セキュリティー

ペガサス(Pegasus)スパイウェアとは?「世界最凶スパイウェア」の正体

ペガサスが何者なのか、どうやってスマホに侵入するのか、世界でどんな問題を引き起こしてきたのか――難しい専門用語をなるべく使わずにわかりやすく解説します。「スマホが盗聴されている」は映画の話ではないスマートフォンは今や、私たちの生活に欠かせない存在です。家族との会話、仕事のメール、銀行の取引、位置情報――あらゆる「個人の秘密」がスマホに詰まっています。では、もしそのスマホが完全に乗っ取られていたら、どうなるでしょうか?

「そんなの映画の話でしょ」と思うかもしれません。ところが、これは現実に起きていることです。しかも、自分が何もしなくても、メッセージを受信した瞬間に感染が完了してしまう恐ろしいツールが実在するのです。

その名は「ペガサス(Pegasus)」。世界中の専門家やジャーナリストたちが「世界最凶のスパイウェア」と呼んでいます。

ペガサスとは何か?まず「スパイウェア」を理解しよう

まず「スパイウェア」という言葉を整理しましょう。スパイウェアとは、自分の知らないうちにデバイスに入り込み、情報を盗み出すプログラムのことです。「スパイ(spy)」の名の通り、まさに"スパイ"のように陰に潜んで活動します。

その中でもペガサス(Pegasus)は、イスラエルのサイバーセキュリティ企業 NSO Group Technologies(NSO グループ) が開発した、政府機関専用の最高級スパイウェアです。iPhoneやAndroidスマートフォンにユーザーが全く気づかないまま侵入し、端末内のあらゆる情報を盗み出す能力を持っています。

ギリシャ神話に登場する「天馬ペガサス」の名を持つこのプログラムは、その名の通り翼を持つ馬のように、あらゆる防壁を飛び越えてデバイスに侵入します。

NSO Groupとは?「正当なツール」という言い訳

ペガサスを開発したNSO Group Technologiesは、2010年にイスラエルで設立された企業です。従業員数は約1,000人規模で、表向きは各国の政府機関・法執行機関・情報機関向けに監視ソフトウェアを販売する合法的な企業として機能しています。

NSO Groupは自社の製品について、「テロリストや犯罪者を追跡するための正当な諜報ツール」と一貫して説明しています。「悪者を捕まえるための必要な道具」というわけです。確かに、犯罪捜査や対テロ活動において合法的な監視ツールが必要な場面があることは事実です。

しかし実際には、ジャーナリスト、人権活動家、反政府勢力、そして一般市民への監視にも広く悪用されてきた事実が、世界中の調査で次々と明らかになっています。2025年10月には、NSO Groupが米国の投資家グループに買収されるという報道も出ており(イスラエルのITメディア CALCALIST 他)、その行方が今も注目されています。

技術的な仕組み:「何もしなくても感染する」恐怖

ペガサスの最大の特徴であり、最も恐ろしい点は、その侵入技術の異次元の高さにあります。

ゼロクリック攻撃(Zero-Click Attack)とは?

通常、スマホがウイルスに感染するとき、「怪しいリンクをクリックした」「不審なアプリをインストールした」といったユーザー側の操作が引き金になることがほとんどです。「不審なものは開かなければいい」という対策が一般に通用していたのはそのためです。

しかし、ペガサスはそんな常識を根本からひっくり返します。「ゼロクリック攻撃(Zero-Click Attack)」と呼ばれる手法では、ユーザーが何もクリックしたり操作したりしなくても、メッセージを受信した瞬間だけで感染が完了してしまいます

たとえば、「iMessage」でメッセージを受信したとします。そのメッセージを開くどころか、存在に気づく前に、すでに感染は終わっているのです。これはもはや「騙す」という概念すら超えた、完全に一方的な攻撃です。

ゼロデイ脆弱性とは?

では、なぜそんなことが可能なのでしょうか。その鍵となるのが「ゼロデイ脆弱性(Zero-Day Vulnerability)」です。

すべてのソフトウェアには、開発者が意図しない欠陥(バグ)が存在します。通常、こうした欠陥が発見されると、メーカーが修正プログラム(パッチ)を配布して直します。しかし誰にもまだ知られていない欠陥は、修正のしようがありません。この「まだ誰も知らない欠陥」を「ゼロデイ脆弱性」と呼びます。

ペガサスは、iMessageやWhatsAppなどの主要メッセージアプリのゼロデイ脆弱性を悪用して侵入します。メーカーが修正できていないうちに攻撃する、まさに「裏口から入り込む」手法です。

