Appleが、古いiOSを使い続けているユーザーに対して「今すぐアップデートしてほしい」と異例の緊急呼びかけを行いました。背景にあるのは、Google脅威インテリジェンスグループ(GTIG)が発見した「DarkSword」と呼ばれる新たなエクスプロイトチェーンです。
この記事では、DarkSwordの脅威の実態、影響を受けるiOSバージョンとデバイス、そして今すぐ実行すべきアップデート手順を解説します。
「DarkSword」とは何か?Googleが発見した深刻な脆弱性チェーン
2026年3月19日、Google脅威インテリジェンスグループ(GTIG)は、セキュリティ企業のLookoutおよびiVerifyと共同で、iOSを標的とする新たなエクスプロイトチェーン「DarkSword」を公表しました。
DarkSwordは単一の脆弱性ではなく、複数の脆弱性を連鎖(チェーン)させてカーネルレベルの完全な侵害を実現する高度な攻撃手法です。具体的には、以下の6つのCVE(共通脆弱性識別子)が関連しています。
- CVE-2025-31277
- CVE-2026-20700
- CVE-2025-43529
- CVE-2025-14174
- CVE-2025-43510
- CVE-2025-43520
これらの脆弱性を組み合わせることで、攻撃者はiPhoneに「GHOSTBLADE」「GHOSTKNIFE」「GHOSTSABER」と名付けられたペイロード(悪意あるプログラム)を段階的に展開します。最終的にはデバイスの完全な制御が可能になり、個人データの窃取、通信の傍受、位置情報の追跡などが行われるリスクがあります。
攻撃はどのように行われるのか
DarkSwordの攻撃は、侵害されたウェブサイトやおとり用のウェブサイトを経由して配信されます。ユーザーがSafariなどのブラウザでこうしたサイトにアクセスするだけで、脆弱性が悪用される可能性があります。
つまり、怪しいリンクをクリックしたり、不審なアプリをインストールしたりしなくても、普通にウェブを閲覧しているだけで攻撃を受ける可能性があるということです。これが「ウェブ攻撃」と呼ばれる所以です。
GTIGの報告によると、DarkSwordは複数の商用監視ベンダー(スパイウェア企業)や国家支援の攻撃者が異なるキャンペーンで使用していることが確認されています。つまり、これは理論上の脅威ではなく、実際に「野生」で悪用されている攻撃手法です。
今回の発覚までのタイムライン
DarkSwordの発覚は、今月に入ってから続いているiOSのセキュリティ問題の延長線上にあります。
- 3月3日: 同種のエクスプロイト「Coruna」が公表される
- 3月11日: AppleがiOS 15.8.7・iOS 16.7.15をリリースし、旧デバイス向けにCoruna関連の脆弱性を修正
- 3月19日: GTIGがDarkSwordの発見を公表。Corunaとは別のエクスプロイトチェーンであることが判明
- 3月20日: Appleが改めて全ユーザーに対し、最新バージョンへのアップデートを緊急要請
影響を受けるiOSバージョンと対象デバイス
DarkSwordの影響を受けるのは、主にiOS 13およびiOS 14を実行しているデバイスです。これらのバージョンは、脆弱性の修正パッチが提供されていないため、特に危険な状態にあります。
一方、iOS 15以降を実行しているデバイスは、最新のセキュリティアップデートを適用済みであれば保護されています。ただし、iOS 15やiOS 16についても、最新のマイナーアップデート(iOS 15.8.7やiOS 16.7.15)を適用していない場合はリスクが残ります。
現在Appleが提供しているセキュリティアップデートは以下の通りです。
| 対象 | 推奨バージョン | 備考 |
|---|---|---|
| 最新iPhone(iPhone 8以降) | iOS 26.3.1 | 最新版。全ての修正を含む |
| iOS 18対応デバイス | iOS 18.7.6 | iOS 18系の最新セキュリティパッチ |
| iPhone 7/7 Plus/SE(初代)など | iOS 15.8.7 | iOS 15がサポートする最後のデバイス向け |
| iPhone 8〜X世代(iOS 16対応機) | iOS 16.7.15 | iOS 16系の最新パッチ |
重要: iPhone 6s以前のデバイス(iOS 15未満しか対応しない機種)は、セキュリティパッチの提供対象外です。これらのデバイスを使い続けている場合は、新しいiPhoneへの買い替えを強く推奨します。
