Pegasusスパイウェアの脅威から身を守る!デバイス別検出方法を紹介

PDF形式でダウンロードPDF形式でダウンロード

イスラエルの「NSO Group Technologies(エヌエスオー・グループ・テクノロジーズ)」という民間企業が開発した「Pegasus(ペガサス)」というスパイウェアは、無実のモバイルデバイス所有者から機密情報を盗む悪意のあるスパイウェアです。専門家らは、2021年以降、およそ5万台ものデバイスがPegasusに感染していると推定しています。[1]残念ながら、従来のウイルス対策ソフトウェアではPegasusを検出できません。自分のAndroid、iPhone、iPadがPegasusに感染していないか心配な場合は、アムネスティ・インターナショナルのセキュリティラボが開発した「Mobile Verification Toolkit(モバイル検証ツールキット、以下MVT)」という無料ツールを使用すれば、自分のスマートフォンやタブレットをスキャンできます。この記事では、このツールの使い方や、モバイルデバイスがPegasusスパイウェアに感染しているかどうかを確認する方法を紹介します。Pegasusスパイウェアに感染していることがわかったら、少しでもスパイウェアの脅威からデバイスを守るための対策を講じましょう。

知っておくべきこと

  • MVTはLinux向けに開発されたコマンドラインプログラムですが、macOSでも使用できます。
  • iPhoneやiPadをスキャンする場合は、PCやMacで「iMazing(アイメージング)」というMVTと同様の動作をするグラフィカルプログラムを使用できます。
  • MVTを実行するには、少なくともLinuxのコマンドラインに関する技術的な知識が必要です。作業に不安を感じる場合は、デバイスを専門家に持ち込むことを検討しましょう。
方法 1
方法 1 の 2:

iPhoneやiPadで検出する(Windows & Mac)

PDF形式でダウンロード
  1. How.com.vn 日本語: Step 1 MacまたはPCでhttps://imazing.com/guides/detect-pegasus-and-other-spyware-on-iphone(英語のみ)にアクセスする ...
    MacまたはPCでhttps://imazing.com/guides/detect-pegasus-and-other-spyware-on-iphone(英語のみ)にアクセスする 「DigiDNA(デジディーエヌエー)」というソフトウェア開発会社がiPhoneユーザー向けにPegasusスパイウェアを簡単にスキャンできる「iMazing」というソフトウェアを開発しました。
  2. How.com.vn 日本語: Step 2 iMazingをダウンロードする 
    無料ダウンロードボタンをクリックしてiMazingをパソコンにダウンロードします。iMazingは、MacやPCからiPhoneを管理できる無料アプリケーションです。何よりも、iMazingにはPegasusを検索するために必要なスパイウェア検出ツールが含まれています。
    • iMazingは有料版も提供していますが、その無料お試し版にもスパイウェア検出ツールが含まれており、有効期限や制限もありません。
  3. How.com.vn 日本語: Step 3 iPhoneまたはiPadをパソコンに接続する 
    iPhoneまたはiPadに付属しているUSBケーブル、または互換性のある代替品を使用しましょう。
    • デバイスをiMazingにバックアップしたことがある場合は、デバイスを接続しなくてもそのバックアップをスキャンできます。
  4. How.com.vn 日本語: Step 4 iMazingを起動する 
    すぐにスマートフォンが検出されるはずです。ペアリングを完了するには、iPhoneまたはiPadでパスコードを入力する必要があります。
    • iMazingとペアリングしている間は、iPhoneまたはiPadのロックを解除しておきましょう。
    • 両方のデバイスがインターネットに接続されていることを確認しましょう。
  5. How.com.vn 日本語: Step 5 アクションパネルでスパイウェアを検出をクリックする 
    iMazingクライアントの右側には、実行可能なアクションの一覧が表示されています。その一覧を下にスクロールし、スパイウェアを検出をクリックしましょう。このアクションは、バイオハザードマークのアイコンになっています。
    • 複数のAppleデバイスをiMazingと同期している場合は、左側のサイドバーで適切なデバイスが選択されていることを確認しましょう。
  6. How.com.vn 日本語: Step 6 画面の指示に従ってオプションを選択する 
    いくつかの情報が提供されます。次へをクリックして設定に進み、デフォルトの設定のままで確定し、もう一度次へをクリックしましょう。
    • 設定ページでは、エクスポートするレポートのファイルを.csvと.xlsxから選択できます。後でいつでも.xlsxに変換できるので、デフォルトの.csvで問題ないでしょう。
    • また、デバイスのバックアップを作成するかについても尋ねられます。このステップはスキップしてもかまいませんし、必要に応じてバックアップを作成してもかまいません。
  7. How.com.vn 日本語: Step 7 分析を始める
    をクリックしてスキャンを開始する バックアップを作成する場合は、最初にその処理が行われるので、デバイスのストレージ容量によっては時間がかかるかもしれません。
  8. How.com.vn 日本語: Step 8 スキャン結果を解釈する 
    スキャンが完了すると、スキャン結果を報告するポップアップが表示されます。スキャン結果に問題がなかった場合は「感染の兆候は検出されませんでした」、スパイウェアが検出された場合は「感染の可能性が検出されました」と表示されます。[2]
    • スキャン結果に問題がなかった場合は、レポートを開く必要はありません。誤検出が発生する可能性はありますが、検出漏れの心配はありません。
  9. How.com.vn 日本語: Step 9 レポートを開いて読む 
    iMazingのレポートには、重要な検出結果がすべて詳細に記載されています。特にMalware(マルウェア)という欄に注目し、Pegasusという語句を探しましょう。
    • 検出されたマルウェアの中にPegasusと表示されているものがなければ、Pegasusスパイウェアの心配はありません。もちろん、検出されたマルウェアをデバイスから駆除する作業は必要です。
  10. How.com.vn 日本語: Step 10 iMazingにレポートを送信して誤検出がないかを確認する 
    iMazingのウェブサイトにアクセスしてレポートを共有しましょう。開発元は迅速に対応することを約束してくれます。
    • マルウェアに感染していることが確認された場合は、デバイスをクリーンアップする際に必要なサポートを受けることができます。ただし、iMazingはあくまで検出するためのサービスであることを留意しましょう。
    • iMazingからの回答を待っている間、デバイスは引き続き使用できますが、他者をマルウェアに感染させないように他者との通信は控えましょう。
    広告
方法 2
方法 2 の 2:

