充電器が個人情報を抜き取る?「チョイスジャッキング」の衝撃、<わずか0.3秒で全ファイル流出も>【外出先での充電が命取り】になる手法とは

著者フォロー
ブックマーク

記事をマイページに保存
できます。
無料会員登録はこちら
はこちら

印刷ページの表示はログインが必要です。

無料会員登録はこちら

はこちら

縮小

どの手法でも、ジュースジャッキングの対策である「ユーザー確認プロンプト」を巧妙に同意させ、データ通信を可能としている。攻撃実行のためにはスマホが一度でもロック解除されている必要があるが、充電しながら電話をしたり、情報を検索するなどの行動をすることは珍しくなく、その機会が利用されてしまう。

チョイスジャッキングの原理
チョイスジャッキング攻撃の原理。①デバイスを悪意のある充電器に接続する。②充電器は追加の入力チャネルを確立する。③充電器はデータ接続を開始する。接続を確認するにはユーザーの同意が必要となる。④充電器は入力チャネルを利用してユーザーの同意を偽装する(出所:グラーツ工科大学)

チョイスジャッキングに遭うと、Androidは写真や動画などの個人データの取得だけでなく、永続的なコード実行が可能となる。検証では、チョイスジャッキング攻撃により、Google Pixel 7aでは1.3秒、SamsungのOneUI搭載Androidでは0.3秒未満でファイルの抽出やコード実行が可能となった。iOSでは、写真や動画へのアクセスにとどまるが、iPad Pro(2022年モデル)では、23秒以内に写真やビデオを抽出できたという。

現在は理論上可能な脅威という段階だが、実際に実行されたとしても、この攻撃スピードでは被害に遭ったことを気づけない可能性もある。Androidではマルウェアの影響により、スマホの動作がいつもと異なるなどの現象が起きる可能性がある。その場合は、不要なアプリを削除し、セキュリティ診断を実施するとよい。

チョイスジャッキングに遭わないための対策

研究チームは攻撃手法を各社に通達した。文書が公開された2025年8月14日の時点で、GoogleとSamsungはCVEを割り当て、他のベンダーも修正作業を行っている。AppleはiOS 17.5でUSB接続に対するユーザー認証プロンプトを追加している。

個人でできる対策としては、第一にスマホのOSを最新に保ち、セキュリティ対策を行うことだ。また、外出時には自身のモバイルバッテリーを必ず所有し、カフェや空港などに用意されている公共の充電ポートを使わないようにする。その際、ACコンセントと自身のケーブルを使うとさらに安心だ。もし公共の場で充電しなければならないときも、充電専用ケーブルやUSBデータブロッカー経由で接続する。さらに、充電中はデバイス画面をロックし、スリープ状態にしておくといいだろう。

東洋経済Tech×サイバーセキュリティでは、サイバー攻撃、セキュリティーの最新動向、事業継続を可能にするために必要な情報をお届けしています。
鈴木 朋子 ITライター・スマホ安全アドバイザー

著者をフォローすると、最新記事をメールでお知らせします。右上のボタンからフォローください。

すずき ともこ / Tomoko Suzuki

メーカー系SIerのSEを経て、フリーランスに。SNSなどスマートフォンを主軸にしたIT関連記事を多く手がける。10代の生み出すデジタルカルチャーを追い続けており、子どもの安全なIT活用をサポートする「スマホ安全アドバイザー」としても活動中。著作は『親が知らない子どものスマホ』(日経BP)、『親子で学ぶ スマホとネットを安心に使う本』(技術評論社)など多数。
http://tomoko.chu.jp/

この著者の記事一覧はこちら
ブックマーク

記事をマイページに保存
できます。
無料会員登録はこちら
はこちら

印刷ページの表示はログインが必要です。

無料会員登録はこちら

はこちら

関連記事
トピックボードAD
ビジネスの人気記事