Liabooks Home|PRISM News
米軍事企業のiPhoneハッキングツールが世界を巡った
テックAI分析

米軍事企業のiPhoneハッキングツールが世界を巡った

6分で読めるSource

米国防衛企業L3Harrisが開発したとされるiPhoneハッキングツール「Coruna」が、ロシア政府系ハッカーを経て中国サイバー犯罪集団の手に渡った。兵器の拡散と国家サイバー安全保障の深刻な実態を解説。

米国の防衛企業が開発したiPhoneハッキングツールが、気づけばロシア政府の諜報機関を経由し、中国のサイバー犯罪者の手に渡っていた。これは映画の話ではない。

何が起きたのか

2026年3月、テクノロジーメディアTechCrunchが衝撃的な調査報道を発表しました。米国の大手防衛企業L3Harrisのハッキング・監視技術部門「Trenchant」が開発したとされるiPhone用ハッキングツールキット「Coruna」が、本来の使用者である西側諸国の情報機関の手を離れ、ロシア政府系ハッカーや中国のサイバー犯罪集団によってウクライナとシナ(中国)のiPhoneユーザーを標的にした大規模攻撃に使われていたというのです。

先週、Googleはこの問題を公表しました。2025年を通じて発見されたこの攻撃では、「Coruna」と名付けられたツールキットが使用されており、23種類の異なるコンポーネントで構成されていました。攻撃の流れは三段階でした。まず、名前が伏せられた「政府顧客」が高度に標的を絞った作戦に使用。次に、ロシア政府系スパイグループ(Googleは「UNC6353」と特定)がウクライナの特定地域のiPhoneユーザーを狙って使用。そして最終的に、中国のサイバー犯罪集団が金銭や暗号資産の窃取を目的とした「大規模」キャンペーンに転用しました。

CorunaiOS 13から17.2.1、つまり2019年9月から2023年12月にかけてリリースされたiPhoneを標的にできる設計でした。

なぜ流出したのか――「内部犯」の存在

このツールがどのようにして意図しない者の手に渡ったかについて、重要な手がかりがあります。

Trenchantの元ゼネラルマネージャーだったPeter Williams(39歳、オーストラリア国籍)は、2022年から2025年半ばまでの間に、会社の「完全なネットワークアクセス権」を悪用して8つのハッキングツールを、ロシアのゼロデイ脆弱性ブローカー「Operation Zero」に売却しました。その対価は130万ドル(約1億9000万円)。先月、Williams7年の禁錮刑を言い渡されました。

米国財務省はOperation Zeroを制裁対象に指定しており、同社が「盗まれたツールを少なくとも1人の無許可ユーザーに販売した」と主張しています。これが、ロシア政府系ハッカーがCorunaを入手した経緯と見られています。さらに米国の検察官によれば、Williamsは自分が書いたコードが後に韓国のブローカーによって使用されているのを認識していたといいます。ツールはその後、複数の仲介者を経て中国のハッカーに渡ったと推測されています。

PRISM

広告掲載について

[email protected]

また、モバイルセキュリティ企業iVerifyの共同創設者Rocky Cole氏(元NSA研究員)は、Corunaの構造が2023年Kasperskyが公表した「Operation Triangulation」というロシアのiPhoneユーザーを標的にした高度な攻撃キャンペーンと深い関連性を持つと指摘しています。Coruna内の「Photon」と「Gallium」という2つのエクスプロイトが、Triangulationでも使われていたのです。ロシアの連邦保安庁(FSB)は当時、NSAが「数千台」のiPhoneをハッキングしたと非難していました。

日本への影響を考える

このニュースは遠い国の話に聞こえるかもしれませんが、日本にとって無関係ではありません。

L3HarrisFive Eyes(米・英・加・豪・ニュージーランドの5カ国情報同盟)の政府にのみツールを販売していると主張しています。日本はFive Eyesの正式メンバーではありませんが、近年その準メンバー的な位置づけで協力関係を深めており、米国との情報共有も拡大しています。日本の政府機関や自衛隊が類似のツールを使用・保管している可能性は排除できません。

一般市民にとっても、この事件は「iPhoneは安全」という認識を揺さぶります。Appleは発見された脆弱性に対してパッチを提供してきましたが、ゼロデイ脆弱性——つまりメーカーも知らない欠陥——が存在する限り、どんなデバイスも完全には安全ではありません。日本でのiPhoneシェアは約60%以上と世界有数の高さであり、もし類似のツールが日本のユーザーを標的にした場合、その影響範囲は甚大です。

また、企業の観点からは、SonyToyotaNintendoといった日本の大企業が保有する機密情報や知的財産が、国家支援のサイバー攻撃の標的になるリスクも現実のものとして認識する必要があります。

多角的な視点

この事件には、複数の見方が存在します。

米国政府の立場からすれば、Williamsは「米国とその同盟国を裏切った」存在であり、ツールの開発自体は正当な諜報活動の一環です。しかし批判的な立場からは、そもそも強力なハッキングツールを開発・保管すること自体が、流出リスクを生み出すという議論があります。核兵器の拡散問題と構造的に似た「サイバー兵器の拡散」問題です。

Kasperskyの研究者Boris Larin氏は、共有された脆弱性だけで帰属を断定することはできないと慎重な姿勢を示しています。確かに技術的な証拠は状況証拠の積み重ねであり、断定的な結論には慎重さが求められます。

一方で、Kasperskyがロシア政府と関係があるとされる企業である点も念頭に置く必要があります。同社がOperation Triangulationの背後にある組織を公式に名指しせず、ロゴにL3Harrisを連想させるデザインを使用したことは、意図的なシグナリングだった可能性があります。

本コンテンツはAIが原文記事を基に要約・分析したものです。正確性に努めていますが、誤りがある可能性があります。原文の確認をお勧めします。

意見

関連記事

PRISM

広告掲載について

[email protected]
PRISM

広告掲載について

[email protected]