Pegasusスパイウェアは、無実のモバイルデバイス所有者から機密情報を盗む悪質なスパイウェアです。残念ながら、従来のウイルス対策ソフトではペガサスを検出することはできません。Android、iPhone、iPadにPegasusが入っていないか心配な場合は、アムネスティ・インターナショナルのセキュリティ・ラボが設計した無料ツールMVTを使って、携帯電話やタブレットをスキャンすることができます。このWikiHowでは、このツールの使い方を説明し、モバイルデバイスにPegasusスパイウェアがあるかどうかを調べます。
知っておくべきこと
- MVTはLinux用に設計されたコマンドライン・プログラムですが、macOSでも使用できます。
- iPhoneやiPadをスキャンしたい場合は、MVTと同様に動作するiMazingというグラフィカルなプログラムをPCやMac上で使用することができます。
- MVTを実行するには、少なくともLinuxのコマンドラインに関する技術的な知識が必要です。もしこのプロセスに圧倒されるようであれば、あなたのデバイスを専門家に持ち込むことを検討してください。
iPhoneとiPadで検出する(WindowsとMac)
-
MacまたはPCでアクセスしてください。ソフトウェア開発者であるiMazing社は、iPhoneをお持ちの方が簡単にPegasusスパイウェアをスキャンできる方法を用意しました。
- iMazingのツールは、オリジナルの.NET Frameworkをエミュレートしています。しかし、アムネスティのツールは、MacOSまたはLinuxデバイス上で事前に設定する必要があるため、iPhoneユーザーはiMazingのシンプルな代替手段を使用することをお勧めします。
-
iMazingをダウンロードする。無料ダウンロードボタンをクリックして、iMazingをコンピューターにダウンロードしてください。この無料アプリケーションを使えば、MacやPCからiPhoneを管理することができます。最も重要なのは、Pegasusを探すのに必要なスパイウェア検出ツールが含まれていることです。
- iMazingには有料版もありますが、無料トライアル版にはスパイウェア検出ツールが時間制限無しで含まれています。
-
iPhoneまたはiPadをコンピューターに接続します。お使いの携帯電話やタブレットに付属のものか、互換性のある代替品を使用してください。
- デバイスをiMazingにバックアップしたことがある場合は、デバイスを接続することなくそのバックアップをスキャンすることが出来ます。
-
iMazingを起動します。アプリケーションはすぐにあなたの携帯電話を検出します。ペアリングを完了するためにパスコードを入力する必要があります。
- iMazingとペアリングしている間、携帯電話のロックが解除されていることを確認して下さい。
- 両方のデバイスでインターネットに接続していることを確認して下さい。
-
アクションパネルでスパイウェアの検出をクリックします。iMazing クライアントの右側には、全てのアクションのリストがあります。スパイウェアの検出を見つけるまで下にスクロールし、クリックします。これは "毒 "アイコンで表示されます。
- 複数のAppleデバイスをiMazingと同期させている場合、左のサイドバーで適切なデバイスが選択されていることを確認して下さい。
-
画面の指示に従って設定を選択します。Next(次へ)をクリックして設定に進み、デフォルト設定を受け入れて再度Next(次へ)をクリックします。
- 設定ページでは、エクスポートするレポートのファイルを.csvと.xlsxから選択することができます。
- デバイスのバックアップの作成についても尋ねられます。このステップをスキップすることも、バックアップを作成することもできます。
-
分析開始] をクリックしてスキャンを開始します。 バックアップを作成することを選択した場合、iMazingはそのプロセスを最初に行います。
-
結果を解釈する。スキャンが完了すると、ポップアップがスキャンの結果を報告します。クリーンなスキャンの場合、「感染の兆候は検出されませんでした。iMazing がスパイウェアを検出した場合、感染の可能性が検出されましたと表示されます。
- クリーンスキャンの場合、レポートを開く必要はありません。偽陽性の可能性はありますが、偽陰性の心配はありません。
-
iMazing のレポートには、全ての重要な検出結果が詳細に記載されています。特にマルウェアの列に注目し、Pegasus という用語を検索して下さい。
- 検出されたマルウェアの中に Pegasus と表示されているものがなければ、 Pegasus スパイウェアの心配はありません。もちろん、検出されたマルウェアをデバイスから駆除する必要はあります。
-
iMazing にレポートを送信し、誤検出がないか確認してください。ウェブサイトにアクセスし、レポートを共有してください。開発者はすぐに返信することを約束します。
- iMazing があなたのポジティブスキャンを確認した場合、あなたのデバイスをクリーンアップするのに必要なヘルプを提供します。彼らのツールは純粋に検出サービスであることを覚えておいてください。
- iMazing からの返答を待っている間、デバイスを使い続けることはできますが、マルウェアに感染させないために他の人とのコミュニケーションは控えるべきです。
Android (Mac & Linux)での検出
-
LinuxまたはmacOSで訪問する。Android端末にPegasusが入っているかどうかを知りたい場合は、アムネスティ・インターナショナルの公式検出ツールを使用する必要があります。このツールはフォレンジックの専門家向けに設計されており、LinuxとmacOSでのみ利用可能です。グラフィカル・ユーザー・インターフェースはないので、コマンドラインを使う必要がある。
- Pegasusを持っています!」というわかりやすい通知は表示されない。しかし、このツールを使って、専門家と共有するのに役立つ証拠を集めることができる。
- アムネスティMVTは、アンドロイド・デバイスでは限られた情報しか提供できません。アンドロイドはiPhoneほど多くの診断情報を保存していないからです。
-
Macを使用している場合は、XcodeとHomebrewをインストールしてください。すでにこれらのツールがインストールされている場合は、このステップは省略できる。
- まず、MacのApp Storeを開き、 を検索してインストールする。
- 次に、ウィンドウを開く
- 次のコマンドを入力し、Returnを押す:/bin/bash -c "$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/HEAD/install.sh)".
