この記事は、経験豊富なwikiHowの編集者と調査員から成るチームによって執筆されています。調査員チームは内容の正確性と網羅性を確認しています。
wikiHowのコンテンツ管理チームは、編集チームが編集した記事を細心の注意を払って精査し、すべての記事がwikiHowの高品質基準を満たしているかどうかを確認しています。
この記事には7件の参照文献があり、文献一覧は記事の最後に表示されています。
イスラエルの「NSO Group Technologies(エヌエスオー・グループ・テクノロジーズ)」という民間企業が開発した「Pegasus(ペガサス)」というスパイウェアは、無実のモバイルデバイス所有者から機密情報を盗む悪意のあるスパイウェアです。専門家らは、2021年以降、およそ5万台ものデバイスがPegasusに感染していると推定しています。[1] 残念ながら、従来のウイルス対策ソフトウェアではPegasusを検出できません。自分のAndroid、iPhone、iPadがPegasusに感染していないか心配な場合は、アムネスティ・インターナショナルのセキュリティラボが開発した「Mobile Verification Toolkit(モバイル検証ツールキット、以下MVT)」という無料ツールを使用すれば、自分のスマートフォンやタブレットをスキャンできます。この記事では、このツールの使い方や、モバイルデバイスがPegasusスパイウェアに感染しているかどうかを確認する方法を紹介します。Pegasusスパイウェアに感染していることがわかったら、少しでもスパイウェアの脅威からデバイスを守るための対策を講じましょう。
知っておくべきこと
- MVTはLinux向けに開発されたコマンドラインプログラムですが、macOSでも使用できます。
- iPhoneやiPadをスキャンする場合は、PCやMacで「iMazing(アイメージング)」というMVTと同様の動作をするグラフィカルプログラムを使用できます。
- MVTを実行するには、少なくともLinuxのコマンドラインに関する技術的な知識が必要です。作業に不安を感じる場合は、デバイスを専門家に持ち込むことを検討しましょう。
ステップ
方法 1
方法 1 の 2:iPhoneやiPadで検出する(Windows & Mac)
-
1MacまたはPCでhttps://imazing.com/guides/detect-pegasus-and-other-spyware-on-iphone(英語のみ)にアクセスする 「DigiDNA(デジディーエヌエー)」というソフトウェア開発会社がiPhoneユーザー向けにPegasusスパイウェアを簡単にスキャンできる「iMazing」というソフトウェアを開発しました。
- iMazingは、アムネスティ・インターナショナルが提供するオリジナルのMVTを模倣したものです。しかし、MVTはmacOSまたはLinuxデバイスで事前に設定を行う必要があるので、iPhoneユーザーはよりシンプルな代替ソフトウェアであるiMazingを使用した方が良いでしょう。
-
2iMazingをダウンロードする 無料ダウンロードボタンをクリックしてiMazingをパソコンにダウンロードします。iMazingは、MacやPCからiPhoneを管理できる無料アプリケーションです。何よりも、iMazingにはPegasusを検索するために必要なスパイウェア検出ツールが含まれています。
- iMazingは有料版も提供していますが、その無料お試し版にもスパイウェア検出ツールが含まれており、有効期限や制限もありません。
-
3iPhoneまたはiPadをパソコンに接続する iPhoneまたはiPadに付属しているUSBケーブル、または互換性のある代替品を使用しましょう。
- デバイスをiMazingにバックアップしたことがある場合は、デバイスを接続しなくてもそのバックアップをスキャンできます。
-
4iMazingを起動する すぐにスマートフォンが検出されるはずです。ペアリングを完了するには、iPhoneまたはiPadでパスコードを入力する必要があります。
- iMazingとペアリングしている間は、iPhoneまたはiPadのロックを解除しておきましょう。
- 両方のデバイスがインターネットに接続されていることを確認しましょう。
-
5アクションパネルでスパイウェアを検出をクリックする iMazingクライアントの右側には、実行可能なアクションの一覧が表示されています。その一覧を下にスクロールし、スパイウェアを検出をクリックしましょう。このアクションは、バイオハザードマークのアイコンになっています。
- 複数のAppleデバイスをiMazingと同期している場合は、左側のサイドバーで適切なデバイスが選択されていることを確認しましょう。
-
6画面の指示に従ってオプションを選択する いくつかの情報が提供されます。次へをクリックして設定に進み、デフォルトの設定のままで確定し、もう一度次へをクリックしましょう。
