物理SIMより安全なはずのeSIMも狙われる。「SIMハイジャック」っていう、他人事じゃない乗っ取りの手口(ライフハッカー・ジャパン)

スマホのハッキングと聞いて、大半の人が真っ先に思い浮かべるのは、「何者かに、手持ちのデバイスの制御権を握られる」というシナリオでしょう。スマホのマイクに向かって話した内容が、他人に遠隔で録音されたり、キーボードのキー操作が記録されたりしている、といったものです。 しかし、今時のスマートフォンでは、こうしたハッキング操作をリモートで行うのは(決して不可能ではないとはいえ)、とても難しくなりました。 こうしたハッキングは、インスタントメッセージ経由、あるいはアプリを通じて実行されることがあります。 このタイプのハッキングの場合は、アプリがひそかに動いていることを示す兆候がいくつかあります。 「バッテリーが減るのがいつもより速い」「アプリが立ち上がるまでに時間がかかり、端末が頻繁にクラッシュする」「急にストレージが足りなくなる」といったことです。 また、AndroidであれiOSであれ、マイクやカメラが使われている時にはアラートが出るので、予想外のタイミングでこれらの機能がアクティブになることがないか、用心しておきましょう。

第2のタイプのハッキングは、アカウントの乗っ取りです。つまり、何者かがスマホ内のアプリやアカウントへのアクセス権を奪うことです。こうした被害に遭うと、スマホに影響が及ぶだけでなく、自分のコンピューターやウェブ上に保存されているデータが流出する危険もあります。 その兆候ははっきりとわかるものばかりではないですが、疑わしい挙動の例としては、何も操作をしていないのにファイルやメールが現れたり消えたりするとか、アカウントに関する予想外のアラートが出る、といったことが挙げられます。 自分のアカウントに不正アクセスを受けた兆候がある時には、そこからもう少し深く探ってみる方法がいくつかあります。 1つは、アプリの「最新」や「アクティビティ」といったページを最初に開くようにすることです。 GoogleドライブやiCloud Driveでは、この設定が可能です。この場合、アプリに表示される項目はすべて、これまでにあなたが行なったアクションと連携しているはずです。 自分のアカウントが不正アクセスされていると思われる時は、できるだけ早くログイン情報を変更しましょう。 そうすれば、招かざる客を締め出せるはずです。加えて、対応しているすべてのアカウントについて、二要素認証をオンにしましょう。これを設定しておけばハッカー側は、ユーザー名とパスワードだけではアクセス権を得られなくなります。


Page 2

ハッカーは、スマホに入っているSIMを標的にすることもあります。この場合、物理SIMカードやeSIM、どちらもターゲットになるおそれがあります。 比較的新しい標準であるeSIMでは、実際のカードの代わりにデジタル登録が用いられているので、より安全な選択肢ですが、絶対に乗っ取られないという100%の保証はありません。 SIMに関して最もよくあるタイプの攻撃は、SIMスワップと呼ばれるものです(SIMハイジャックという名でも知られます)。 この攻撃を簡単に説明すると、ある人の携帯電話の番号が、別のSIM、さらには別の端末に迂回させられるというものです。 そうなると、持ち主以外の誰かが、電話番号にかかってくる電話やテキストメッセージを受信するため、二段階認証をSMSで設定した場合は、セキュリティコードもこの第三者に流れてしまいます。 これは、物理SIMとeSIM、どちらも標的になりうる攻撃です。よくあるのは、ハッカーが携帯電話の持ち主になりすまし、携帯電話会社に「電話番号を新しいデバイスに乗り換えたい」と申し出る、という手口です。 この場合、攻撃者は、元の持ち主の個人情報やログイン認証情報を手に入れていることになります。(前段で説明したように)持ち主が契約しているネットワークプロバイダーのアカウントに不正アクセスしている場合さえあります。 SIMスワップの被害に遭ったら、できる限り速く対応しましょう。 電話番号にひもづけられているアカウントのパスワードを変更し、一刻も早く携帯電話会社やeSIMの提供先の企業に連絡してください(ほかの人の電話を借りてでも、早めに連絡することが肝心です)。 連絡先の企業は、本人確認さえできれば、なりすました人物による設定の変更を取り消してくれるはずです。

長谷睦(ガリレオ)

ライフハッカー・ジャパン
*******
****************************************************************************
*******
****************************************************************************

関連記事: