ネットワークセキュリティ企業のLookout、モバイルセキュリティ企業のiVerify、そしてAlphabet傘下のGoogleの研究者は、「Darksword」と名付けられたマルウェアに関する共同分析レポートを発表しました。これは、新型のiPhoneハッカー工具で、範囲が非常に広く、パスワードや写真だけでなく、iMessage、WhatsApp、Telegramのチャットログを直接取得し、さらにはApple Healthの記録や暗号通貨ウォレットの証明書も読み取ることが可能です。研究者によると、これは今月に入り2回目のiPhoneおよびその他のAppleデバイス向けスパイウェアの発見です。3日には、GoogleとiVerifyがもう一つの強力なiPhoneスパイウェア「Coruna」を公開しました。研究者は、「Darksword」が同じサーバー上にホスティングされていることを発見しました。ここ数週間、「Darksword」はウクライナの数十のウェブサイトに埋め込まれています。このハッカー工具はウェブベースで実現されており、クリックなしで感染させることができ、ユーザーが感染したウェブページをブラウザで読み込むだけで、デバイスは警告なしに静かに乗っ取られます。「Darksword」は従来のスパイウェアのインストール方式を放棄し、非常に隠密性の高いファイルレスマルウェア技術を採用しています。これはiPhoneの正規のシステムプロセスを直接乗っ取り、感染後わずか数分でデータを迅速に抽出し、ほとんど痕跡を残しません。再起動によって感染を除去できる場合もありますが、多くの場合、データはすでに盗まれています。Googleは、研究者が複数の商業サプライヤーや国家関係の疑いのあるハッカーが、「Darksword」を用いてサウジアラビア、トルコ、マレーシア、ウクライナのターゲットに対して独立した行動を行っているのを観察したと述べています。iVerifyとLookoutによると、このマルウェアはiOS 18.4から18.6.2までのバージョンを動かすiPhoneユーザーに対して配信されており、これらのユーザーはウクライナの数十のウェブサイトのいずれかにアクセスしたことがあります。Appleはこれらのシステムバージョンを2025年3月から8月にかけてリリースしました。研究者は、現時点で「Darksword」の攻撃を受けやすいiPhoneの台数については不明だとしています。Appleは、「Darksword」の構築に利用された底層の脆弱性に対して複数の修正をリリースしていますが、多くの人がiPhoneのアップデートを行っていません。iVerifyとLookoutの推定によると、依然として2億2000万から2億7000万台のiPhoneが安全性に問題のあるiOSバージョンを動かしていると考えられます。Appleの広報担当者は、これらの脆弱性は古いソフトウェアを対象としており、最新のOSバージョンを運用しているユーザーに対しては、過去数年のアップデートで修正済みであると述べています。ソフトウェアを適時更新し続けることが、Appleデバイスの高いセキュリティを維持するために最も重要なことです。また、SafariブラウザのAppleセキュアブラウジング機能は、Googleが識別したすべての悪意のあるドメインをブロックしており、さらなる悪用を防いでいます。
今月もスパイウェアが発見され、数億台のiPhoneに安全上のリスクが生じています
ネットワークセキュリティ企業のLookout、モバイルセキュリティ企業のiVerify、そしてAlphabet傘下のGoogleの研究者は、「Darksword」と名付けられたマルウェアに関する共同分析レポートを発表しました。これは、新型のiPhoneハッカー工具で、範囲が非常に広く、パスワードや写真だけでなく、iMessage、WhatsApp、Telegramのチャットログを直接取得し、さらにはApple Healthの記録や暗号通貨ウォレットの証明書も読み取ることが可能です。
研究者によると、これは今月に入り2回目のiPhoneおよびその他のAppleデバイス向けスパイウェアの発見です。3日には、GoogleとiVerifyがもう一つの強力なiPhoneスパイウェア「Coruna」を公開しました。研究者は、「Darksword」が同じサーバー上にホスティングされていることを発見しました。ここ数週間、「Darksword」はウクライナの数十のウェブサイトに埋め込まれています。このハッカー工具はウェブベースで実現されており、クリックなしで感染させることができ、ユーザーが感染したウェブページをブラウザで読み込むだけで、デバイスは警告なしに静かに乗っ取られます。
「Darksword」は従来のスパイウェアのインストール方式を放棄し、非常に隠密性の高いファイルレスマルウェア技術を採用しています。これはiPhoneの正規のシステムプロセスを直接乗っ取り、感染後わずか数分でデータを迅速に抽出し、ほとんど痕跡を残しません。再起動によって感染を除去できる場合もありますが、多くの場合、データはすでに盗まれています。
Googleは、研究者が複数の商業サプライヤーや国家関係の疑いのあるハッカーが、「Darksword」を用いてサウジアラビア、トルコ、マレーシア、ウクライナのターゲットに対して独立した行動を行っているのを観察したと述べています。
iVerifyとLookoutによると、このマルウェアはiOS 18.4から18.6.2までのバージョンを動かすiPhoneユーザーに対して配信されており、これらのユーザーはウクライナの数十のウェブサイトのいずれかにアクセスしたことがあります。Appleはこれらのシステムバージョンを2025年3月から8月にかけてリリースしました。
研究者は、現時点で「Darksword」の攻撃を受けやすいiPhoneの台数については不明だとしています。Appleは、「Darksword」の構築に利用された底層の脆弱性に対して複数の修正をリリースしていますが、多くの人がiPhoneのアップデートを行っていません。iVerifyとLookoutの推定によると、依然として2億2000万から2億7000万台のiPhoneが安全性に問題のあるiOSバージョンを動かしていると考えられます。
Appleの広報担当者は、これらの脆弱性は古いソフトウェアを対象としており、最新のOSバージョンを運用しているユーザーに対しては、過去数年のアップデートで修正済みであると述べています。ソフトウェアを適時更新し続けることが、Appleデバイスの高いセキュリティを維持するために最も重要なことです。また、SafariブラウザのAppleセキュアブラウジング機能は、Googleが識別したすべての悪意のあるドメインをブロックしており、さらなる悪用を防いでいます。