- 設定ページでは、エクスポートするレポートのファイルを.csvと.xlsxから選択できます。後でいつでも.xlsxに変換できるので、デフォルトの.csvで問題ないでしょう。
- また、デバイスのバックアップを作成するかについても尋ねられます。このステップはスキップしてもかまいませんし、必要に応じてバックアップを作成してもかまいません。
-
7分析を始めるをクリックしてスキャンを開始する バックアップを作成する場合は、最初にその処理が行われるので、デバイスのストレージ容量によっては時間がかかるかもしれません。
-
8スキャン結果を解釈する スキャンが完了すると、スキャン結果を報告するポップアップが表示されます。スキャン結果に問題がなかった場合は「感染の兆候は検出されませんでした」、スパイウェアが検出された場合は「感染の可能性が検出されました」と表示されます。[2]
- スキャン結果に問題がなかった場合は、レポートを開く必要はありません。誤検出が発生する可能性はありますが、検出漏れの心配はありません。
-
9レポートを開いて読む iMazingのレポートには、重要な検出結果がすべて詳細に記載されています。特にMalware(マルウェア)という欄に注目し、Pegasusという語句を探しましょう。
- 検出されたマルウェアの中にPegasusと表示されているものがなければ、Pegasusスパイウェアの心配はありません。もちろん、検出されたマルウェアをデバイスから駆除する作業は必要です。
-
10iMazingにレポートを送信して誤検出がないかを確認する iMazingのウェブサイトにアクセスしてレポートを共有しましょう。開発元は迅速に対応することを約束してくれます。
- マルウェアに感染していることが確認された場合は、デバイスをクリーンアップする際に必要なサポートを受けることができます。ただし、iMazingはあくまで検出するためのサービスであることを留意しましょう。
- iMazingからの回答を待っている間、デバイスは引き続き使用できますが、他者をマルウェアに感染させないように他者との通信は控えましょう。
広告
方法 2
方法 2 の 2:Androidで検出する(Mac&Linux)
-
1LinuxまたはmacOSでhttps://github.com/mvt-project/mvt(英語のみ)にアクセスする AndroidスマートフォンがPegasusに感染しているかどうかを知りたい場合は、アムネスティ・インターナショナルの公式検出ツールを使用する必要があります。このツールはフォレンジック専門家向けに開発されており、LinuxとmacOSでのみ使用可能です。グラフィカルユーザーインターフェイスはないので、コマンドラインを使用する必要があります。
- また、「Pegasusに感染しています!」というようなわかりやすい通知も表示されません。しかし、このツールを使用すれば、専門家と共有する際に役立つ証拠を集めることができます。
- AndroidはiPhoneほど診断情報を保存していないので、アムネスティのMVTが提供できる情報は限られています。[3]
-
2Macを使用している場合は、Xcode(エックスコード)とHomebrew(ホームブリュー)をインストールする すでにこれらのツールがインストールされている場合は、このステップをスキップしましょう。
-
3Pythonをダウンロードする MVTを実行するには、Python 3.6以降がパソコンにインストールされている必要があります。
- Linux:プロンプトでpythonを実行してPythonのバージョンを確認します。バージョンが古い場合は、sudo apt-get install python(Ubuntu)またはsudo yum install python(Redhat・Fedora)を実行してアップデートしましょう。
- Mac:macOSに付属しているPythonのバージョンは古いので、brew install pythonというコマンドを実行して最新バージョンを入手しましょう。
-
4依存関係をインストールする MVTを実行するための基本的な依存関係をいくつかインストールする必要があります。
- Linux:sudo apt install python3 python3-pip libusb-1.0-0 sqlite3を実行します。
- macOS:brew install python3 libusb sqlite3を実行します。
-
5Android SDK Platform Tools for Linuxをインストールする Android Debug Bridge(アンドロイドデバッグブリッジ、adb)を含む、Androidと対話するために必要なツールが含まれています。Linuxの場合はhttps://developer.android.com/studio/releases/platform-toolsからダウンロードし、Macの場合はbrew install --cask android-platform-toolsを実行してインストールしましょう。[5]
