6. スパイアプリの戦争における活用事例
本ブログの記事でみてきたとおり、スパイアプリは、インストールされたスマホからSMSの内容や位置情報を盗む機能があります。
そのため、スパイアプリは戦争でも活用されるようになっています。
例えば、セキュリティ企業であるCROWDSTRIKE社による、「ウクライナ野戦砲兵部隊の追跡におけるFANCYBEAR Androidマルウェアの使用」(2017年3月23日改定。原文タイトル”USE OF FANCYBEAR ANDROID MALWARE IN TRACKING OF UKRAINIAN FIELD ARTILLERY UNITS”)は、2014年のクリミア併合時のロシアとウクライナ間の戦争において、ロシアを拠点とするハッカー集団FANCY BEAR(別名APT28)が、ウクライナの野戦砲兵部隊を追跡するために、Androidマルウェアをどのように利用したかを分析しています。

同レポートによれば、ウクライナ軍は、砲兵隊員用が照準データを迅速に処理できるよう正規のAndroidアプリを開発していたところ、FANCY BEARがそれを逆手にとって、このアプリに埋め込む形でマルウェアを配布したため、感染したデバイスを通じてウクライナ軍の通信や位置情報が把握されてしまっていました。
また、米サイバーセキュリティインフラストラクチャセキュリティ庁(CISA)、米連邦捜査局(FBI)、米国家安全保障局(NSA)、イギリスの国家サイバーセキュリティセンター、カナダ、オーストラリア、ニュージランドなどの関係当局が共同で2023年8月31日に「Infamous Chisel Malware Analysis Report」を公表しました。

同レポートによれば、ロシア連邦軍参謀本部情報総局(GRU)の主要特殊技術センター(GTsST)と関連付けられている脅威アクター「Sandworm(サンドワーム)が「Infamous Chisel」というAndroidデバイスを標的とするマルウェアを使って、ウクライナ軍が使用するAndroidデバイスを標的としていいました。
スマートフォンやタブレットをターゲットとしたスパイアプリは、個人や企業をターゲットしたサイバー攻撃を超えて、もはや戦争においても重要な役割を果たすようになっており、安全保障上、国家レベルにおいてもその開発とセキュリティ対策が課題になりつつあることが分かります。
Discussion