コンテンツにスキップするには Enter キーを押してください

中国のMassistantツール、押収した携帯電話からSMS・GPSデータ・画像を密かに抽出

2025年7月18日Ravie Lakshmanan監視 / モバイルセキュリティ

Image

サイバーセキュリティ研究者は、押収したモバイル端末から情報を収集するために中国の法執行機関が使用しているMassistantと呼ばれるモバイルフォレンジックツールについて明らかにしました。

このハッキングツールは、MFSocketの後継と考えられており、中国の企業SDIC Intelligence Xiamen Information Co., Ltd.(旧Meiya Pico)によって開発されています。同社は電子データフォレンジックおよびネットワーク情報セキュリティ技術製品の研究・開発・販売を専門としています。

Lookoutが公開したレポートによると、Massistantは対応するデスクトップソフトウェアと連携して動作し、端末のGPS位置情報、SMSメッセージ、画像、音声、連絡先、電話サービスへのアクセスを可能にします。

「Meiya Picoは、監視用ハードウェアおよびソフトウェアの提供者として、また法執行機関職員向けのトレーニングプログラムを通じて、国内外の法執行機関とパートナーシップを維持しています」と、セキュリティ研究者のKristina Balaamは述べています

Massistantはアプリケーションをインストールするために端末への物理的なアクセスが必要であり、国境検問所などで個人から押収した端末からデータを収集するために使用される可能性があります。

Lookoutによると、2019年中頃から2023年初頭にかけてMassistantのサンプルを入手し、それらがMeiya Picoを参照するAndroid署名証明書で署名されていたとしています。

Massistantおよびその前身であるMFSocketは、どちらも端末からデータを抽出するためにフォレンジックソフトウェアを実行するデスクトップコンピュータに接続する必要があるという点で同様に動作します。端末上でツールを起動すると、ユーザーに機密データへのアクセス権限を付与するよう求め、その後は追加の操作は不要です。

「ユーザーがアプリケーションの終了を試みると、アプリケーションが『データ取得モード』であり、終了するとエラーが発生するという通知が表示されます」とBalaam氏は説明します。「このメッセージは中国語(簡体字)と『米国』英語の2言語のみで翻訳されています。」

このアプリケーションは、USBから切断されると自動的に端末からアンインストールされるよう設計されています。Massistantはまた、Wi-Fi経由でAndroid Debug Bridge(ADB)を使って端末に接続したり、追加ファイルをダウンロードしたりする機能など、MFSocketの機能を拡張しています。

Image

Massistantに新たに組み込まれた機能として、Telegram以外のサードパーティ製メッセージアプリからもデータを収集できるようになり、Signalや、Androidで10万回以上ダウンロードされている台湾のチャットアプリLetstalkも対象に含まれています。

Lookoutの分析は主にAndroid版Massistantに焦点を当てていますが、同社のウェブサイトに掲載された画像には、iPhoneがフォレンジック用ハードウェアデバイスに接続されている様子が示されており、Apple端末からデータを抽出するiOS版も存在することが示唆されています。

Meiya PicoがiOS端末にも注力している可能性は、同社がAndroidおよびiOS端末から証拠を収集することに関連したさまざまな特許を出願していることからも伺えます。これには、インターネット関連事件のための声紋も含まれています。

「声紋特徴は人体の重要な生体的特徴の一つであり、ユーザーの身元を一意に特定できます」と、ある特許は述べています。「声紋ライブラリが構築されると、複数の警察組織に直接提供でき、関連機関による事件の検出および解決の効率と能力を効果的に向上させることができます。」

このデジタルフォレンジック企業が監視分野に関与しているのは新しいことではありません。2017年12月、ウォール・ストリート・ジャーナルは、同社が中国新疆ウイグル自治区の首都ウルムチの警察当局と協力し、携帯電話をハンドヘルドデバイスに接続してテロ関連コンテンツをスキャンしていたと報じました

4年後、米国財務省外国資産管理局(OFAC)は、Meiya Picoが「中国における民族的・宗教的少数派、特に新疆の主にイスラム教徒であるウイグル人少数派の生体情報による監視および追跡を可能にした」として、同社に制裁を科しました。

「中国本土への渡航や国内移動には、観光客、ビジネス旅行者、注目人物が、国家警察による合法的な傍受活動の一環として機密モバイルデータを取得される可能性が伴います」とLookoutは述べています。

この情報公開は、Lookoutが中国の警察部門によって合法的な傍受ツールとして使用され、モバイル端末から幅広い情報を収集していると疑われる別のスパイウェアEagleMsgSpyを発見した数か月後に行われました。

翻訳元: https://thehackernews.com/2025/07/chinas-massistant-tool-secretly.html

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です