソフトも入れ、OSを最新にしてサイバーセキュリティを強化するよう注意喚起していた。また、アプリの位置情報とブルートゥースの機能は公共の場所を訪れているときのみオンにし、軍事施設や野営地にいるときは使わないよう、アプリの登録時に職務や階級、勤務地を開示しないよう求めている。

上の画像をクリックすると、「コロナショック」が波及する経済・社会・政治の動きを多面的にリポートした記事の一覧にジャンプします

今回の事件発覚を受け、インド陸軍は、パキスタンの情報機関による偽アプリを使ったスパイ活動について軍人に改めて注意を呼びかけた。また、正規のアプリを政府の公式ウェブサイトまたはグーグルプレイ、アップストアからダウンロードするよう要請している。

アプリに見せかけたコンピューターウイルスやなりすましショートメッセージの被害を防ぐには、必ず公式ウェブサイトやアプリストアからアプリをダウンロードする。また、2段階認証やアンチウイルスソフトを活用し、サイバーセキュリティを強化したい。

松原 実穂子 NTT チーフ・サイバーセキュリティ・ストラテジスト

著者をフォローすると、最新記事をメールでお知らせします。右上のボタンからフォローください。

まつばら みほこ / Mihoko Matsubara

早稲田大学卒業後、防衛省にて勤務。ジョンズ・ホプキンス大学高等国際問題研究大学院に留学し、国際経済・国際関係の修士号取得。修了後ハワイのパシフィック・フォーラムCSISにて研究員として勤務。帰国後、日立システムズでサイバーセキュリティのアナリスト、インテルでサイバーセキュリティ政策部長、パロアルトネットワークスのアジア太平洋地域拠点における公共担当の最高セキュリティ責任者兼副社長を歴任。現在はNTTのチーフ・サイバーセキュリティ・ストラテジストとしてサイバーセキュリティに関する情報発信と提言に努める。著書に『サイバーセキュリティ 組織を脅威から守る戦略・人材・インテリジェンス』(新潮社)。

この著者の記事一覧はこちら
ブックマーク

記事をマイページに保存
できます。
無料会員登録はこちら
はこちら

印刷ページの表示はログインが必要です。

無料会員登録はこちら

はこちら

関連記事
トピックボードAD
政治・経済の人気記事