HyperAIHyperAI

Command Palette

Search for a command to run...

Apple、「ロックダウンモード」利用者のスパウェア感染事例を否定

アップルは、2024 年時点において、厳重なセキュリティ機能である「ロックダウンモード」を有効にした状態でスパイウェアによるハッキング被害に遭った事例を一切確認していないと明らかにしました。これは、この機能が政府系スパイウェア対策として 2022 年に導入されてから約 4 年目に当たる発表です。アップル広報のサラ・オアーク氏は、 mercenary(傭兵型)スパイウェアによる攻撃で、ロックダウンモード対応の Apple デバイスが侵害された事例を把握していないとTechCrunchに述べました。 ロックダウンモードは、iPhone や他の Apple デバイスにおいて、スパイウェアが好んで利用する機能を一時的に無効化することで、政府や高度な組織による攻撃からリスクの高いユーザーを保護することを目的としています。この導入以降、アップルは世界中の 150 か国以上のユーザーに対してスパイウェアの疑いがあるという通知を何回かに分けて送出しており、同社がこれらの攻撃に高い可視性を持っていることを示しています。 アムネスティ・インターナショナルのセキュリティラボ責任者であるドンナ・オ・カーバイル氏は、ロックダウンモードを有効にしていた iPhone が実際に侵害されたという証拠は見たことがないと述べています。同様に、トロント大学のシチズン・ラボやアムネスティも、過去の事例でロックダウンモードを迂回した攻撃は見つかっていません。少なくとも 2 件のケースでは、NSO のペガサスやインテルレックス系のプレデターといったスパイウェアが、ロックダウンモードによって攻撃がブロックされたことが確認されています。さらに、Google のセキュリティ研究者は、スパイウェアがロックダウンモードを検知すると感染を試みないことで、検知を回避している可能性も報告しています。 アップルのサイバーセキュリティ専門家であるパトリック・ワードル氏は、この機能を「これまでに出荷された最も攻撃的な消費者向けハードニング機能の一つ」と評しています。ロックダウンモードは攻撃対象領域を縮小し、通常の攻撃手法を無効化することで、スパイウェア開発者により複雑で高価な手法を強制していると説明しています。具体的には、メッセージ添付ファイルの多くや WebKit の機能を制限し、ユーザーが何もしなくても感染するゼロクリック攻撃の経路を大きく減らしています。 確かに、ロックダウンモードを迂回する技術が存在する可能性は否定できませんが、アップルが沈黙を保つことが多い中で、この明確な発表は同機能の有効性に対する重要な証拠となります。機能無効化により、リンクのコピー&ペーストが必要になるなど不便な点もありますが、デジタル攻撃やスパイウェアを懸念するユーザーにとっては、強力な保護策として推奨できる機能です。

関連リンク