
モバイルセキュリティのNowSecureは中国製のAIDeepSeek(ディープシーク)のiOS版はデータが暗号化されておらず、ByteDance(TikTok の運営)へ送信されている可能性があることを指摘しました。
目次
DeepSeek iOSアプリの危険性
DeepSeekは、2025年1月25日以降、iPhone の App Store「無料アプリ」カテゴリで急上昇し、多くの企業や政府機関の端末にもインストールされていると見られます。
しかし、NowSecureの調査では、基本的なセキュリティ対策が適用されておらず、極めて脆弱な設計 であることが明らかになりました。
DeepSeekのデータ送信経路とプライバシーリスク
DeepSeekのアプリが送信するデータは、ByteDanceが開発したクラウドプラットフォーム「Volcengine」のインフラを介して転送されます。
アプリが接続するIPアドレスは米国に所在し、米国の通信会社Level 3 Communicationsが所有するものですが、DeepSeekのプライバシーポリシーでは、「収集したデータを中華人民共和国にある安全なサーバーに保存する」と明記されています。
さらに、同社のポリシーでは以下のような内容が記載されています。
当社は、以下の場合に必要であると誠実に判断した場合、「当社が収集する情報」に記載されている情報にアクセスし、保存し、法執行機関、公的機関、著作権保有者、またはその他の第三者と共有することがあります。
国際的に認められた基準に従い、適用法、法的手続き、または政府の要請を遵守します。
このポリシーは、ユーザーデータの取り扱いに関する透明性や、データがどのように管理されるのかについての懸念を引き起こしています。
Apple のセキュリティ対策が意図的に無効化されている
Appleは、開発者に対して App Transport Security(ATS)を有効にすることを推奨 しており、アプリが暗号化なしにデータを送信しないよう設計されています。しかし、DeepSeekアプリでは ATSが意図的に無効化 されており、その理由は不明です。
NowSecureが指摘したセキュリティリスクのまとめ
- データの暗号化が行われていない: ユーザーの情報が平文のまま送信 され、傍受や改ざんのリスクが高い。
- ByteDance 管理のサーバーに送信: データが ByteDance のサーバーで処理され、プライバシーや機密情報の保護に懸念がある。
- 非推奨の暗号方式 3DES を使用: 2016年に NIST により廃止された 3DES(トリプル DES)を利用。
- ハードコードされた共通鍵の存在: すべての iOS ユーザーに共通の暗号鍵がアプリ内に埋め込まれており、攻撃者によるデータ解読が容易。
- 大量のユーザー情報を収集・指紋認識に利用: デバイス情報や使用状況データが収集され、個人特定が容易になる可能性。
- 中国の法律下でデータが保管・解析: ユーザーのデータが中国国内のサーバーに送信され、中国政府によるアクセスのリスクがある。
- データはVolcengineを介して送信される: ByteDanceが開発したクラウドプラットフォーム Volcengine のインフラを通じてDeepSeekに送信。
- IPアドレスは米国にあるが、最終的には中国へ: アプリが接続する IP アドレスは米国に所在し、米国を拠点とする通信会社 Level 3 Communications が所有しているものの、DeepSeekのプライバシーポリシーには「収集したデータを中華人民共和国にある安全なサーバーに保存する」と明記されている。
- 政府や第三者と情報を共有する可能性: DeepSeekのプライバシーポリシーでは、法的要請に応じてデータを法執行機関、公的機関、著作権保有者、その他の第三者と共有する可能性があると明記されている。
DeepSeekで指摘された他のセキュリティリスク
DeepSeekは中国製のAIという事で個人情報に関する利用の懸念や脱獄(ジュエルブレイク)などのガードレール対応の不備が指摘されています。
中国政府へユーザーデータを送信
サイバーセキュリティ企業「Feroot Security」のCEO、イヴァン・ツァリニー氏は、DeepSeekの一部コードを分析した結果、中国政府が所有・運営する通信会社 China Mobileが運営するサイト「CMPassport.com」にユーザーデータが送信されている可能性を発見したと述べています。
情報流出の懸念
DeepSeekの利用者は、アカウント登録やログイン時に、
・自身の身元情報
・検索履歴
・キーストロークパターン
・IPアドレスなど
を無意識のうちに提供している可能性があります。
DeepSeekのデータベースから約100万件超の機密情報が公開
Wiz の調査によると、公開されたデータベースには次のような機密性の高い情報が含まれていました。
- チャット履歴(ユーザーの入力内容や対話の詳細)
- 秘密キー・APIシークレット(認証情報)
- バックエンドの技術情報(システム構成や内部メタデータ)
- 運用ログ(DeepSeekのサービスが生成した詳細なシステムログ)
特に、APIシークレットが公開されていたことは深刻な問題で、
攻撃者がこれを利用することで、DeepSeekのシステムに不正アクセスし、さらなる情報漏洩やサービスの乗っ取りにつながる可能性に繋がります。
セキュリティガードレールが甘い
海外のセキュリティ企業KELAはDeepSeekは悪意のあるプロンプト(脱獄手法)に対する耐性が低く、攻撃者に悪用されやすいという問題があると指摘しました。
企業や組織がすべき対策
現在、AppleおよびDeepSeekからの公式なコメントは発表されていません。しかし、組織は迅速に対応を検討する必要があります。
- DeepSeekアプリの使用を完全禁止するポリシーを導入
- デバイス管理ソリューション(MDM)を活用し、未承認アプリのインストールを制限
- セキュリティ監査を強化し、他のアプリのリスクも定期的に評価
DeepSeekのAIアシスタントアプリは、技術的な進歩を見せつつも、重大なセキュリティリスクを抱えています。企業や個人は、今後の動向を注視しつつ、適切な対策を講じることが重要です。
国家安全保障上の問題から規制され始める中国製品
国家保安上の理由から様々な中国製製品が販売、利用禁止になっています。
TP-Link
TP-Link の市場シェアは、SOHO ルーター (家庭および小規模ビジネス オフィス向け) の米国市場で約 65% にまで拡大しています。
実際米国の家庭や中小企業、米軍事施設でも利用されておりこのルーターが、中国の国家的な不正アクセスやサイバー攻撃のキャンペーンで踏み台にさせる危険性を指摘しています。
実際、中国のAPTグループVolt Typhoon(ボルトタイフーン)はSOHOや一般家庭に設置されていたルーターを踏み台にして、グアムの米国政府関連施設や軍事施設へ侵入を行っており、同様の手口でのサイバー攻撃と不正アクセスのリスクが存在します。
ファーウェイやZTEの販売
米国連邦通信委員会(FCC)は、華為技術(ファーウェイ)や中興通訊(ZTE)など中国の主要通信機器メーカー5社の製品について、米国内での許可なく販売する事を禁止しています。
TikTokの利用
米国内では2025年1月19日にTikTok禁止法が適用されましたが、現在猶予期間中でMicrosoftが買収するのではないかと報道があります。
コネクテッドカーの車両や部品
中国やロシアのハードウエアやソフトウエアを使用した車両や部品の輸入や販売を禁止する規制案を発表しています。