-
6MVTをインストールする 方法は次のとおりです。
- export PATH=$PATH:~/.local/binを実行し、Pypiバイナリをインストールするためのパスが設定されていることを確認します。
- pip3 install mvtを実行してPythonのパッケージマネージャーでインストールします。
- ソースコードからコンパイルしたい場合:
- まず、git clone https://github.com/mvt-project/mvt.gitを実行してソースコードをダウンロードします。
- 次に、cd mvtを実行してディレクトリに入ります。
- 最後に、pip3 installを実行してコンパイルとインストールを行います。
-
7Androidでデバッグ機能をオンにする まだオンにしていない場合は、Androidの設定を開き、端末情報をタップし、「ビルド番号」を7回タップしましょう。[6] 戻るボタンをタップすると、「開発者向けオプション」というメニューが表示されるようになります。このメニューをオンにすると、USBデバッグ機能もオンにできます。
- 設定で、システム→詳細設定→開発者向けオプションの順にタップします。
- 「USBデバッグ」スイッチがオフになっている場合は、オンにしましょう。
-
8AndroidをUSBケーブルでPCに接続する デバイスがロック解除され、インターネットに接続されていることを確認しましょう。Androidデバイスでダイアログが表示されたら、信頼を選択します。
- MVTが解析できるのは、リンクを含むSMSメッセージのみですが、いずれにしてもこうしたメッセージは最も危険性の高いメッセージに挙げられがちです。[7]
- システムの一部をスキャンする許可をいくつか追加で求められる場合がありますが、そのためにはデバイスを脱獄する必要があり、デバイスがマルウェアに感染する可能性が高くなるだけです。これらは許可せず、スキャンできるものだけをスキャンしましょう。
-
9mvt-android download-iocsを実行する MVTがインストールされると、Pythonはそのコマンドを解釈できるようになります。このコマンドは、拡張子が.stix2のファイルをダウンロードし、app(アプリ)ディレクトリに保存するコマンドです。
- ファイルがどこにあるかわからない場合は、ls -aコマンドを実行してファイルを探しましょう。Pegasusに感染していないかを確認するには、.stix2ファイルのパスを指定する必要があります。
-
10mvt-android check-adb --iocs /path/to/stix.file --output /path/to/resultsを実行する このコマンドを実行すると、MVTのすべてのオプションを使用し、Android Debug Bridgeを使用してUSB経由でAndroidのチェックが行われますが、しばらく時間がかかる可能性があります。
- 指定した.stixファイルとデータを比較しながら、指定したresults(結果)フォルダに結果が記録されていきます。一致する可能性のあるものには「WARNING(警告)」というメッセージが表示されますが、この警告はPegasus以外のスパイウェアを示す場合もあります。
- Android全体をスキャンしたくない場合は、引数なしでmvt-androidを実行し、個々のどのオプションが使用可能かを確認しましょう。どうしても心配な場合は、mvt-androidですべてのチェックを一通り実行するだけです。
広告
出典
- ↑ https://www.amnesty.org/en/latest/research/2021/07/forensic-methodology-report-how-to-catch-nso-groups-pegasus/
- ↑ https://imazing.com/guides/detect-pegasus-and-other-spyware-on-iphone
- ↑ https://docs.mvt.re/en/latest/android/methodology/
- ↑ https://brew.sh/
- ↑ https://docs.mvt.re/en/latest/install/
- ↑ https://developer.android.com/studio/debug/dev-options
- ↑ https://github.com/mvt-project/mvt/blob/main/docs/android/backup.md