2026-03-21

FBI、ロシアのハッカーがSignalとWhatsAppを標的にしたフィッシング攻撃を警告

FBIとCISAは、ロシアの情報機関に関連する攻撃者が、WhatsAppやSignalなどの商業メッセージングアプリを標的にしたフィッシングキャンペーンを実施していると警告しています。この攻撃は、米国政府の現職および元職員、軍関係者、政治家、ジャーナリストなど、高い情報価値を持つ個人を狙っています。攻撃者は、被害者のアカウントに不正アクセスし、メッセージや連絡先リストを閲覧したり、被害者になりすましてメッセージを送信したりすることが可能です。攻撃は、プラットフォームの暗号化保護を突破するのではなく、社会工学を利用して行われます。

メトリクス

このニュースのスケール度合い

7.0 /10

インパクト

8.5 /10

予想外またはユニーク度

6.0 /10

脅威に備える準備が必要な期間が時間的にどれだけ近いか

9.0 /10

このニュースで行動が起きる/起こすべき度合い

8.0 /10

主なポイント

  • ロシアの情報機関に関連する攻撃者が、WhatsAppやSignalを標的にしたフィッシング攻撃を行っています。
  • 攻撃者は、高い情報価値を持つ個人のアカウントに不正アクセスし、メッセージを閲覧したり、なりすましを行ったりします。

社会的影響

  • ! このような攻撃は、政府関係者やジャーナリストのプライバシーを脅かし、情報漏洩のリスクを高めます。
  • ! フィッシング攻撃の増加は、一般市民の信頼を損ない、デジタルコミュニケーションの安全性に対する懸念を引き起こします。

編集長の意見

フィッシング攻撃は、サイバーセキュリティの分野で最も一般的かつ危険な手法の一つです。特に、ロシアの情報機関に関連する攻撃者が高い情報価値を持つ個人を狙うことは、国家安全保障にとって深刻な脅威となります。これらの攻撃は、単に個人のアカウントを侵害するだけでなく、国家機関やメディアの信頼性をも揺るがす可能性があります。今後、こうした攻撃がさらに増加することが予想されるため、個人や組織は、フィッシング攻撃に対する認識を高め、対策を講じる必要があります。具体的には、SMSコードや確認PINを他者と共有しないこと、未知の連絡先からのメッセージに注意を払うこと、リンクをクリックする前に確認することが重要です。また、定期的にリンクされたデバイスを確認し、不審なものは削除することも推奨されます。サイバーセキュリティの専門家は、ユーザー教育を強化し、フィッシング攻撃に対する防御策を講じることが、今後の課題であると指摘しています。

解説

暗号化は破られていない。狙われているのは「あなたの確認コード」—FBI/CISAがSignal・WhatsApp乗っ取り型フィッシングを警告です

今日の深掘りポイント

  • 標的は暗号そのものではなく、登録・再登録フローに紐づく人間の判断とワンタイムコードです。E2EEの外側、いわば“玄関”が攻められている構図です。
  • 乗っ取り後は、連絡先グラフの信頼を毀損し、なりすまし経由の二次攻撃や情報操作に波及します。被害はアカウント単体では終わらない前提で備える必要があります。
  • 高価値個人を狙う精密なソーシャルエンジニアリングで、確度と即時性が高い一方、手口自体は既知の延長線上にあります。運用面の小さな隙が重大事に直結しやすい攻撃です。
  • Signal/WhatsApp特有の「登録PIN」「登録ロック」「端末リンク」などの仕様理解が防御の成否を分けます。設定の初期値や回復手順の社内標準化が重要です。
  • BYOD・シャドーコミュニケーションの現実を直視し、チーム/要職向けに「確認コードは絶対に共有しない」「連絡手段を切り替える時の合言葉/手順」を徹底することが即効策です。

はじめに

CISAとFBIが、ロシア情報機関に関連するアクターによるSignalやWhatsAppのアカウント乗っ取り型フィッシングに注意を促しています。狙いは、米政府関係者、軍関係者、政治家、ジャーナリストなど情報価値の高い個人で、取得した認証コードやPINを用いて本人になりすまし、連絡先やメッセージにアクセスする手口です。暗号化を破るのではなく、人の判断とサービスの登録フローを突くという点が本質です。

このニュースは、新奇性よりも「運用の粗さ」を突く確度の高い攻撃が、地政学的文脈のなかで体系的に繰り返されるという厄介さにあります。日本企業・機関でも海外拠点や記者・渉外・経営層が日常的に商用メッセージングを用いる現実があり、影響は対岸の火事ではありません。今日は、E2EE時代における「本人確認の弱点」をどう塞ぐかを、仕様・運用・インテリジェンスの三点から掘り下げます。

