サンフランシスコ、2026年1月19日、03:30 PST
- Appleは、iOS 26.2で修正された2つのWebKitの脆弱性が「非常に高度な」標的型攻撃で使用された可能性があると発表
- テクノロジーおよびセキュリティ関連メディアは、iOS 26へのアップデートを遅らせているユーザーに対し、デバイスの更新と再起動を促している
- 専門家は、再起動が一部のマルウェアを妨害できるとしつつも、パッチ適用が主な対策であると指摘
セキュリティ研究者やコンシューマーテックサイトは再びiPhoneユーザーに対し、iOS 26.2へのアップデートとデバイスの再起動を呼びかけている。Appleはすでに標的型攻撃に使われたWebKitのバグを修正済みだと警告している。多くのユーザーがiOS 26の「リキッドグラス」デザインに抵抗を示し、旧バージョンのソフトウェアが広く使われ続けていることから、再度の呼びかけとなった。( Tom’s Guide)
iOS 26.2およびiPadOS 26.2のAppleのセキュリティノートによると、「悪意のあるWebコンテンツの処理」により、任意のコード実行やメモリ破損が発生する可能性があるという。Appleは、iOS 26以前のバージョンを使用している特定の標的型個人に対して「非常に高度な攻撃で悪用された可能性がある」との報告を認識していると述べた。( Apple Support)
Malwarebytesのマルウェアインテリジェンス研究者Pieter Arntzは、Appleが12月12日に2つのWebKit「ゼロデイ」脆弱性を修正し、デバイスの再起動によって「メモリ常駐型マルウェア」が永続化していない限り消去されると記した。「アップグレードには再起動が必要なので、これは一石二鳥だ」とArntzは述べている。( Malwarebytes)
Appleのセキュリティリリースページには、iPhone 11以降向けのiOS 26.2と、iPhone XSやiPhone XRなど旧モデル向けのiOS 18.7.3がいずれも2025年12月12日付で掲載されている。同社は同日にmacOS、Safari、watchOS、tvOS、visionOS向けにもパッチを提供した。( Apple Support)
The Independentは、WebKitのバグが傭兵型スパイウェア(通常、厳密に標的を絞ったハッキングキャンペーンで使われる商用監視ソフトウェア)と関連付けられているとし、iOS 26ではSafariのフィンガープリント防御やリスクの高い有線接続からの保護、詐欺対策機能などが追加されたと伝えている。( The Independent)
WebKitはAppleのブラウザエンジンであり、その脆弱性はSafari以外のWebコンテンツを表示するアプリにも影響が及ぶ可能性がある。「ゼロデイ」とは、ほとんどのユーザーが修正を適用する前に悪用される脆弱性であり、攻撃者が迅速に行動できる隙間が生じることを指す。
米国家安全保障局(NSA)は以前から、再起動を習慣化するようユーザーに勧めており、モバイルセキュリティガイドで「週に1回、デバイスの電源を切って入れ直す」ことを推奨している。この手順だけで完全な対策にはならないが、再起動でメモリ上にのみ存在する攻撃を中断できる場合がある。
Appleは、設定>一般>ソフトウェア・アップデートから更新するようユーザーに案内しており、自動アップデートを有効にするのが最も簡単な方法だとしている。「ソフトウェアを最新の状態に保つことは、できる最も重要なことの一つです」とAppleは述べている。( Apple Support)
標的にされる可能性があると考える人々—活動家、ジャーナリスト、経営者—に対して、Appleは一部のアプリ、ウェブサイト、機能を制限して攻撃対象領域を減らすオプションの「ロックダウンモード」という“極端な保護”も案内しています。Appleは「ほとんどの人はこの種の攻撃の標的になることはありません」と述べています。( Apple Support)
Appleは、誰が標的にされたのか、攻撃がどのように行われたのか、またそのツールが被害者以外にも広がっているのかについて詳細を明らかにしていません。再起動だけではパッチの代わりにはならず、永続性を持つマルウェアは再び現れる可能性があり、アップデートを遅らせるユーザーは新たなバグが発生した際にさらされ続けます。
1月18日のForbesのコラムでも「電源を切って再び入れる」というメッセージが推奨されており、iPhoneユーザーがiOS 26への移行を検討する中で再起動を呼びかける声が反響しています。( Forbes)