Androidで検出する(Mac&Linux)

PDF形式でダウンロード
  1. How.com.vn 日本語: Step 1 LinuxまたはmacOSでhttps://github.com/mvt-project/mvt(英語のみ)にアクセスする ...
    LinuxまたはmacOSでhttps://github.com/mvt-project/mvt(英語のみ)にアクセスする AndroidスマートフォンがPegasusに感染しているかどうかを知りたい場合は、アムネスティ・インターナショナルの公式検出ツールを使用する必要があります。このツールはフォレンジック専門家向けに開発されており、LinuxとmacOSでのみ使用可能です。グラフィカルユーザーインターフェイスはないので、コマンドラインを使用する必要があります。
    • また、「Pegasusに感染しています!」というようなわかりやすい通知も表示されません。しかし、このツールを使用すれば、専門家と共有する際に役立つ証拠を集めることができます。
    • AndroidはiPhoneほど診断情報を保存していないので、アムネスティのMVTが提供できる情報は限られています。[3]
  2. How.com.vn 日本語: Step 2 Macを使用している場合は、Xcode(エックスコード)とHomebrew(ホームブリュー)をインストールする ...
    Macを使用している場合は、Xcode(エックスコード)とHomebrew(ホームブリュー)をインストールする すでにこれらのツールがインストールされている場合は、このステップをスキップしましょう。
    • まず、MacのApp Storeを開き、Xcodeを検索してインストールします。
    • 次に、ターミナルlウィンドウを開きます。
    • /bin/bash -c "$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/HEAD/install.sh)"というコマンドを入力し、Returnキーを押します。[4]
    • export PATH="/usr/local/opt/python/libexec/bin:$PATH"と入力し、Returnキーを押します。
  3. How.com.vn 日本語: Step 3 Pythonをダウンロードする 
    MVTを実行するには、Python 3.6以降がパソコンにインストールされている必要があります。
    • Linux:プロンプトでpythonを実行してPythonのバージョンを確認します。バージョンが古い場合は、sudo apt-get install python(Ubuntu)またはsudo yum install python(Redhat・Fedora)を実行してアップデートしましょう。
    • Mac:macOSに付属しているPythonのバージョンは古いので、brew install pythonというコマンドを実行して最新バージョンを入手しましょう。
  4. How.com.vn 日本語: Step 4 依存関係をインストールする 
    MVTを実行するための基本的な依存関係をいくつかインストールする必要があります。
    • Linux:sudo apt install python3 python3-pip libusb-1.0-0 sqlite3を実行します。
    • macOS:brew install python3 libusb sqlite3を実行します。
  5. How.com.vn 日本語: Step 5 Android SDK Platform Tools for Linuxをインストールする 
    Android Debug Bridge(アンドロイドデバッグブリッジ、adb)を含む、Androidと対話するために必要なツールが含まれています。Linuxの場合はhttps://developer.android.com/studio/releases/platform-toolsからダウンロードし、Macの場合はbrew install --cask android-platform-toolsを実行してインストールしましょう。[5]
  6. How.com.vn 日本語: Step 6 MVTをインストールする 
    方法は次のとおりです。
    • export PATH=$PATH:~/.local/binを実行し、Pypiバイナリをインストールするためのパスが設定されていることを確認します。
    • pip3 install mvtを実行してPythonのパッケージマネージャーでインストールします。
    • ソースコードからコンパイルしたい場合:
      • まず、git clone https://github.com/mvt-project/mvt.gitを実行してソースコードをダウンロードします。
      • 次に、cd mvtを実行してディレクトリに入ります。
      • 最後に、pip3 installを実行してコンパイルとインストールを行います。
  7. How.com.vn 日本語: Step 7 Androidでデバッグ機能をオンにする 
    まだオンにしていない場合は、Androidの設定を開き、端末情報をタップし、「ビルド番号」を7回タップしましょう。[6]戻るボタンをタップすると、「開発者向けオプション」というメニューが表示されるようになります。このメニューをオンにすると、USBデバッグ機能もオンにできます。
    • 設定で、システム詳細設定開発者向けオプションの順にタップします。
    • 「USBデバッグ」スイッチがオフになっている場合は、オンにしましょう。
