Eコマース大手「Pinduoduo」(拼多多)は、中国の人気ショッピングアプリの一つだが、セキュリティ懸念から、米グーグルが先月アプリを削除するなど、「想定外のデータアクセスを試みようとするこれまでにない規模のマルウェア」とみられ、中国国内の企業セキュリティ等への影響も懸念されている。
4月2日付米
『CNN』:「中国の人気アプリにスパイ機能」:
Eコマース大手「Pinduoduo」(拼多多)は、中国の人気アプリの一つで、洋服や生鮮食品の販売などあらゆるものが売られており、月間7億5千万人以上のユーザーが利用している。
サイバーセキュリティ調査によると、同アプリはユーザーの携帯電話のセキュリティを突破し、他のアプリの利用状況を監視したり、通知や個人メッセージを見たり、設定変更までできるのだという。また、一度インストールすると削除も難しいという。
明確なユーザーの同意もなく、多くのアプリがデータを収集しているのは確かだが、専門家によると、このアプリのセキュリティ違反は度を越しているのだという。
アジアや欧米のサイバーセキュリティ部門やアプリの元従業員等情報筋への調査によると、複数の専門家が、同アプリにアンドロイドOSの脆弱性を利用したマルウェアを発見した。マルウェアは売上増を目的に、ユーザーや競合他社へのスパイ活動に利用されていたとされる。
フィンランドのサイバーセキュリティ会社「WithSecure」の調査部長は、「主流アプリでこのように、アクセスすべきでないものへのアクセス権を利用するアプリは見たことがない」と驚く。
このマルウェア疑惑は、データセキュリティへの懸念を巡り、中国製「ティックトック」アプリが問題の渦中にある中に起きている。米国内のダウンロードで1位ともなり西側に普及しつつある国外姉妹アプリ「Temu」にも注目が集まっており、今後の展開にも影響するとみられている。
中国政府に「Pinduoduo」のデータが渡った証拠はないが、中国の企業監視体制を鑑みて、米国では中国国内で営業する米企業が広範囲なセキュリティ活動での協力を強制されるのではとの懸念がある。
4月3日付豪『news.com.au』:「Pinduoduo(拼多多)アプリ:中国のマルウェアによるリスク」:
中国の人気ショッピングアプリ「Pinduoduo」の数億人のユーザーが危機に立たされているという。
グーグルは先月、セキュリティ上の懸念があるとし、このアプリサービスを停止。アプリストア以外のバージョンで、マルウェア問題が見つかったと発表している。
調査により、このアプリは携帯電話の活動を監視するためセキュリティを突破することができることが明らかとなってきた。また、通知をチェックし、プライベートなメッセージを読んだり設定を変更する等が可能で、他のアプリの使用状況も覗くことができるという。
また一度インストールすると削除が難しく、必要以上にアクセス要求を出してくるのも特徴で、サイバーセキュリティの専門家によると、「想定外のアクセスを試みようとするとんでもないアプリ」なのだという。
「カスペルスキー」のセキュリティ調査員は、ユーザーのプライバシーやデータ・セキュリティに攻撃をかける機能を発揮することができる点を指摘。またいくつかのバージョンでは、システムソフトウェアの脆弱性を悪用し、バックドア(データアクセスのための隠された仕組み)をインストールしたり、アクセス権なしでユーザーのデータや通知へのアクセスを可能としていた痕跡が発見されたという。
一方、今注目は米国で普及している「Pinduoduo」の姉妹アプリ「Temu」に移っており、両アプリはナスダック上場の「PDD」社が所有するが、PDDは悪意あるコードの存在を否定している。
ティックトックの周受資CEOが国家安全への懸念を巡り、下院委員会の公聴会で証言しているが、豪州でも、ティックトックの運営会社「ByteDance」と中国政府との関係を懸念し、ティックトックを禁止する省庁が増えている。
閉じる
1年ほど前に発覚した、三菱電機へのサイバー攻撃については、中国系のハッカー集団ブラックテックが、防衛に関する機密や個人情報を盗むために仕掛けたとされる。そしてこの程、別の中国軍傘下と思しきハッカー集団ナイコンが、南シナ海領有権問題で対立する周辺国にサイバー攻撃を仕掛けていたことが、イスラエルのIT企業の調査報告で明らかになった。
5月8日付米
『ニューヨーク・タイムズ』紙:「中国軍の新たなサイバー攻撃」
イスラエルのIT企業チェック・ポイント・ソフトウェア・テクノロジーズ(CPST)は5月7日、西オーストラリア州知事事務所に今年初めに仕掛けられたハッカー攻撃は、中国人民解放軍(PLA)と関係があると疑われるハッカー集団ナイコンが使いこなしているウィルス兵器アリア・ボディと特定したとの調査報告書をリリースした。
