家のすべての鍵に使える魔法のツールキットを想像したことがありますか?Googleの脅威分析グループ(GTIG)が発見した「Coruna」マルウェアパッケージはまさにそれを体現しています。これは単一の孤立したセキュリティ脆弱性の話ではありません。ロシアのスパイウェアベンダーや諜報機関、そして中国の詐欺師の手に渡った、まさにセキュリティエクスプロイトの「スーパーマーケット」です。この疑わしい道のりは、ダークウェブにおける「脆弱性利用」市場の仕組みを浮き彫りにしています。

コロナの国際スパイ活動から金融窃盗への道のり
Corunaスイートは、これまで公に記録された中で最も包括的なiPhoneハッキングツールの一つと考えられています。その物語は2025年2月、監視ソフトウェアを専門とする企業の顧客が所有しているのが初めて発見されたことから始まりました。しかし、他の致死兵器と同様に、Corunaスイートも単一の組織の手に留まることはありませんでした。2025年夏までに、同じツールがロシアのスパイグループによって、疑わしいウェブサイトを通じてウクライナのユーザーを標的とした攻撃に使用されました。

皮肉なことに(そして憂慮すべきことに)、2025年後半に起こったのは、これらの高度な技術が純粋に金銭目的の中国の犯罪者の手に渡ったことです。彼らはそれらを利用して、偽の暗号通貨や銀行のウェブサイトに罠を仕掛けました。この動きは、マルウェア市場が非常に活発であること、そしてかつては国家だけが利用できた脆弱性が、今では金銭さえ支払えば誰でも利用できるようになっていることを証明しています。まるで中古市場で古い携帯電話を購入するようなものですが、非常に悪意のある意図を持って購入しているようなものです。
破壊工作に利用される技術的知性
このパッケージは単なるランダムコードではなく、高度に洗練されたソフトウェアエンジニアリングです。不運なユーザーが不正アクセスされたウェブサイトにアクセスすると、このパッケージは即座にiPhoneを分析し、モデルとオペレーティングシステムのバージョンを識別し、…正しい弾丸「その武器庫に保管されている23のセキュリティ脆弱性の中から、極めて正確に攻撃を実行します。」

このマルウェアはiOSバージョン13.0から17.2.1を標的としています。攻撃コードは厳重に暗号化され、開発者がセキュリティ研究者の作業を複雑化させるために独自に作成したフォーマットでラップされています。開発者はコード内に各部分の動作を詳しく説明する詳細な英語の注釈まで含めており、このマルウェアの作成に高度な(そして悪意のある)専門知識が用いられたことを示しています。
これは、デバイスのオペレーティング システムを最新バージョンにアップグレードすることがいかに重要であるかを示しています。
ハッカーはあなたの財布(そして紙幣も)に目を光らせています。
Corunaの最終的な目的は、スパイ活動だけでなく、金銭へのアクセスです。このソフトウェアは、18種類の仮想通貨アプリにリンクして認証情報を盗むように設計されています。さらに、デバイスに保存されている画像からQRコードをデコードし、「銀行口座」や「バックアップ」といったシードフレーズやキーワードのテキストをスキャンすることもできます。

本当に警戒すべきなのは、Apple Notesアプリをスキャンして、安全だと思ってそこに残しておいた機密データを探す機能です。もしまだパスワードをNotesアプリに保存しているなら、この悪い習慣を今すぐやめましょう。
クロージャパターン:マントを着ていないヒーロー
こうした不安なニュースが飛び交う中、一人のヒーローがひときわ目立っています。Googleのレポートで驚くべき事実が明らかになりました。ハッキングコードがユーザーが[サービス/機能]を有効化したことを検出すると、 「ロックダウンモード」 iPhoneでは、即座に撤退します。このパターンによって課せられる厳格なセキュリティ制限により、ハッキングの試みは無駄になり、技術的にコストがかかるため、パッケージは攻撃を試みることさえありません。
これはAppleにとって大きな成功です。複雑で制限が多いと感じる人もいるかもしれませんが、このロックアウトモードは、23の高度な脆弱性に対する難攻不落の要塞であることが証明されています。もしあなたが標的にされていると感じたり、機密性の高い分野で働いているなら、ためらわずにこのモードを有効にしてください。ハッカーは文字通り荷物をまとめて立ち去ってしまうでしょう。
動名詞:



9تعليق