感染後に可能になること:「スマホを完全に乗っ取られる」とはどういうことか

ペガサスが一度侵入すると、攻撃者はあなたのスマホをまるで手元にあるかのように自在に操作できるようになります。具体的には以下のことがすべて可能になります。

  • 📞 通話内容・メッセージの傍受 ── LINEやWhatsApp、Signal など「暗号化されていたはずのメッセージ」すら読まれてしまいます。暗号化はデータが送受信される「道中」を守るものですが、ペガサスはデバイス上で復号された後のデータを直接読み取るため、暗号化が意味をなさなくなります
  • 📷 カメラ・マイクへのリモートアクセス ── 知らないうちにカメラが起動し、部屋の様子が盗撮されます。マイクも同様に、いつでも盗聴が可能になります
  • 📍 リアルタイムの位置情報追跡 ── 今あなたがどこにいるか、リアルタイムで監視されます
  • 🗂️ 写真・動画・ファイルの窃取 ── スマホ内に保存されている写真や動画、文書ファイルがすべて盗み出されます
  • 📧 メール・連絡先・ブラウザ履歴の収集 ── 誰と連絡を取っているか、何を調べているか、すべて筒抜けです
  • 🔑 パスワードや認証情報の取得 ── ネットバンキングやSNSのパスワードも盗まれます

2024年の最新調査では、5種類の固有マルウェアタイプが確認されており、デバイスの診断データやシャットダウンログに密かに痕跡を残していることも判明しています。

国際社会を震撼させた悪用事例

ジャマール・カショギ氏暗殺事件(2018年)

ペガサスが世界的に注目されるようになった最大のきっかけが、2018年に起きたサウジアラビアのジャーナリスト、ジャマール・カショギ氏の暗殺事件です。

カショギ氏は、サウジアラビア政府を批判する論説で知られる著名なジャーナリストでした。2018年10月、彼はイスタンブールのサウジアラビア領事館を訪問した際に殺害されました。後の調査で、暗殺に先立ちペガサスを使った監視が行われていた疑惑が浮上しました。彼の周辺人物のスマートフォンがペガサスに感染しており、カショギ氏の行動が事前に把握されていた可能性が指摘されています。

これはまさに、「ジャーナリストを黙らせるために国家がスパイウェアを使った」という、民主主義の根幹を揺るがす事件でした。

ペガサス・プロジェクト(2021年)

2021年、世界の主要メディア(ガーディアン、ル・モンド、ワシントン・ポストなど17社)が共同で「ペガサス・プロジェクト」と名付けた大規模調査報道を一斉に発表しました。

この調査では、約50,000件の標的リストが流出していたことが明らかになりました。そのリストには、ジャーナリスト、人権活動家はもちろん、各国の大統領・首相・閣僚・国王といった国家元首クラスの人物まで含まれていました。フランスのマクロン大統領の番号が含まれていたことが発覚し、国際的な外交問題にも発展しました。

現代の戦争とペガサス:中東紛争での使用疑惑

① ハマス・ガザ紛争での使用(2023年〜)

2023年10月7日、ハマスがイスラエルに対して大規模な奇襲攻撃を仕掛けました。5,000発のロケット砲、国境からの侵入、そして240人以上のイスラエル人が人質としてガザに連れ去られる前例のない事態が発生しました。

この攻撃から約3週間後の10月26日、Bloombergはイスラエルの治安当局がペガサスをはじめとするスパイウェア企業に協力を要請したと報道しました。Axios(2023年11月14日)の報道によれば、NSO Groupに詳しい関係者の話として、複数のイスラエル機関がペガサスを使い、ハマスに誘拐された人質の追跡、および行方不明者の位置特定に活用していたとされています。

具体的には、ペガサスを使って携帯電話の電波信号を解析することで、10月7日の攻撃当日に誰がどこにいたか、そしてその後の人質の動きを追跡することが可能だったとされています。また、NSO Groupは元社員なども含む「ウォールーム(戦時対応チーム)」を設置し、殺害・誘拐された人々のスマートフォンのロックを解除するなど直接協力したとも報じられています。

しかし、この話には重要な皮肉があります。 世界最高峰のスパイウェアを保有していながら、イスラエルはハマスの10月7日攻撃を事前に察知することができませんでした。Fox Newsなど複数のメディアが「なぜペガサスはハマスの攻撃を止めることができなかったのか」を問いました。その答えは、ハマスがスパイウェアによる監視を恐れて意図的にデジタル通信を避け、アナログな手段で計画を遂行したからだと考えられています。デジタル監視の限界を、皮肉な形で示した出来事でした。

② ヒズボラへのデジタル総力戦(2024〜2025年)

2024年9月、中東に衝撃的なニュースが走りました。レバノン全土で、ヒズボラ(イスラム系武装組織)の戦闘員が持つページャー(ポケットベル)が一斉に爆発するという前代未聞の攻撃が起きたのです。翌日にはトランシーバーも爆発し、数千人が死傷しました。

この攻撃は後に、イスラエルがサプライチェーン(製造・流通段階)に介入し、デバイスに爆発物を仕込んだ「物理的な破壊工作」であったことが判明しています。これ自体はペガサスではありませんが、なぜヒズボラはスマートフォンではなくページャーという旧式通信機器を使っていたのかという点に、深いつながりがあります。

ヒズボラは、イスラエルのサイバー監視能力の高さ――その中核にペガサスのような高度なスパイウェアがあることを認識し――スマートフォンを使えばたちまち位置情報や通信内容が傍受されることを恐れて、あえてデジタル通信を避け、古いアナログ通信機器に移行していたのです。

