まず、この数字に目を向けてほしい。ゼロ。政府が自国民、特にジャーナリストを監視するために、裏社会のハッキング組織に金を払う正当な理由など、一つも存在しないはずだ。しかし、Access Nowのデジタルセキュリティヘルプラインによる新たな調査は、まさにその実態を告発しており、著名なエジプトのジャーナリストであり政府批判者であるムスタファ・アル=アサール氏とアフメド・タンタウィ氏を標的とした、高度な有料フィッシング活動を名指ししている。
これは、おばあちゃんが送ってくるようなスパムメールとは訳が違う。これは標的を定めた諜報活動だ。報告書によれば、攻撃者は巧妙に、信頼できる情報源からのものに見せかけたメッセージを作成し、被害者を騙してアカウントの認証情報を引き渡させようとする。まるで、ナイジェリアの王子詐欺が子供のレモネードスタンドに見えるほど、高度なデジタル手品とでも言おうか。
これらの事件は2023年から2024年にかけて発生しており、標的も決して無作為ではない。アル=アサール氏とタンタウィ氏の双方が、エジプト政府に対する公然たる批判者であり、政治的な理由で逮捕された経験を持つ。タンタウィ氏自身も以前からスパイウェアの標的となっていた。これは一つのパターンであり、率直に言って、非常に憂慮すべき事態だ。
いつもの容疑者たち(そして金の流れ)
この複雑な問題を掘り下げるため、Access Nowはモバイルセキュリティ企業Lookoutと提携した。両社の分析は、技術的なインフラと攻撃経路を調査し、「特定されていない組織」が「アジア系の傭兵ハッキング組織」を用いてこれらの監視活動を実行したと独立して結論づけている。さらに衝撃的なのは、使用されたインフラは単に侵入するためだけではなく、データ窃盗、ファイルへのアクセス、位置情報の追跡、さらにはスマートフォンのマイクやカメラを起動させるスパイウェアを展開する能力も持っているという点だ。実に悪質だ。
それだけではない。SMEX(西アジア・北アフリカのデジタル権利推進団体)の分析によれば、この種の高度な攻撃インフラは、2025年に標的となった匿名のレバノン人ジャーナリストへの同様の攻撃の背後にもあった可能性が高いという。これは、同じ犯人グループ、あるいは少なくとも共通の戦術を用いている、繰り返される問題である可能性を示唆している。
市民社会がますます複雑で危険なデジタル攻撃に直面する中、これらの諜報活動や攻撃手法に関する知識共有は、選択肢である以前に、もはや必須事項となっている。では、我々は何を見ているのだろうか?
彼らは誰を黙らせようとしているのか?
標的について具体的に見ていこう。ムスタファ・アル=アサール氏は、受賞歴のある独立系エジプト人ジャーナリストであり、人権活動家だ。彼は自身の活動のために4年近くエジプトで政治犯として服役した後、国外に移住している。もう一人のジャーナリストで、エジプト・ジャーナリスト組合の元メンバーであるアフメド・タンタウィ氏は、その後政界に転身した。彼は週刊紙アル=カラマで国内情勢や社会経済的課題の報道を主導した。2015年から2020年までは国会議員も務めた。その後、現大統領アブデル・ファッターハ・エル=シシ氏に対する著名な野党指導者として浮上した。2023年、タンタウィ氏は大統領選への出馬を表明したが、数十人の支持者や親族が逮捕され、選挙活動が妨害され、彼自身も最終的に拘束された後、レースから撤退した。トロント大学のCitizen Labによる別の調査では、彼の電話が2021年9月、および2023年5月から9月にかけてIntellexa社のPredatorスパイウェアの標的になったことが判明している。
匿名を希望する3人目の人物は、政治問題に関する報道、編集、世論形成など、数十年にわたるキャリアを持つ別のジャーナリストだ。この人物はSMEXの調査で標的となった。
「どうやって」がさらに衝撃的だ
攻撃者は2023年10月にアル=アサール氏とタンタウィ氏に対してフィッシングキャンペーンを開始し、2024年1月には再度の試みを行った。その目的は、アル=アサール氏とタンタウィ氏のデジタルアカウント、特にAppleとGoogleアカウントへの侵入だ。前述の通り、彼らは信頼できる人物やサービスを装い、様々なチャネルを通じて関係を構築していった。