  8. How.com.vn 日本語: Step 8 AndroidをUSBケーブルでPCに接続する 
    デバイスがロック解除され、インターネットに接続されていることを確認しましょう。Androidデバイスでダイアログが表示されたら、信頼を選択します。
    • MVTが解析できるのは、リンクを含むSMSメッセージのみですが、いずれにしてもこうしたメッセージは最も危険性の高いメッセージに挙げられがちです。[7]
    • システムの一部をスキャンする許可をいくつか追加で求められる場合がありますが、そのためにはデバイスを脱獄する必要があり、デバイスがマルウェアに感染する可能性が高くなるだけです。これらは許可せず、スキャンできるものだけをスキャンしましょう。
  9. How.com.vn 日本語: Step 9 mvt-android download-iocs
    を実行する MVTがインストールされると、Pythonはそのコマンドを解釈できるようになります。このコマンドは、拡張子が.stix2のファイルをダウンロードし、app(アプリ)ディレクトリに保存するコマンドです。
    • ファイルがどこにあるかわからない場合は、ls -aコマンドを実行してファイルを探しましょう。Pegasusに感染していないかを確認するには、.stix2ファイルのパスを指定する必要があります。
  10. How.com.vn 日本語: Step 10 mvt-android check-adb  --iocs /path/to/stix.file --output /path/to/results
    を実行する このコマンドを実行すると、MVTのすべてのオプションを使用し、Android Debug Bridgeを使用してUSB経由でAndroidのチェックが行われますが、しばらく時間がかかる可能性があります。
    • 指定した.stixファイルとデータを比較しながら、指定したresults(結果)フォルダに結果が記録されていきます。一致する可能性のあるものには「WARNING(警告)」というメッセージが表示されますが、この警告はPegasus以外のスパイウェアを示す場合もあります。
    • Android全体をスキャンしたくない場合は、引数なしでmvt-androidを実行し、個々のどのオプションが使用可能かを確認しましょう。どうしても心配な場合は、mvt-androidですべてのチェックを一通り実行するだけです。
    広告

このHow.com.vn記事について

How.com.vn 日本語: Luigi Oppido
共著者 ::
パソコン・ITスペシャリスト
この記事の共著者 : Luigi Oppido. ルイージ・オピドはカリフォルニア州サンタクルーズ市のパソコン修理専門店「Pleasure Point Computers」経営者です。25年以上にわたりパソコン修理全般、データ復元、ウイルス除去、アップグレードなどのサービスを請け負っています。また、カリフォルニア中部でKSCOにて放送中の番組、「Computer Man Show! 」の司会者も務めています。 この記事は5,913回アクセスされました。
このページは 5,913 回アクセスされました。

この記事は役に立ちましたか?

⚠️ Disclaimer:

Content from Wiki How 日本語 language website. Text is available under the Creative Commons Attribution-Share Alike License; additional terms may apply.
Wiki How does not encourage the violation of any laws, and cannot be responsible for any violations of such laws, should you link to this domain, or use, reproduce, or republish the information contained herein.

Notices:
  • - A few of these subjects are frequently censored by educational, governmental, corporate, parental and other filtering schemes.
  • - Some articles may contain names, images, artworks or descriptions of events that some cultures restrict access to
  • - Please note: Wiki How does not give you opinion about the law, or advice about medical. If you need specific advice (for example, medical, legal, financial or risk management), please seek a professional who is licensed or knowledgeable in that area.
  • - Readers should not judge the importance of topics based on their coverage on Wiki How, nor think a topic is important just because it is the subject of a Wiki article.

広告