8 ポイント 投稿者 puilp0502 2021-07-23 | 1件のコメント | WhatsAppで共有
<p>Amnesty Internationalが、Pegasusが民間人の監視に利用されていた事実を明らかにした際にあわせて公開したフォレンジックレポートです。<br /> PegasusスパイウェアがどのようにiOSデバイスへ侵入するのか、またデバイスにどのような痕跡を残すのかといった内容が含まれています。<br /> レポートの末尾では、モバイルデバイスが一連の攻撃を受けたかどうかを検証するツールであるMobile Verification Toolも紹介しています。<br /> <br /> 1. PegasusのNetwork Injectionを通じた攻撃の痕跡<br /> 2. BridgeHead(Pegasusのペイロード配信コンポーネント)および各種Pegasus関連プロセスの実行記録<br /> 3. Photosアプリのエクスプロイト後におけるPegasusプロセスの実行記録(推定)<br /> 4. 2019年に広範囲で使われていたiMessageゼロクリック・ゼロデイエクスプロイトの痕跡<br /> 5. 2020年にApple Musicを通じてPegasusを配布した痕跡<br /> 6. Megalodon: 2019年に発見されたものと似たiMessageゼロクリック・ゼロデイエクスプロイトが現在まで(2021/07)使用中<br /> 7. 侵入の痕跡を隠そうとするPegasusの試み(とその痕跡)<br /> 8. iOSシステムサービスプロセスと似た名前を持つPegasusコンポーネント<br /> 9. Pegasus攻撃に使われたインフラ<br /> <br /> </p>

1件のコメント

 
xguru 2021-07-23
<p>https://github.com/mvt-project/mvt<br /> <br /> 記事で紹介された Mobile Verification Tool </p>