San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
閉じる
プライバシー設定
ウェブサイト運営に必要なCookieや類似技術を使用しています。追加のCookieは貴社の同意がある場合のみ利用されます。同意は「Agree」をクリックすることでいただけます。どのデータが収集され、どのようにパートナーと共有されているかの詳細は、Cookieポリシープライバシーポリシーをご確認ください。
Cookieは、貴社デバイスの特性や、IPアドレス、閲覧履歴、位置情報、固有識別子などの特定の個人情報を取得、解析、保存するために使用されます。これらのデータは様々な目的で利用されます。分析Cookieによりパフォーマンスを評価し、オンライン体験やキャンペーンの効果向上に役立てます。パーソナライズCookieは、利用状況に応じた情報やサポートを通じ、貴社専用の体験を提供します。広告Cookieは、第三者が貴社のデータをもとにオーディエンスリストを作成し、ソーシャルメディアやネット上でのターゲット広告に使用します。貴社は各ページ下部のリンクから、いつでも同意の許可、拒否、または撤回が可能です。
ご送信ありがとうございます。内容を受け付けました。
申し訳ありません。フォーム送信時にエラーが発生しました。
/
/
Attack

Juice Jacking攻撃とは?

Juice jackingは、PCネットワークに侵入する最新かつ革新的な手法のひとつです。一般には見過ごされがちな隙を突いて、攻撃者が貴社のシステムへアクセスする可能性があります。この記事では、Juice jackingの重要性、歴史、種類、仕組みについて解説します。

Juice Jacking攻撃とは?

Juice jackingは、汚染されたUSB充電ステーションに近づくことで、接続された機器が乗っ取られる脆弱性です。つまり、汚染されたUSBポートに接続された3、4台の携帯電話などの機器がある場合、それらすべてがこの攻撃の影響を受ける可能性があります。USBポートは、juice jacking攻撃に利用されるハードウェアとなります。攻撃者は、対象機器への電力供給経路や、USB充電ステーションを介して行われるデータのやり取りを悪用します。このポートは、接続された機器とのデータ通信にも使用されます。

Juice jacking攻撃は、空港、ショッピングモール、その他多くのUSB充電ステーションが設置された公共の場でよく発生します。見覚えのあるUSBポートであっても、思いがけず接続するのは危険です。Juice jacking攻撃は、過去数年間にATMカードのスキミングが一般的であった頃ほど頻繁ではありません。どちらの攻撃も、利用者が接続された機器が安全であると考えることを前提に成立します。

Juice Jacking work

Juice Jackingの歴史

Juice jackingは、アメリカのDef Con Hacking Conferenceで大衆に初めて紹介されました。充電ステーションでは、バッテリーが少ない参加者のスマートフォンを充電するためにUSB充電ケーブルが利用され、ケーブル自体は汚染されていませんでした。しかし、USBドライブのデータ転送機能を用い、スマートフォンに「不審なUSBポートでの充電によりデータ漏洩のリスクがある」という警告を表示しました。このデモにより、特にApple製の機器を不審なUSBポートで充電するリスクが広く認識されるようになりました。

Juice Jackingの仕組み

Juice jackingは、機器に焦点を当てたMITM(中間者)攻撃です。攻撃者は、USB接続を利用して直接マルウェアを充電ステーションに書き込むか、接続ケーブルを汚染した状態で放置し、無防備な利用者がその「放置された」ケーブルを使うことを期待します。

Juice jackingは、充電ケーブルが機器に電力を供給するだけでなく、データも転送できるという事実を悪用しています。たとえば、充電用のUSBコネクタは5本のピンを持っていますが、実際に充電に必要なのは1本のみで、データ転送には2本のみが使用されます。この技術により、携帯電話とPC間でデータを送受信しながら充電が可能となります。

USBポートや携帯電話用充電ケーブルは、juice jacking攻撃で最もよく利用されるデバイスです。他にも、アーケードのUSBポートや携帯用バッテリーバンクといった、あまり一般的ではないデバイスが悪用される場合もあります。

Juice Jacking攻撃の種類

  • データ窃盗。この攻撃では、利用者は自分の機密データが盗まれたことに気づかない場合があります。危険度は、機器が汚染された接続やポートに接続されている時間によって異なります。十分な時間と空間があれば、攻撃者は機器内のすべてのデータをコピーする可能性すらあります。
data Theft
  • マルウェアのインストール。この攻撃では、機器にインストールされたマルウェアが、携帯電話やPCを乗っ取ったり、利用者の操作を監視したり、機器へのアクセスを制御したり、データを盗んだりする深刻な被害をもたらす可能性があります。
  • 複数機器への攻撃。汚染された充電器に接続された機器だけでなく、その機器自体が他の接続先に同じマルウェアを拡散する危険性があります。
  • 完全侵入型攻撃。充電中に転送された悪意のあるプログラムによって、機器の所有者がアクセス不能になり、攻撃者に全面的なアクセス権が与えられる場合があります。

Juice Jackingの予防方法

Juice jackingにより、攻撃者は携帯電話からパスワード、文書、連絡先、メッセージ、音声メッセージなどの機密情報を抽出する可能性があります。多くの場合、利用者は攻撃が行われたことに気付かず、機器が汚染されていると知るのも手遅れです。こうした攻撃に備え、USBコンドームと呼ばれる防御用ケーブルを利用する方法が考えられます。このデバイスは、充電ケーブルと公共のUSB充電ステーションの間に接続される機器です。

USBコンドームは、充電に必要な1本のピン以外の全てのピンの接続を遮断し、データ通信を防ぐことで、juice jacking攻撃のリスクを低減します。

FAQ

Open
Juice jacking攻撃とは?
Open
ジュースジャッキング攻撃の最近の事例は?
Open
Juice jacking攻撃はどの程度一般的ですか?
Open
ジュースジャッキング攻撃からご自身を守るにはどうすればいいですか?
Open
公共の充電器でスマホやタブレットがマルウェアに感染する可能性はありますか?

参考資料

LA Warns Travelers of Juice Jacking Scams - www.infosecurity-magazine.com

最新情報を購読

更新日:
February 25, 2025
学習目標
最新情報を購読
購読
関連トピック