Apple、異例の「バックポート」でiOS 18にDarkSword対策パッチを配信
iPhoneの安全神話が、また一つ書き換えられようとしている。Appleが自らの流儀を曲げてまで守ろうとしたのは、数億台の「旧OS」に残された人々だった。
iPhoneの安全神話が、また一つ書き換えられようとしている。Appleが自らの流儀を曲げてまで守ろうとしたのは、数億台の「旧OS」に残された人々だった。
iOS 18ユーザーに届く「例外的な」セキュリティパッチ
Appleが4月1日(現地時間)、iOS 18向けのセキュリティアップデートを配信する。対象は、iPhoneを乗っ取る高度な侵入ツール「DarkSword」の脆弱性だ。
これだけなら普通のアップデートに聞こえるかもしれない。だが今回の措置は、Apple自身にとって異例中の異例と言っていい。通常、Appleは古いOSバージョンにセキュリティ修正を遡及適用する「バックポート」をほとんど行わない。「最新のiOSにアップデートすること=最善のセキュリティ対策」という哲学が、同社のアップデート戦略の根幹だったからだ。
Appleは声明でWIREDに対し、「自動アップデートが有効なユーザーには、DarkSword対策済みのiOS 18が自動配信される。iOS 26へのアップグレードも引き続き推奨する」と説明した。
その原則を曲げてまで対応に踏み切った背景に、DarkSwordの深刻さがある。Appleはすでに、iOS 26を動かせない旧デバイス向けにはiOS 18.7.3やiOS 15.8.7などの修正を配信していた。しかし、iOS 26に対応しているのにiOS 18のまま使い続けている端末は、パッチの対象外に置かれていた。今回の措置は、まさにその「取り残された層」を救うための旧OSへのバックポートだ。
| 利用中のiOS | 状況 | 推奨対応 |
|---|---|---|
| iOS 26.3以降 | 対策済み | 最新版を維持 |
| iOS 18(26対応機) | 要対応 | バックポートを適用(4/1配信) |
| iOS 18.7.3+(旧機種) | 修正済み | 更新済みなら安全 |
| iOS 15.8.7 / 16.7.15 | 修正済み | 更新済みなら安全 |
| iOS 13〜14 | パッチなし | iOS 15以上への更新が必要 |
2026年4月1日時点。iOS 18バックポートの配信対象はiOS 26対応端末(iPhone 11以降)。旧デバイス向けパッチ(iOS 15.8.7 / 16.7.15 / 18.7.3)は配信済み。
「国家レベルの武器」がGitHubに流出した
DarkSwordは、Google脅威分析グループ(GTIG)が2025年11月から追跡してきたiOS向けエクスプロイトチェーンだ。iOS 18.4から18.7を標的とし、6つのゼロデイ脆弱性を連鎖させてiPhoneを完全に掌握する。
Google Threat Intelligence Group has identified DarkSword, a new iOS exploit chain leveraging six zero-day vulnerabilities.
— Mandiant (part of Google Cloud) (@Mandiant) March 19, 2026
Multiple threat actors are actively using it to deploy malware payloads. Update your devices or enable Lockdown Mode.
👉 https://t.co/9XzL9nogwL pic.twitter.com/sLMbUFDuM3
攻撃の入り口はWebKitの脆弱性で、ユーザーが改ざんされたWebサイトを訪問するだけで感染する。操作は一切不要。侵入後はサンドボックスを突破し、連絡先、メッセージ、暗号資産ウォレットまで根こそぎ抜き取る。しかも痕跡を消去して去るという徹底ぶりだ。
GTIGの報告によれば、DarkSwordを使った攻撃はサウジアラビア、トルコ、マレーシア、ウクライナで確認されている。トルコの商業監視ベンダー「PARS Defense」、ロシアの諜報グループと見られる「UNC6353」など、複数の国家級アクターが同一のエクスプロイトチェーンを利用していた。
DarkSwordが展開するマルウェアは、GTIGが「GHOSTBLADE」「GHOSTKNIFE」「GHOSTSABER」と名付けた3つのファミリーに分類される。いずれもデバイスの完全な掌握を目的としている。
そして3月下旬、事態は決定的に悪化する。DarkSwordのコードがGitHub上に公開されたのだ。開発者のコメント付きで、再利用が容易な状態で。かつて国家レベルのアクターだけが扱えた武器が、誰でもダウンロードできる状況になった。
iPhoneの4台に1台が「無防備」だった
問題の規模は小さくない。CyberScoopの報道によれば、全iPhoneの最大25%がまだiOS 18を使用している。数億台規模のデバイスが、DarkSwordに対して無防備な状態に置かれていた計算になる。
なぜこれほど多くのユーザーがiOS 26に移行していないのか。理由は複合的だ。iOS 26で導入された「Liquid Glass」インターフェースへの抵抗感、アプリの互換性への懸念、そして企業のIT部門が安定性を優先してiOS 18で端末を統一しているケースもある。Appleの「アップデートか、リスク受容か」という二択は、現実の前に限界を迎えていた。
セキュリティ専門家の評価は「遅すぎるが、やらないよりマシ」
元NSAハッカーで、Apple端末向けセキュリティ企業DoubleYouのCEOであるパトリック・ウォードルは、Appleの対応を率直に評価した。「ようやくDarkSwordに対してバックポートを行ったが、すでに他の攻撃者に悪用された後だ」と指摘し、重要な修正のバックポートは「例外ではなく標準であるべき」だと述べている。
MicrosoftやGoogleでは、旧バージョンへのセキュリティパッチのバックポートは日常的な慣行だ。Appleの「最新OSに更新すれば安全」というアプローチは、セキュリティ業界では異端に近い存在だった。
実はAppleがバックポートに踏み切ったのは、ここ数週間で2度目になる。3月にはDarkSwordとは別の高度な侵入ツール「Coruna」に対しても、iOS 15やiOS 16向けのパッチを配信していた。
CISA(米サイバーセキュリティ・インフラセキュリティ庁)もDarkSwordが悪用する脆弱性を、連邦機関が修正必須とするリストに追加している。政府機関レベルで「即座に対処せよ」と号令がかかる事態は、この脆弱性の深刻度を端的に物語っている。
Appleの「例外」は、前例になるか
今回の対応は、iOS 18ユーザーにとって朗報であることは間違いない。自動アップデートが有効なら、DarkSword対策済みのiOS 18パッチが自動配信される。手動の場合も、iOS 18の修正版とiOS 26のどちらかを選択できる。
MicrosoftやGoogleのように旧OSへのバックポートを恒常化するなら、Appleのセキュリティ哲学の根本的な変容を意味する。一方で、DarkSwordが収束すれば従来路線に戻る可能性も十分にある。
だが本質的な問いは別のところにある。これはAppleのセキュリティ戦略の転換点なのか、それとも例外的な脅威に対する一時的な措置なのか。前例は、すでに作られた。
国家レベルの侵入ツールがGitHubに転がる時代に、「アップデートするか放置するか」では、もう通用しないのかもしれない。
参照元
他参照