Lookoutは7月22日、「Hacking Teamのスパイウェアに感染するのはジェイルブレイクしたiOSデバイスに限らない」という調査結果を明らかにした。これは、現在想定されている以上に、多くの利用者に被害が広がる恐れがあることを示唆している。

Hacking TeamはSkype、メッセージ、ロケーション、ソーシャルメディア、画像等のデータをユーザーに気づかれずにキャプチャーするため、「ステルス」、「追跡不可能」としてプロモーションされているソフトウェアを販売している企業。同社がハッキングされたことにより、その顧客である世界各国の政府機関が、 iOSやAndroidなどのモバイル機器内に保存したデータや、モバイル機器がアクセスした膨大なデータを入手している可能性が明らかになった。

最新の報告では、Hacking Teamのスパイウェアに感染するのはジェイルブレイクしたiOSデバイスに限定されているとされていた。しかし、今回Lookoutが調査を行った結果、これが事実ではないと判明した。

そもそも、Appleは悪意あるソフトウェアからユーザーを保護するための取組みを行っている。しかし、iOSアプリは、「企業向け証明書」を利用することで、Appleの審査を経ずにApple Store以外でも配布できる。これを悪用した場合、Appleによるアプリのセキュリティ点検システムをすり抜け、悪意あるソフトウェアの配布が可能になるという。

数日前にAppleが無効にするまで、Hacking TeamはAppleの企業向け証明書を所有し、その証明書によって、ジェイルブレイクしているか否かにかかわらずあらゆるiOSにアプリをインストールすることが可能だったことが明らかになった。Hacking TeamはNewsstandアプリの中にスパイウェアを仕込み、この証明書を利用して多くのiOSにアプリを配布していたとされる。これは、ウェブブラウザ(ドライブバイ・ダウンロード)、フィッシングメール、その他の遠隔手段でもHacking Teamのスパイウェアをインストールできる可能性があることを意味している。

Hacking Team社のスパイウェアがジェイルブレイクしていないiPhoneにインストールされた場合に表示される警告

Hacking Team社のスパイウェアがデバイスに忍び込んでいるかは、iOS 設定上で名前が空欄になっているアプリがあるかどうか、または自分でインストールしたキーボードだけがデバイス上で設定されているかどうかを確認することで分かる。

スパイウェアの確認方法例。空欄のアプリが存在する

また、対策としては「スマートフォンにパスワードを設定する」「公式のアプリストア以外からは、アプリをダウンロードしない」「十分な知識なしにデバイスをジェイルブレイクしない」「攻撃を未然に防ぐことのできるセキュリティアプリを利用する」などが挙げられるという。