深掘り詳細

事実関係の整理

  • CISAとFBIは、ロシアの情報機関連携アクターがSignalやWhatsAppなどの商用メッセージングを標的に、フィッシングを通じてアカウントを乗っ取るキャンペーンを展開していると警告しています。対象は現職/元職の米政府職員、軍関係者、政治家、ジャーナリストなど高価値個人です。攻撃者は被害者の連絡先/メッセージにアクセスし、なりすまし発信も行えると報じられています。暗号化プロトコルの破壊ではなく、社会工学に基づく認証コードやPINの搾取が中心です。
  • 報道ベースでは、被害は数千の個人アカウント規模に及ぶとの指摘があります。詳細の技術的破綻は示されておらず、認証フロー(SMSコード、確認PIN、端末リンク)の悪用が中核とみられます。
  • 典型的な誘導は「サポートを装う」「既知の連絡先になりすます」「アカウント停止・緊急対応を匂わせる」などで、ユーザー自身に6桁コードや登録PINを提出させるパターンです。加えて、連絡先グラフの信頼を逆手にとった二次フィッシングの拡大が懸念されます。

出典: 報道まとめ(The Hacker News)です。The Hacker News: FBI Warns Russian Hackers Target Signal and WhatsApp in Phishing Attacksです。

編集部のインサイト

  • 脆弱なのは“鍵”ではなく“鍵の受け渡し”です。E2EEの安全性を過信しやすい一方、サービスの「登録・再登録・端末リンク」というライフサイクル操作は、人の判断に大きく依存します。ここを狙う攻撃は、利用者基盤が広がるほど効率が上がり、単価の高い標的(高価値個人)にROIが集中しやすい構造です。
  • 乗っ取り後の本当のダメージは“接続の汚染”です。1アカウントの失陥が、取材源・外交当局・政党関係者などの連絡網に波及し、偽情報の注入、スケジュールや移動計画の露出、取引/交渉の撹乱など実世界の影響へと展開します。コンテンツの真正性(暗号学的保証)が保たれても、送信者の真正性(アイデンティティ保証)が崩れれば信頼は瓦解します。
  • 仕様の理解が対策の肝です。一般に、Signalは新規登録で過去メッセージが新端末に自動同期されない一方、今後のメッセージや連絡先は攻撃者の制御下に入る可能性が高いです。WhatsAppでも新端末登録により旧端末がログアウトされる挙動があり、以降の会話や連絡先の露出、なりすまし発信が現実化します(これらは一般的な仕様理解に基づく推測です)。結果として「これまでの会話は守られた」と安心しても、「これからの会話」と「周囲の人々」への波及を止めなければ被害は続きます。
  • メトリクス的には、即時対処の必要性と発生確率の高さが際立つ一方で、技術的な新規性は低いと評価できます。つまり、運用の基本(登録ロック、PIN、端末検証、ユーザー教育、番号ハイジャック対策)をどれだけ愚直に徹底できるかが差になります。CISOの仕事は、個人任せの“良い習慣”を、組織標準の“強い規律”に変換することだと捉えるべきです。

脅威シナリオと影響

以下は、MITRE ATT&CKに沿った編集部の仮説シナリオです(技術IDは推定です)。

  • シナリオ1: サポート詐称で確認コードを入手し、新端末でアカウントを登録

    • 進行: サービス/知人を装い連絡 → コードの送信トリガ(登録試行) → 被害者から6桁コード/登録PINを詐取 → 攻撃者端末でログイン/登録完了 → 連絡網へなりすまし拡散です。
    • ATT&CK(推定):
      • 初期侵入: T1566.003 Spearphishing via Service(メッセージング経由)です。
      • 認証回避: T1621 Multi-Factor Authentication Request Generation(コード送信を誘発)です。
      • 権限確立: T1078 Valid Accounts(正規手続きでのアカウント利用)です。
      • 情報収集: T1005 Data from Local System(連絡先/新規メッセージの取得に相当)です。
    • 影響: 連絡先グラフ汚染、なりすましによる追加被害、広報/外交上の信頼失墜です。
  • シナリオ2: 既知関係者アカウントの先行侵害を踏み台に二次フィッシングを連鎖

    • 進行: 侵害済みA→標的Bへ自然な文脈で連絡→Bがコード/QRを共有→Bも侵害→グループ/組織内へ連鎖です。
    • ATT&CK(推定):
      • 資源準備: T1586 Compromise Accounts(踏み台確保)です。
      • 初期侵入: T1566.003です。
      • 横展開(社会的): T1566.003の連鎖運用、T1078 Valid Accountsの多段化です。
    • 影響: 組織横断の信頼連鎖が崩壊し、意思決定や取材の混乱、タイムクリティカルなオペレーションの停滞です。
  • シナリオ3: SIMスワップや転送設定と組み合わせたコード受信の強奪(仮説)