調査報道機関TEMPの分析(TIMEP, 2024年12月4日)によれば、イスラエルはヒズボラに対して、GPSスプーフィング(位置情報の偽装)、フィッシング攻撃、通信インフラへのサイバー攻撃など、多層的なデジタル戦争を継続的に展開していました。ヒズボラのアナログ回帰は、まさにそのサイバー監視から逃れるための苦肉の策だったのです。

イスラエル紙ハアレツ(Haaretz, 2025年12月30日)は、ページャー爆発攻撃の後、世界中の国防関係者から「イスラエルと同様の爆発型サイバー兵器が欲しい」という問い合わせが殺到したと報じており、イスラエルのデジタル・サイバー戦争能力への世界的な注目度の高さを示しています。

③ イラン軍事攻撃前の「準備工作」としてのスパイウェア(2025年)

そして最も最新の、そして最も衝撃的な事例です。

2026年2月28日、米国とイスラエルによるイランへの大規模軍事攻撃が実行され、イランの最高指導者ハメネイ師が死亡しました。この歴史的な攻撃の数ヶ月前、2025年前半に、イラン人を標的とした極めて高度なスパイウェア攻撃が行われていたことが明らかになっています。

テキサス州オースティン拠点のデジタル人権組織「Miaan Group」と、スウェーデン在住のサイバーセキュリティ研究者ハミド・カシュフィ氏(DarkCell)の調査で、十数名以上のイラン人のiPhoneが高度なスパイウェアで侵害されたことが判明しました(Bloomberg, 2025年7月22日)。

Appleがこれらの被害者に送った脅威通知の内容が特に注目を集めています。そこには「この攻撃の高度さとコストは、NSO GroupのPegasusスパイウェアに匹敵する」と明記されていました。つまり、ペガサスと同等か、あるいはペガサスそのものと考えられる攻撃ツールが使われていた可能性が非常に高いのです。

標的となったのは、イラン国内の反体制派2名、欧州在住のイラン人技術者、そしてイラン政府・技術セクター勤務者12名です。ゼロデイ・ゼロクリック攻撃が使われた可能性が高く、カシュフィ氏は「(攻撃者たちは)このツールを使い潰すことを恐れていなかった。コストを厭わなかった」と述べています。

この攻撃が誰によって行われたかは現時点では確認されていません。しかし研究者たちは、これがイランとの戦争に向けた「準備段階の情報収集」として実施された可能性が高いと見ており、「高度サイバースパイツールがイラン国内・国外のイラン人双方に使用された、初めての既知の事例」として位置付けています。

軍事攻撃の「前」にスパイウェアで情報を収集し、攻撃の「後」にはサイバー戦司令部そのものを物理的に爆撃する(Politico, 2026年3月4日)――ペガサスに象徴される高度なサイバースパイ活動が、現代の軍事作戦と完全に一体化している現実が浮かび上がります。

被害の広がり:45か国政府が顧客

推定では、ペガサスの顧客はイスラエル・米国・EU諸国を含む45か国の政府に上るとされています。皮肉なことに、民主主義の旗手を自負する米国政府機関もペガサスを購入・使用していたことが一部で報道されています。


各国・企業の対応:世界はどう戦っているか

これだけの被害が明らかになった以上、世界も黙って見ているわけではありません。

Apple社は自社製品のセキュリティを強化し、「ロックダウンモード(Lockdown Mode)」という高度な保護機能をiOSに追加しました。また、NSO Groupに対して直接訴訟を起こし、法廷闘争を続けています。

米国政府はNSO GroupをCandiru(別のイスラエルスパイウェアメーカー)とともに「エンティティ・リスト」に指定しました。これは米国企業とNSO Groupとの取引を原則禁止するものです。

セキュリティ研究機関のシチズン・ラボ(Citizen Lab)は、カナダのトロント大学を拠点に、継続的にペガサスの悪用事例を追跡・公表しており、その都度Appleのセキュリティアップデートにつながっています。

カスペルスキー(Kaspersky)は2024年に、ペガサスの感染を比較的簡単に検出できる新手法を公開。専門家でなくても感染の有無を確認できる道筋が開かれました(詳細は第2回記事で解説)。


最新動向(2024年〜):脅威はさらに拡大している

2024年の調査では、3,500台のモバイルデバイスを対象としたスキャンで、1,000台あたり2.5台という想定以上に高い感染率が確認されました。

また、これまでの標的像であった「ジャーナリスト・活動家」だけでなく、一般企業の経営幹部なども標的になっていたことが判明しており、脅威の裾野が確実に広がっています。

2024年3月には、裁判所命令によりNSO GroupがAppleにペガサスのソースコード(設計図)を開示するよう命じられるという歴史的な法的展開もありました。

そして2025年10月には、NSO Groupそのものが米国の投資家グループに買収されるという動きも報じられており、その行方と今後の運用方針に世界の目が集まっています。


次回(第2回) では、「なぜウイルス対策ソフトでは検知できないのか?」「一般ユーザーは今すぐ何ができるのか?」について、具体的かつ実践的に解説します。

-セキュリティー