我々の調査では、関連するドメイン、ホスティングプロバイダー、スクリプティング企業が絡み合った、執拗で確立された攻撃インフラが明らかになった。このシステムは、ファイル、連絡先、SMSメッセージ、位置情報データへのアクセスを可能にし、さらにはスマートフォンのマイクとカメラを起動させることができるAndroidスパイウェアを展開する能力を持っている。攻撃者は、本物の人物を装ったり、Signalのような人気サービスを模倣したりするために、偽のアカウント、メッセージ、ページを使用し、標的にマルウェアを配信している。これにより、Signalなどの企業は、ユーザーにこのようなフィッシングキャンペーンに関する警告を発している。
Appleからのメッセージだと信じ込んだアル=アサール氏は、アカウントの詳細を入力した。しかし、エジプトの遠隔地からのログイン試行を示す2段階認証の通知を受け取った際、危険を察知し、やり取りを中止して直ちに支援を求めた。一方、タンタウィ氏は罠にかからず、攻撃者は最終的に彼やアル=アサール氏のアカウントへの侵入に失敗した。
もし成功していれば、彼らはAppleまたはGoogleアカウントに保存されている個人的および職業的な情報、家族、関係者、ジャーナリストの情報源に関する詳細情報に無制限にアクセスできていただろう。エジプトにおける独立系メディアと野党運動への長年の政府による圧力、そしてタンタウィ氏の家族や支持者の逮捕を考慮すると、このデジタル攻撃は、被害者だけでなく、彼らの家族、友人、同僚、支持者のネットワークをも、かなりのリスクにさらしていたことは明らかだ。
実際に儲かっているのは誰か?
ここで私の内部の懐疑論アラームが鳴り始める。「傭兵ハッキング組織」や「有料フィッシング活動」という言葉を聞くと、まず最初に問うべき疑問は、「クライアントは誰なのか?そして、さらに重要なのは、誰がその費用を払っているのか?」ということだ。このシナリオでは、第一の容疑者は、驚くことではないが、国家主体、あるいはそれに密接に連携する組織だ。インフラと高度さは、潤沢な資金と明確な指示を示唆している。ハッキンググループにとっての利益は明白だ——彼らは報酬を得る。しかし、ジャーナリストや反体制派の沈黙から真に利益を得ている、本当の金と権力は、これらのデジタル「ヒット」を依頼している側なのだ。
これは単なるデータ窃盗ではない。それは、反対派を窒息させ、言論を統制することだ。スパイウェアやフィッシングインフラといったテクノロジーそのものは、単なる道具に過ぎない。真の物語は、権力、弾圧、そして政治的利益のためのデジタル監視のコモディティ化にある。
何ができるか?
一般的なアドバイスは提供されているが、自身の個人的なリスクレベルを理解することが極めて重要だ。あなたがジャーナリスト、活動家、あるいは高度な脅威アクターの標的になっている人物であれば、専門的で信頼できるガイダンスを求めるべきだ。一般的なインターネットのヒントだけに頼ってはいけない。あなたのデジタルライフは、あなたが考えている以上の価値があるかもしれない。
重要なポイント:
- 標的型フィッシング攻撃はますます高度化しており、有料の傭兵グループによって実行されているとされている。
- エジプトのジャーナリストや政府批判者は、高度なデジタル諜報キャンペーンに直面している。
- 使用されているインフラは、モバイルデバイスに強力なスパイウェアを展開する能力がある。
- このような活動の究極の支払者を特定することが、説明責任を果たす上で極めて重要だ。
🧬 関連インサイト
よくある質問
この報告書は、中東・北アフリカ地域におけるデジタルセキュリティにとって何を意味するのか? この報告書は、高度な、おそらく国家支援を受けたデジタル攻撃が、MENA地域で市民社会を標的にし、異議を封じ込めるために利用されているという、エスカレートする脅威の状況を浮き彫りにし、強化されたデジタルセキュリティ対策と国際協力の必要性を強調している。
これらの攻撃は、従来の監視・弾圧方法に取って代わるのか? これらの高度なデジタル攻撃は増大する懸念であり、非常に効果的である可能性があるが、従来の監視・弾圧方法を完全に置き換えるというよりは、しばしば補完するものであり、統制のための多層的なアプローチを生み出している。
このような標的型フィッシング攻撃から身を守るにはどうすればよいか? すべての重要なアカウントで2段階認証を有効にし、一方的なメッセージに細心の注意を払い、送信者の身元を確認し、疑わしいリンクをクリックしたり、予期せぬ添付ファイルをダウンロードしたりしないことで、自身を守ることができる。リスクの高い個人については、専門的なセキュリティコンサルティングを検討すべきだ。