- export PATH="/usr/local/opt/python/libexec/bin:$PATH "と入力してリターンキーを押す。
-
Pythonをダウンロードする。MVTを実行するには、コンピュータにインストールする必要があります。
- Linuxの場合プロンプトで python を実行して Python のバージョンを確認します。古いバージョンの場合は、sudo apt-get install python(Ubuntu)またはsudo yum install python(Redhat/Fedora)を使ってアップデートしてください。
- MacmacOSに付属しているPythonのバージョンは古いので、brew install pythonコマンドを実行して最新バージョンを入手する。
-
依存関係をインストールする。MVTを実行するための基本的な依存関係をいくつかインストールする必要がある。
- Linuxの場合sudo apt install python3 python3-pip libusb-1.0-0 sqlite3 を実行する。
- macOS:brew install python3 libusb sqlite3 を実行する。
-
Android SDK Platform Tools for Linuxをインストールする。これには、adb(Android Debug Bridge)など、Androidとやりとりするのに必要なツールが含まれている。 Linuxからダウンロードするか、brew install --cask android-platform-toolsを実行してMacにインストールする。
-
MVTをインストールする。方法は以下の通り:
- export PATH=$PATH:~/.local/binを実行して、パスがPypiバイナリをインストールするように設定されていることを確認する。
- pip3 install mvtを実行して、Pythonのパッケージマネージャを使ってインストールします。
- ソースコードからコンパイルしたい場合:
- まず、git clone https://github.com/mvt-project/mvt.git を実行してソースコードをダウンロードします。
- 次に cd mvt を実行してディレクトリに入る。
- 最後に、pip3 installを実行してコンパイルとインストールを行う。
-
Androidでデバッグを有効にする。まだそうしていない場合は、アンドロイドの設定を開き、電話についてをタップし、"ビルド番号 "を7回タップする。 戻るボタンをタップすると、"開発者向けオプション "というメニューが表示される。有効にすると、USBデバッグをオンにすることができます:
- 設定で、システム > 詳細 > 開発者向けオプションに進みます。
- もし無効になっていれば、"USBデバッグ "スイッチを有効にしてください。
-
AndroidをUSBケーブルでPCに接続します。デバイスのロックが解除され、インターネットに接続されていることを確認します。Android上でプロンプトが表示されたら、「信頼」を選択します。
- MVTはリンクを含むSMSメッセージのみを分析することができますが、これらのメッセージはいずれにせよ最もリスクの高いメッセージである傾向があります。
- MVTはあなたのデバイスの一部をスキャンするためにいくつかの余分な許可を要求するかもしれませんが、これはあなたがあなたのデバイスを脱獄する必要があり、それはあなたのデバイスがマルウェアにさらにさらされるだけです。これらの許可を拒否し、利用可能なスキャンを受け入れるだけだ。
-
mvt-android download-iocsを実行する。 MVTがインストールされると、Pythonはそのコマンドを解釈できるようになる。このコマンドは、拡張子.stix2で終わるファイルをダウンロードし、appディレクトリに保存します。
- ファイルがどこにあるかわからない場合は、ls -aコマンドを実行してファイルを探します。Pegasusをチェックするには、.stix2ファイルのパスを指定する必要があります。
-
mvt-android check-adb --iocs /path/to/stix.file --output /path/to/resultsを実行してください。このコマンドは、MVTのすべてのオプションを使用して、デバッグブリッジを使用してUSB経由でAndroidをチェックします。
- 指定した .stix ファイルとデータが比較されると、指定した結果フォルダに結果が記録されます。警告はPegasus以外のスパイウェアを示す場合もありますが、一致する可能性がある場合は「警告」メッセージで表示されます。
- アンドロイド全体をスキャンしたくない場合は、引数なしでmvt-androidを実行し、個々のオプションを確認してください。しかし、本当に心配な場合は、mvt-androidですべてのチェックを実行してください。
コメント
最新を表示する
NG表示方式
NGID一覧