水飲み場型攻撃を用いてiPhoneユーザーを無差別に狙う高度なエクスプロイトキット「DarkSword」。特定のウェブサイトを閲覧するだけで感染するこのゼロデイ攻撃から、大切なiPhoneと個人情報をどう守ればよいのでしょうか。
本記事では、今日からすぐに実行できるDarkSwordへの具体的な対策方法を5つ厳選して解説します。
iPhoneをゼロデイ攻撃「DarkSword」から守る5つの強力な対策
- 対策1:最新のiOS(iOS 26.4以降)への早急なアップデート
- 対策2:究極の防御策「ロックダウンモード」の有効化
- 対策3:iPhoneの定期的な再起動
- 対策4:暗号資産ウォレットアプリの隔離・見直し
- 対策5:不審な構成プロファイルの確認と削除
対策1:最新のiOS(iOS 26.4以降)への早急なアップデート
DarkSwordへの最も確実かつ強力な対策は、iOSを最新バージョンにアップデートすることです。
DarkSwordが標的としているのは「iOS 18.4から18.7」に存在するWebKitやカーネルの脆弱性です。Appleはすでにこれらの脆弱性を塞ぐセキュリティパッチを配信しており、最新のiOS 26.4をインストールすることで、DarkSwordが使用する攻撃経路は物理的に遮断されます。
設定アプリから「一般」>「ソフトウェアアップデート」へ進み、最新版が提供されている場合は直ちに適用してください。
対策2:究極の防御策「ロックダウンモード」の有効化
業務上の理由などで即座にOSアップデートができない場合や、自身が標的になるリスクが高い環境にいる場合は、Appleが公式に提供している「ロックダウンモード」が有効です。
ロックダウンモードをオンにすると、DarkSwordが侵入経路として利用する複雑なWeb技術(JITコンパイルや一部のWebGPU機能など)がブラウザ上で無効化されます。利便性は大きく低下しますが、ゼロクリック攻撃に対する防御力は飛躍的に向上します。設定アプリの「プライバシーとセキュリティ」から有効化が可能です。
対策3:iPhoneの定期的な再起動
DarkSwordから展開される「Ghostblade」などのマルウェアは、デバイスの再起動によって痕跡が消える「ファイルレス(メモリ常駐型)」の性質を持っていると報告されています。
再起動を行っても根本的な脆弱性が修正されるわけではありませんが、すでにメモリ上に潜んでいる可能性のある悪意のあるプログラムを強制的にリセットする効果があります。週に1回など、定期的にiPhoneの電源を切り、再起動する習慣をつけることはセキュリティ衛生上有効です。
対策4:暗号資産ウォレットアプリの隔離・見直し
DarkSwordは、単なる情報収集ではなく金銭目的で暗号資産(仮想通貨)ウォレットを積極的に狙います。主要な取引所アプリやソフトウェアウォレットがスキャン対象になっていることが確認されています。
古いiOSを使用せざるを得ない端末には、高額な資産が入ったウォレットアプリをインストールしない、またはハードウェアウォレットに資産を移行するなど、重要なデータそのものを攻撃対象のデバイスから隔離する運用が推奨されます。
対策5:不審な構成プロファイルの確認と削除
国家支援型のスパイウェアや高度なマルウェアは、デバイスを深く制御するために「構成プロファイル」や「MDM(モバイルデバイス管理)」を悪用して永続化を図るケースがあります。
設定アプリの「一般」>「VPNとデバイス管理」を確認し、自身でインストールした覚えのない不審なプロファイルが存在する場合は、直ちに削除してください。
DarkSwordとは何なのか?
DarkSwordは、iPhoneに搭載されているiOSの脆弱性を突く「フルチェーン・エクスプロイトキット(攻撃ツールのセット)」です。
主にiOS 18.4から18.7を搭載したiPhoneを標的としており、6つの脆弱性(ゼロデイ脆弱性を含む)を組み合わせてデバイスを乗っ取ります。
これまで国家支援のハッカー集団が使用するような高度なツールでしたが、現在では商業用の監視ツールベンダーなどにも流通しており、複数の攻撃グループによって広く悪用されています。
DarkSwordはどんな仕組みなのか?