Appleの公式対応と声明
Appleは今回の件について、公式に以下の趣旨のコメントを発表しています。
「セキュリティ研究者が最近、悪意のあるウェブコンテンツを通じてiOSの古いバージョンを標的とするウェブベースの攻撃を特定しました。Appleはこれらの問題を徹底的に調査し、最新のオペレーティングシステムバージョンに対して脆弱性に対処するソフトウェアアップデートをできるだけ迅速にリリースしました」
注目すべきは、Appleが「customers should update iOS to protect your iPhone(iPhoneを守るためにiOSをアップデートすべき)」と、かなり強い調子で呼びかけている点です。通常、Appleがここまで直接的な表現でアップデートを促すことは珍しく、脅威の深刻さがうかがえます。
今すぐ実行すべきiOSアップデート手順
iPhoneのアップデートは数分で完了します。以下の手順で今すぐ実行しましょう。
手順1: 現在のiOSバージョンを確認する
- 「設定」アプリを開く
- 「一般」をタップ
- 「情報」をタップ
- 「iOSバージョン」の項目を確認
手順2: ソフトウェアアップデートを実行する
- 「設定」アプリを開く
- 「一般」→「ソフトウェアアップデート」をタップ
- 利用可能なアップデートが表示されたら「ダウンロードしてインストール」をタップ
- パスコードを入力し、利用規約に同意
- Wi-Fi接続と50%以上のバッテリー残量を確認(または充電器に接続)
手順3: 自動アップデートを有効にする(推奨)
今後のセキュリティアップデートを見逃さないために、自動アップデートを有効にしておきましょう。
- 「設定」→「一般」→「ソフトウェアアップデート」
- 「自動アップデート」をタップ
- 「iOSアップデートをダウンロード」と「iOSアップデートをインストール」をオンにする
- 「セキュリティ対応とシステムファイル」もオンにする
Apple Tips Blog編集部では、特にセキュリティアップデートについては公開後24時間以内の適用を推奨しています。今回のようなゼロデイ脆弱性(すでに攻撃に使われている脆弱性)の場合は、なおさら即時対応が重要です。
よくある質問(FAQ)
Q. iOS 13やiOS 14のiPhoneは修正パッチが出ますか?
残念ながら、iOS 13およびiOS 14向けのセキュリティパッチは提供されていません。これらのバージョンしか対応しないiPhone(iPhone 6以前)は、Appleのセキュリティサポートが終了しています。安全にiPhoneを使い続けるためには、iOS 15以降に対応した機種への買い替えを検討してください。iPhone SE(第2世代)以降であればiOS 26にも対応しています。
Q. 最新のiOS 26.3.1にアップデートすれば安全ですか?
はい。iOS 26.3.1には、DarkSwordおよびCorunaに関連するすべての脆弱性の修正が含まれています。iOS 26に対応しているiPhone(iPhone 8以降)をお使いの場合は、iOS 26.3.1へのアップデートを推奨します。iOS 15やiOS 16のデバイスをお使いの場合も、それぞれiOS 15.8.7やiOS 16.7.15にアップデートすれば、既知の脆弱性は修正されます。
Q. ウイルス対策アプリを入れていれば大丈夫ですか?
いいえ。DarkSwordはiOSのカーネルレベルの脆弱性を突く攻撃であり、サードパーティのセキュリティアプリでは防ぐことができません。iOSのセキュリティアーキテクチャ上、アプリにはカーネル層へのアクセス権限がないためです。唯一の対策は、Appleが提供する公式のソフトウェアアップデートを適用することです。
まとめ
- Google GTIGが新エクスプロイト「DarkSword」を発見。6つのCVEを連鎖させてiPhoneを完全に侵害する攻撃
- 攻撃はウェブサイト経由で配信され、ブラウザでアクセスするだけで被害を受ける可能性がある
- 商用監視ベンダーや国家支援の攻撃者による実際の悪用が確認されている
- iOS 15以降の最新パッチ適用済みデバイスは保護されている。iOS 13/14は修正パッチなし
- Appleの推奨: iOS 26.3.1(最新)、iOS 18.7.6、iOS 16.7.15、iOS 15.8.7のいずれかに今すぐアップデート
情報ソース: 9to5Mac、MacRumors、Apple セキュリティアップデート


コメント