Liabooks Home|PRISM News
あなたのiPhoneは今、標的になっているかもしれない
テックAI分析

あなたのiPhoneは今、標的になっているかもしれない

6分で読めるSource

政府スパイとサイバー犯罪者が使用するiPhone・iPad向けハッキングツール「Coruna」「DarkSword」が流出。数億台のデバイスが危険にさらされている可能性と、今すぐできる対策を解説します。

あなたが今この記事を読んでいるiPhoneは、誰かにのぞき見されているかもしれません。

これは誇張ではありません。セキュリティ研究者たちが最近発見した事実です。AppleのiPhoneとiPadを標的にした高度なハッキングツール群が、世界中のユーザーへの攻撃に実際に使用されていたことが明らかになりました。さらに深刻なのは、その一部がインターネット上に公開され、技術的な知識があれば誰でも使えるような状態になっているという点です。

「Coruna」と「DarkSword」――何が起きているのか

今回発見されたのは、「Coruna(コルーナ)」と「DarkSword(ダークソード)」という2種類のハッキングツールキットです。どちらも、iPhoneやiPadに侵入してメッセージ、ブラウザ履歴、位置情報、さらには暗号資産のデータまでを盗み取ることができます。

Corunaは、2023年12月にリリースされたiOS 13からiOS 17.2.1までのデバイスに対して有効です。一方、DarkSwordはより新しい脅威で、Googleのセキュリティ研究者によれば、2025年9月にリリースされたiOS 18.4や18.7が動作するデバイスにも侵入できるとされています。

これらのツールが特に危険なのは、攻撃の手口にあります。被害者は悪意あるコードが仕込まれたウェブサイトを訪問するだけで感染する可能性があります。特定のリンクをクリックする必要すらなく、ページを表示しただけでデバイスを乗っ取られ、データが外部サーバーに送信されてしまうのです。

そして問題はさらに複雑です。DarkSwordの一部がコード共有サイト「GitHub」に流出・公開されました。このツールはHTML・JavaScriptというウェブの基本言語で書かれており、「本質的にプラグ・アンド・プレイ(すぐに使える)状態だ」と、モバイルセキュリティ企業Lookoutの主任研究員ジャスティン・アルブレヒト氏はTechCrunchに語っています。

ツールの「出所」が示す、より大きな問題

Corunaの起源を追うと、驚くべき事実が浮かび上がります。このツールの少なくとも一部は、米国の防衛関連企業L3Harris傘下のハッキング・スパイウェア部門「Trenchant」が開発したものだとされています。つまり、もともとは米国政府向けに開発されたツールが、何らかの経路を経てロシアのスパイや中国のサイバー犯罪者の手に渡ったということです。

PRISM

広告掲載について

[email protected]

この構図は、2017年に起きた事件を思い起こさせます。米国家安全保障局(NSA)が開発したWindowsの脆弱性を突くエクスプロイトが流出し、世界中で数十万台のコンピューターを感染させた「WannaCry」ランサムウェア攻撃に転用された事件です。機密扱いで開発されたはずの兵器が、一度流出すれば制御不能になる――その教訓が、今またiPhoneの世界で繰り返されようとしています。

DarkSwordによる攻撃は、中国、マレーシア、トルコ、サウジアラビア、ウクライナのユーザーを標的にしていることが確認されています。日本のユーザーへの直接的な被害は現時点では報告されていませんが、ツールが公開されている以上、地理的な境界線は意味をなしません。

今すぐできること――日本のユーザーへの具体的なアドバイス

Appleは、最新バージョンのiOS 15からiOS 26を実行しているユーザーはすでに保護されていると発表しています。セキュリティ企業iVerifyは「iOS 18.7.6またはiOS 26.3.1へのアップデートを強く推奨する」と述べています。

しかし、問題はここにあります。Apple自身の統計によれば、iPhoneとiPadユーザーの約3人に1人がいまだに最新のiOS 26を使用していません。世界で25億台以上のアクティブデバイスが存在するとされる中、潜在的に脆弱な端末は数億台に上る可能性があります。

日本では高齢者を中心に、端末の更新を長期間行わないユーザーが多い傾向があります。「動いているから問題ない」という感覚は、サイバーセキュリティの文脈では危険な誤解につながりかねません。

もしすぐにiOS 26へのアップグレードが難しい場合、AppleはiOS 16以降に搭載されている「ロックダウンモード」の利用を推奨しています。このモードを有効にすることで、今回の攻撃を防ぐことができるとされています。ロックダウンモードは一部の機能が制限されますが、ジャーナリスト、活動家、または標的にされる可能性がある人々にとって有効な選択肢です。実際に、人権擁護者のスマートフォンへのスパイウェア設置を防いだ事例が確認されています。

なぜ「今」この問題が重要なのか

iPhoneへの大規模なハッキングは、過去10年間で前例がほとんどありませんでした。確認されているのは、中国のウイグル族イスラム教徒や香港の市民を標的にした攻撃くらいです。iPhoneは長らく「セキュリティが高い」というブランドイメージを持ってきました。

しかし今回の事態は、そのイメージに根本的な問いを投げかけています。ツールが流出し、誰でもアクセスできる状態になった今、「iPhoneは安全だ」という前提はどこまで有効なのでしょうか。

また、GitHubの対応も議論を呼んでいます。同社はこのコードを削除せず、「教育的価値があり、セキュリティコミュニティ全体に利益をもたらす」という立場を取っています。セキュリティ研究のためのオープンな情報共有と、悪用リスクのバランスをどう取るべきか――この問いに、業界全体がまだ答えを出せていません。

本コンテンツはAIが原文記事を基に要約・分析したものです。正確性に努めていますが、誤りがある可能性があります。原文の確認をお勧めします。

意見

関連記事

PRISM

広告掲載について

[email protected]
PRISM

広告掲載について

[email protected]