DarkSwordの最大の特徴は、ユーザーが不審なリンクをクリックしたりファイルをダウンロードしたりしなくても、改ざんされた正規のWebサイトをSafariで閲覧するだけで感染する「水飲み場型攻撃(ドライブバイダウンロード)」を採用している点です。
具体的な仕組みは以下の通りです。
- ユーザーが、悪意のあるコード(iframe)が埋め込まれた正規のWebサイト(ニュースサイトや政府機関サイトなど)にアクセスする。
- サイトを読み込むと同時に、DarkSwordがSafariのWebContentサンドボックス(保護機能)を突破する。
- WebGPUなどの機能を悪用し、カーネル(OSの中核)への読み書き権限を取得する。
- 「GHOSTBLADE」「GHOSTKNIFE」「GHOSTSABER」と呼ばれるマルウェアを展開し、メッセージ、写真、位置情報、暗号資産ウォレットの認証情報などを数秒から数分のうちに窃取する。
処理が完了すると自らの痕跡を消去し、ファイルとして残らない「ファイルレス攻撃」の性質を持つため、一般的なウイルス対策ソフトやユーザー自身が感染に気づくことは非常に困難です。
DarkSwordの発生時期は?
Google Threat Intelligence Groupの調査によると、DarkSwordを用いた攻撃は「少なくとも2025年11月」から確認されています。
当初はサウジアラビアなどで特定のターゲットに向けた攻撃が観測されていましたが、その後、ウクライナ、トルコ、マレーシアなどへと拡大し、2026年3月にGoogleやセキュリティ企業各社からその詳細が公に発表されました。
DarkSwordと一般ユーザーはどのくらい被害を受けているのか?
従来のこの種の高度なスパイウェアは、要人やジャーナリストなどを狙った「標的型攻撃」に限定されていました。
しかしDarkSwordは、一般ユーザーが日常的にアクセスするWebサイトを改ざんして待ち伏せする手法をとっているため、一般ユーザーも無差別に被害を受けるリスクが高まっています。
セキュリティ企業(iVerifyなど)の推計によると、現在もDarkSwordの標的となるiOS(18.4〜18.7)を使用しているiPhoneは、世界中で約2億2000万台から2億7000万台存在するとされています。
暗号資産(仮想通貨)ウォレットのデータも明確に標的になっていることから、単なる情報収集ではなく金銭的な動機による一般ユーザーへの被害拡大が強く懸念されています。
DarkSwordの対策は可能なのか?
対策は可能です。最も確実かつ強力な対策は「iOSを最新バージョン(最新のiOS 26.4など)にアップデートすること」です。
AppleはすでにiOS 26.3やそれ以前のセキュリティアップデートで、DarkSwordが悪用する脆弱性(CVE-2025-31277やCVE-2026-20700など)を修正しています。
アップデートがすぐにできない場合や、標的になるリスクが極めて高いユーザーに対しては、iPhoneの設定アプリから「プライバシーとセキュリティ」に進み、「ロックダウンモード」を有効にすることが推奨されています。
また、GoogleはDarkSwordに関与するドメインを「セーフブラウジング」のブロックリストに追加しており、Safariなどのブラウザ側での防御も進められています。
まとめ:防御の基本は「最新状態の維持」
高度なゼロデイ攻撃と聞くと防ぎようがないように感じますが、ベンダーから提供されるパッチを迅速に適用することで、大半の脅威は無力化できます。まずはご自身のiPhoneのiOSバージョンを確認し、最新状態を維持することを徹底しましょう。
参照記事URL
- Google Cloud Blog: https://cloud.google.com/blog/topics/threat-intelligence/darksword-ios-exploit-chain
- Malwarebytes: https://www.malwarebytes.com/blog/mobile/2026/03/a-darksword-hangs-over-unpatched-iphones
- Lookout: https://www.lookout.com/threat-intelligence/article/darksword
- TIME: https://time.com/article/2026/03/19/iphone-hack-spyware-malware-darksword-cyberattacks/



コメント