シドニー、2026年1月18日、21:27 AEDT
- Appleは、iOS 26以前のバージョンで「非常に高度な」標的型攻撃に2つのWebKitの脆弱性が悪用された可能性があると発表
- 修正は、Appleのセキュリティリストによると、新しいiPhone向けにはiOS 26.2、古いモデル向けにはiOS 18.7.3に含まれている
- iOS 26.2の普及率は追跡データによるとまばらで、古いソフトウェアを使い続ける端末が多く残っている
Appleは、iOS 26以前のバージョンで特定の標的型個人に対して「非常に高度な」攻撃で悪用された可能性がある2つのWebKitの脆弱性の修正を公開した後、iPhoneユーザーにデバイスのアップデートと再起動を呼びかけている。( Apple Support)
これらの脆弱性は、Safariを動かし、iPhone上で多くのウェブコンテンツを処理するブラウザエンジンWebKitに存在する。バグの1つ(CVE-2025-43529)は、悪意のあるウェブコンテンツを通じて「任意のコード実行」を許す可能性があり、簡単に言えば、攻撃者がユーザーが悪質なウェブ素材を読み込んだ後にデバイス上でコードを実行できる可能性がある。( NVD)
これは今重要な問題となっている。なぜなら、iPhoneユーザーの相当数が依然として古いソフトウェアを使っているように見えるからだ。StatCounterの12月の世界iOSバージョンデータでは、iOS 26.2のシェアは1.97%であり、同社はSafariでiOS 26がiOS 18.7や18.6として誤って報告されていると警告し、状況を複雑にしている。( StatCounter Global Stats)
Appleは、iPhone 11以降向けにiOS 26.2、iPhone XS、XS Max、XRなどのデバイス向けにiOS 18.7.3を2025年12月12日にリリースしたと、同社のセキュリティリリースリストは示している。同じリリースバッチには、Safari 26.2やwatchOS、tvOS、visionOSの新バージョンなど、Appleの幅広い製品ラインアップのアップデートも含まれていた。( Apple Support)
オーストラリアのメディアThe New Dailyは、過去1日間の再起動とアップデートの呼びかけを強調し、この動きを標的型ハッキングやスパイウェアと表現し、GoogleのThreat Analysis GroupがAppleと共にこの侵害に取り組んだことを指摘した。( The New Daily)
Appleのサポートガイダンスによると、ユーザーは「設定」→「一般」→「ソフトウェア・アップデート」と進み、利用可能な場合は「ダウンロードしてインストール」をタップすることでワイヤレスでアップデートできる。「ソフトウェアを最新の状態に保つことは、Apple製品のセキュリティを維持するためにできる最も重要なことの1つです」とAppleは述べている。( Apple Support)
Malwarebytesのマルウェアインテリジェンス研究者Pieter Arntzは、再起動は実用的な応急処置になり得ると書いている。なぜなら「デバイスを再起動すると、メモリ上に存在するマルウェアはすべて消去される」からだ——ただし、永続化を獲得していない場合に限る。また、油断しないよう警告している。「自分は標的ではない」という考えは安全戦略として成り立たない、と彼は書いている。( Malwarebytes)
それでも、Appleは誰が標的となったのか、または何台のデバイスが影響を受けた可能性があるのかについては明らかにしておらず、再起動はパッチ適用の代わりにはなりません。もしデバイスがすでに侵害されていて、攻撃者が再侵入できる手段を持っている場合や、ツールが再起動後も生き残る場合、再起動は時間を稼ぐだけで、穴を塞ぐことにはなりません。
ほとんどのユーザーにとって、要点は単純です:自分のモデルに利用可能な最新のiOSをインストールし、その後再起動してください。ウェブベースの攻撃はユーザーがアプリをインストールする必要がなく、パッチがリリースされてから適用されるまでの長い遅れが、標的型キャンペーンが活発になる隙間となります。