パロアルトネットワークスは12月8日、コンピューターに保存されたモバイルデバイスのバックアップ・ファイルから個人情報を盗む「BackStab(バックスタッブ)」攻撃の詳細について解説した。

BackStab攻撃は、マルウェア感染によって、保存されたバックアップデータからテキストメッセージや写真、位置データなどのデータを盗み出すもの。今回、同社の脅威インテリジェンスチーム「Unit 42」が作成したホワイトペーパー上で攻撃の詳細を解説している。

ホワイトペーパーでは、BackStab攻撃をするためにサイバー犯罪者が行ってきた具体的な攻撃手順や、BackStab攻撃のこれまでの進化、リモートアクセスの手法などを取り上げている。

この攻撃では、iOSデバイスが主な標的となっている。理由としては、iTunesのデフォルト設定では暗号化されていないバックアップファイルが固定された場所に保存され、デバイスがコンピュータに接続されるたびにデバイスを自動的に同期する設定が大きく関係しているという。

同社は、BackStab攻撃の研究を進めるにあたって、リモートで攻撃を行うために使用されたマルウェアのサンプルを世界30カ国・600件以上収集した。日本国内でもマルウェアによる攻撃を218セッション確認しているという。

BackStab攻撃への対策として、ローカルのバックアップを暗号化するか、iCloudバックアップシステムで安全なパスワードを使用するよう呼びかけている。また、ユーザーは、デフォルトでバックアップを暗号化する最新バージョンにiOSデバイスをバージョンアップする必要がある。

また、USBケーブルを使用して信頼できないコンピュータや充電器にiOSデバイスを接続する場合は、表示されたダイアログボックスで「信頼」ボタンをクリックしてはいけないと注意喚起している。