海外メディアの報道により、古いiOSを標的とする新たなエクスプロイトチェーン「DarkSword」の存在が明らかになりました。
Webサイトを閲覧するだけでiPhone内のデータが盗まれる可能性があり、最新のiOSにアップデートしていないユーザーは早急な対応が求められます。
DarkSwordとは?Corunaから続く攻撃の系譜
数週間前に報告された「Coruna」に続き、新たなiOS攻撃手法としてDarkSwordが確認されました。
DarkSwordは、複数のiOS脆弱性を組み合わせてiPhoneのカーネル(OSの中核部分)を完全に掌握する攻撃手法です。Coronaと手口は似ているものの、悪用するCVEの組み合わせが異なります。
Coruna発覚後、AppleはiOS15.8.7・iOS16.7.15を緊急リリースしていましたが、DarkSwordはその後も別の脆弱性を突いて継続しているとみられます。
⚠️ WARNING – Apple warns outdated iPhones are now exposed to mass-scale exploit kits like Coruna and DarkSword.
— The Hacker News (@TheHackersNews) March 20, 2026
Compromised websites can silently trigger infections and steal sensitive data from unpatched devices.
🔗 Read → https://t.co/ZmEDFfI33F
「サイトを見るだけ」で感染する仕組み
DarkSwordは、Webサイトを閲覧するだけで感染が成立する極めて巧妙な攻撃手法です。
攻撃の流れと標的について以下に整理します。
閲覧だけで成立する攻撃の流れ
この種の攻撃が特に危険な理由は、怪しいファイルをダウンロードしなくても感染が成立する点にあります。
DarkSwordは改ざんされたWebサイトや偽サイトを起点に、静かに展開されるのが特徴です。
iPhoneでそのページにアクセスすると、WebKitの脆弱性が悪用されます。
攻撃の最初のステージがそのまま実行される仕組みです。
その後は複数の脆弱性を連鎖させ、システム権限を段階的に昇格させていくとみられます。
最終的にカーネルレベルの完全な制御を獲得するのが、この攻撃の恐ろしい点です。
パスワードや写真・メッセージなど、端末内のあらゆるデータが危険にさらされる可能性があります。
展開されるペイロードとターゲット地域
展開されるペイロードにはGHOSTBLADE・GHOSTKNIFE・GHOSTSABERなどが確認されているようです。
国家の支援を受けた組織や商業スパイウェアベンダーによる利用が疑われています。
確認されているターゲット地域は以下の通りです。
- サウジアラビア
- トルコ
- マレーシア
- ウクライナ
悪用されている脆弱性(CVE)一覧
特定された6件の脆弱性はすべて修正済みで、最新のiOSに更新することで対策できます。
| CVE番号 | 修正済みiOSバージョン |
|---|---|
| CVE-2025-31277 | iOS18.6以降 |
| CVE-2026-20700 | iOS26.3以降 |
| CVE-2025-43529 | iOS18.7.3/iOS26.2以降 |
| CVE-2025-14174 | iOS18.7.3/iOS26.2以降 |
| CVE-2025-43510 | iOS18.7.2/iOS26.1以降 |
| CVE-2025-43520 | iOS18.7.2/iOS26.1以降 |
逆に言えば、アップデートを怠っている端末には、これらすべての脆弱性が残ったままなので注意が必要です。
日本ユーザーも無関係ではない理由
現時点のターゲット地域に日本は含まれていませんが、油断は禁物です。
DarkSwordのような国家支援型攻撃ツールは、当初は特定地域の政府関係者や活動家を標的にしています。
しかし、技術が拡散するにつれて、一般ユーザーへの転用が進むのが実情です。
以前のPegasusスパイウェアも同様の経緯をたどっており、日本も例外とは言えません。
改ざんサイトが日本語を装って作られる可能性もあります。
「地域外だから安全」とは言い切れない点に注意が必要です。
今すぐ確認すべき対応と代替策
Appleはすでに対応済みのアップデートを提供しており、使用中のiOSバージョンに応じた対応が求められます。
機種別の推奨バージョンと代替策は以下の通りです。
機種別の推奨アップデートバージョン
Appleは公式サポートドキュメントを公開し、機種ごとに推奨するアップデート先を案内しています。
| 使用中のiOS | 推奨対応 |
|---|---|
| iOS26/iOS18系 | 最新版(iOS26.3.1/iOS18.7.6)へ更新 |
| iOS16系 | iOS16.7.15へ更新 |
| iOS15系 | iOS15.8.7へ更新 |
| iOS13/iOS14 | まずiOS15へ更新後、数日以内に追加アラートが届く見込み |
更新手順は「設定」→「一般」→「ソフトウェア・アップデート」から確認できます。
アップデートできない場合はロックダウンモードを活用
業務上の制約などですぐに更新できない場合は、ロックダウンモードの有効化が代替策として有効です。
Webコンテンツの処理が制限されるため、DarkSwordのような攻撃リスクを低減できるとみられます。
設定は「設定」→「プライバシーとセキュリティ」→「ロックダウンモード」から実行可能です。
一部のWeb機能に制限が生じる点は、あらかじめ把握しておく必要があります。
今回の一連の攻撃手法は、古いiOSへの脅威が今も続いているという点で深刻です。
「これまで問題なかった」という油断こそが、最大のリスクになりかねません。
iOSのアップデートは、こうした脅威から身を守る最も確実な手段です。
Photo:Apple