今回明らかになったハッカー攻撃は、同州のマーク・マガウワン知事(52歳)の事務所の保健衛生・自然環境担当者に、日頃コンタクトのある在豪州インドネシア大使館の担当者名で送られてきた1月3日付電子メールに添付されたワード文書に忍ばせていたという。
アリア・ボディは、気配はもとより、ウィルス発信元も、更には盗み出した先の攻撃側サーバーのトレースさえもさせない自己防衛機能を持ち、密かに侵入したサーバーを介して、情報のコピーや削除、あるいは格納データそのものを抜き取るとされる。
今回ハッカー攻撃が発覚したのは、ハッカー側がインドネシア大使館のコンピューターに侵入して勝手に同事務所宛にメールを送信したが、メールアドレスを間違えるというヒューマンエラーをしたことが発端だったという。
CPSTの報告書によれば、同事務所サーバーによるアドレス間違いを指摘する自動返信の交信記録から、担当者がおかしいと気付いて調査したことで発覚したのであるが、もしこのエラーがなければハッカー攻撃は発覚しなかったかも知れないとしている。
同報告書は更に、調査の結果、ナイコンはインドネシア、フィリピン、ベトナム、ミャンマー、ブルネイの政府、国営IT企業にもハッカー攻撃を仕掛けていたという。
CPSTサイバー攻撃調査部門のロッテム・フィンケルスタイン部門長は、“ナイコンは長い時間をかけてアリア・ボディを機能強化した上で、アジア太平洋地域の国々の攻撃目標としたコンピューターに忍び込ませている”とコメントした。
ナイコンはかつて、米国政府機関にハッカー攻撃を仕掛けて諜報活動を展開していたが、米国側に気付かれ、米サイバーセキュリティ企業のスレットコネクト(2011年設立のバージニア州法人)による徹底調査の結果、2015年にその全貌が明らかにされている。
それによると、ナイコンはPLAの78020部隊と言われる第二技術偵察部の傘下にあるとされ、本部は中国南部雲南省昆明(クンミン)にあり、東南アジア諸国や南シナ海周辺国の諜報活動も行っていたとされる。
中国はその当時から、ハッカー攻撃を仕掛けていたことを全面否定してきているが、ナイコン自身は依然密かに活動を続けていることが判明した。
元米外交官で中国諜報活動の本を出版したマシュー・ブラジル氏によると、ナイコンは2015年に正体が暴かれて以降、中国側が密かにPLA傘下から国家安全部(省に相当、情報機関)所管に移管された上、軍事情報部門と外交・経済関連諜報部門に細分化されたという。
更に同氏は、貿易交渉で軋轢のある米国や豪州の諜報活動に加えて、南シナ海領有権問題の関係国、また、直近で大問題となっている新型コロナウィルス感染流行に関わり敵対する国々の情報を盗み出すことにも当たっているとする。
そして、CPST報告書によると、2019年初め頃から、ナイコンは更に活動を高度化してきており、その一環で、中国通信販売大手のアリババからサーバースペースを買い取り、ドメイン(個々のコンピューター識別する名称、言わば本籍)登録等を行う米企業のゴーダディ(1997年設立のドメイン登録世界1位のアリゾナ州法人)にナイコンのドメイン登録をしているという。
なお、CPSTは、ナイコンが具体的にどこに侵入しているかまでは明かしていないが、対象国の大使館、省庁、科学技術を扱う国営企業に忍び込んでいるとみられると結論付けている。
同日付豪州『キャンベラ・タイムズ』紙:「西オーストラリア州政府トップに“中国からのサイバー攻撃”」
西オーストラリア州の州知事事務所は今年1月初め、中国軍関連の組織からサイバー攻撃を受けたが、何とか撃退していたという。
『ニューヨーク・タイムズ』紙が報じたもので、イスラエルのIT企業CPSTの調査報告書詳細につき解説している。
しかし、豪州政府報道官によると、サイバー攻撃を受けたのは、キャンベラ駐在の西オーストラリア州政府担当職員であって、同州知事事務所ではないという。
同報道官は更に、本事件について、豪州サイバーセキュリティセンター等関係部署が綿密な調査を行っていて、対策は既に取られているとする。
なお、同報道官は、毎週何千件も受信するウィルス汚染の電子メールは全て当該セキュリティセンターでブロックされているとも言及した。
(注)CPST:インターネットのファイアウォールとVPN(仮想プライベートネットワーク)製品で知られているセキュリティ製品製造を手掛ける企業。1993年設立で、本社はテルアビブ(イスラエル)。開発センターはイスラエルとベラルーシにある。2000年より米ナスダック100指数(非金融銘柄の時価総額上位100社の指数)構成銘柄となっている。
閉じる