    • 進行: 通信事業者サポート詐称→SIM再発行/転送設定→確認コードの奪取→アカウント登録/回復です。
    • ATT&CK(推定):
      • 初期侵入/準備: T1585 Establish Accounts(詐称用アカウント)、社会工学全般です。
      • 認証回避: T1621、T1078です。
    • 影響: 利用者が注意していても番号側の防御が弱いと突破され、検知が遅延しやすいです。
  • シナリオ4: なりすまし発信で組織システムへの追加認証情報を詐取

    • 進行: 侵害アカウントから同僚へ「至急このOTP/リンクを共有してほしい」→社内SaaS/金銭送金の二次不正です。
    • ATT&CK(推定):
      • 初期侵入: T1566.003(サービス上のスピアフィッシング)です。
      • 認証情報窃取: T1566.002(リンク誘導型)、T1110系列の連携攻撃(推定)です。
    • 影響: メッセージングの被害が、IDaaSや財務オペレーションへ波及し、被害額が跳ね上がります。

いずれも、メッセージの暗号化が堅牢でも、アイデンティティ検証と登録フローが破られると防げないという点が共通項です。逆説的ですが、E2EEの成功が「中身は守られている」という油断を生み、玄関の鍵渡しが脆くなるのが現在のリスク構造です。

セキュリティ担当者のアクション

今日からできる即効策と、今四半期で仕上げたい恒久策を分けて提案します。

  • 直ちにやること(今週)

    • 役員・広報・渉外・記者・SOC当番など高価値個人の端末で、以下を必須化します。
      • Signalの登録ロック/PIN、WhatsAppの二段階認証(6桁PIN)を有効化し、回復用情報の管理手順を定めます。
      • 端末リンク機能の棚卸し(不要なリンク端末の解除)と、以後の追加リンク時の本人確認フロー(二名承認や電話合言葉)を設定します。
      • 「確認コード・登録PINは誰にも共有しない」を明文化し、サポートや上司を装った要求でも拒否する訓練を実施します。
    • 通話/SMS番号のハイジャック対策として、通信事業者側の契約にアカウントPIN/パスフレーズを設定し、転送・再発行時の本人確認を強化します。
    • 連絡先への“セーフワード”運用を導入します。連絡手段を切り替える・新端末に移行したと主張するメッセージには、事前合意の合言葉で相互認証するルールを徹底します。
  • 近々やること(今四半期)

    • BYOD/メッセージング利用方針を改訂し、業務での商用メッセージング使用時の禁止行為(コード共有、端末貸与、クラウドバックアップの扱い等)を明文化します。
    • 役員・広報・記者向けの「なりすまし初動対応」テンプレートを用意します。侵害検知から60分以内に、どのチャネルでどの文面を連絡網へ出すかを事前合意します。
    • インシデント対応手順に「メッセージングアカウント侵害」専用のプレイブックを追加し、法務・広報・IRと統合演習を行います。
    • 社内外の重要連絡は、1チャネル完結をやめ、メッセージング+電話+コーポレートメールなど複線化し、合意済みの“二経路検証”を標準にします。
  • 構造的にやること(設計の見直し)

    • 社内システムのMFAをFIDO2/WebAuthnへ移行し、コードの“可搬性”を断ちます。ワンタイムコードの人手媒介に依存しない仕組みが最も強い防御です。
    • 重要アカウントの携帯番号依存を棚卸しし、番号乗っ取り時の事業影響(復旧時間、通知経路、法的報告)を定量評価します。
    • TI/広報連携で、組織名・役員名のなりすましアカウント監視を常設化し、偽アカウント発見時の通報・凍結手順を自動化します。

最後に、これは“人が最後の防衛線”である典型の案件です。技術的真新しさは薄くとも、成功確率が高く、失敗のコストが極端に大きいタイプの攻撃です。だからこそ、設定ひとつ、言い回しひとつ、回復手順ひとつに細部の設計思想を宿すことが、CISOに求められる仕事だと感じます。

参考情報

背景情報

  • i フィッシング攻撃は、攻撃者が信頼できるサービスを装い、被害者にPINや確認コードを提供させる手法を用います。この手法により、攻撃者は被害者のアカウントにアクセスし、メッセージを監視したり、他のターゲットに対して二次的なフィッシングを行ったりすることが可能です。
  • i CISAとFBIは、攻撃が特定の脆弱性を利用するのではなく、社会工学に基づいていることを強調しています。攻撃者は、被害者に対して信頼できる連絡先やサービスを装い、情報を引き出すことを狙っています。