となりずむ

Appleを理解して翻訳する。それが「t0nAr1sm(となりずむ)」

ハッキング成功例は0件。Appleが語るロックダウンモードの驚異的な防御力

iPhoneの画面に表示された「Lockdown Mode(ロックダウンモード)」の設定画面。青い手のアイコンと、高度なサイバー攻撃から保護するためのオプション機能である旨の説明文が記載されている

✅この記事では、Appleが「ロックダウンモード有効中の端末では、国家レベルの傭兵スパイウェアによる攻撃成功例を把握していない」と明かした話をもとに、この機能が実際にどこまで強いのか、そして誰が使うべきなのかを見ていきます。

派手な新機能の話ではありませんが、iPhoneの守り方を考えるうえではかなり重い話です。

 

どうも、となりです。

ロックダウンモードは、Appleが2022年に導入したかなり極端な防御モードです。ふつうの便利さを削る代わりに、攻撃に使われやすい入口を先に閉じる設計で、ジャーナリスト、活動家、弁護士、政治家のように狙われる理由を持ちやすい人向けに作られています。

今回Appleが言ったのは、「完璧です」という話ではありません。あくまで把握している範囲では成功例がないという言い方です。ただ、この慎重な言い回しのままでも十分に重いです。少なくとも、ロックダウンモードは“飾りの設定”ではなく、実戦で攻撃側のコストをかなり押し上げていると見てよさそうです。

要点まとめ:強いのは“万能”だからではなく、入口を減らしているからです

先に全体像だけ置くと、今回の話はAppleの自己評価だけで終わっていません。Appleの広報発言に加えて、Amnesty InternationalやCitizen Labといった外部の調査でも、ロックダウンモード有効中に侵害された証拠は確認されていません。

しかもCitizen Labは、PegasusとPredatorという実在の傭兵スパイウェア攻撃をロックダウンモードが止めたケースを少なくとも2件確認しています。ここが大きいです。理屈だけでなく、攻撃が来た場面で機能した話があるからです。

ざっくり整理するとこんな感じです。

  • Appleは、ロックダウンモード有効中のAppleデバイスに対する傭兵スパイウェア攻撃の成功例は把握していないと説明しました。
  • 対象は一般向けの便利機能ではなく、国家レベルの標的型攻撃を受ける可能性がある人向けの保護です。
  • 対応OSは、iOS 16以降、iPadOS 16以降、macOS Ventura以降、watchOS 10以降です。
  • 有効にすると、Messagesの添付制限、Safari系のWeb制限、未知の相手からのFaceTime制限、非セキュアWi-Fi自動接続停止、2G/3G無効化などが入ります。
  • Citizen Labは、PegasusとPredatorの攻撃をロックダウンモードがブロックした事例を公表しています。
  • Googleの研究では、スパイウェア側がロックダウンモードを検知すると感染を中止する例も報告されています。
Appleの主張は「絶対に破られない」ではありません。ただ、外部調査も含めて成功例が確認されていないうえ、実際に攻撃を止めた事例まであります。その代わり使い勝手はかなり削られるので、万人向けの常用機能というより、狙われる前提がある人のための盾として見るのが自然です。

詳細解説:ロックダウンモードは何をしているのか

まず前提として、ロックダウンモードはウイルス対策アプリのように「入ってきた攻撃を見つけて消す」仕組みではありません。やっているのはその前段で、攻撃に使われやすい経路を最初から細くすることです。

この設計は少し地味に見えますが、標的型攻撃ではかなり理にかなっています。傭兵スパイウェアは、メッセージ、WebKit、通話まわり、構成プロファイルのような“遠隔から触れる場所”を足がかりにすることが多いです。ここでいうWebKitはSafariの表示の土台、構成プロファイルは設定をまとめて配る仕組みです。そこを広く閉じれば、攻撃側はもっと高価で複雑な手段を使わざるを得なくなります。

Appleの案内では、ロックダウンモードを有効にするとMessagesで多くの添付ファイルが止まり、リンクプレビューも使えなくなります。Safari系のWeb表示では一部の複雑な技術が制限され、サイトが遅くなったり正しく動かなかったり、Webフォントが欠けることもあります。たとえばWebフォントや凝った演出で見せるサイトだと、デザインが崩れて「あれ、壊れた?」みたいに見えることがあります。FaceTimeは過去30日以内にやり取りした相手以外からの着信が制限され、写真共有では位置情報が自動で外されます。

さらにiPhoneとiPadでは、非セキュアWi-Fiへの自動接続が止まり、2Gと3Gのセルラー通信も無効になります。構成プロファイルの新規インストールやMDM登録も制限されるので、企業や学校の端末運用とは相性が分かれやすいです。MDMは、会社や学校が端末をまとめて管理する仕組みのことです。ここは“守りを強くする代わりに、いつもの自由さを削る”という話なんですよね。

この仕組みの前提をもう少し知っておくと、ロックダウンモードの立ち位置は見えやすくなります。Appleがバグ報奨金の上限を大きく引き上げ、Lockdown Modeを対象にした報奨枠まで強化した背景は、攻撃が単発のバグではなく複数の脆弱性をつないだ“チェーン”になっているからです。詳しい流れは、Appleのバグバウンティ強化を追った記事でも触れられています。

実例ベースでも、Citizen Labは2023年にNSO GroupのPegasus攻撃、そしてIntellexa系のPredator攻撃について、ロックダウンモードがブロックしたと公表しています。Google側でも、ロックダウンモードを検知したスパイウェアが感染処理を打ち切る挙動が報告されました。つまり、突破された形跡がないだけではなく、攻撃側が嫌がる状態を作れているわけです。

ただし、ここで話を強くしすぎるのは危ないです。Appleの表現はあくまで「把握していない」です。見つかっていない成功例と、世界にひとつも存在しない成功例は同じではありません。セキュリティは守る側と攻める側の追いかけっこなので、将来もっと高価で複雑な攻撃チェーンが出てくる可能性までは消えていません。だからこそ、この機能を過信するというより、OS更新を切らさないことが前提になります。

 

 

注目したいポイント:すごいのは“被害ゼロ”より、攻撃の採算を崩していること

今回いちばん目を引くのは「成功例0件」という見出しですが、ぼくが気になるのはそこだけではありません。むしろ大きいのは、攻撃側にとって割に合わない状態を作れていることです。

Patrick Wardle(パトリック・ウォードル)氏がロックダウンモードを「消費者向けハードニング機能として最もアグレッシブなものの一つ」と評価したのは、この点とつながります。便利機能を少し足す防御ではなく、攻撃クラスそのものを潰しにいく発想だからです。遠隔から届く入口を減らされると、スパイウェア業者はより複雑で高価なルートを探さないといけません。

ただ、そこにははっきりした代償があります。一般ユーザーが常時オンで使うには、Webの不具合、メッセージ添付の制限、FaceTimeの制約がじわじわ効いてきます。実際、Apple自身も“ごく一部の人向け”と位置づけています。ここを見落とすと、「最強なら全員オンでいいのでは」という雑な話になってしまいます。

侵入後に挙動を隠すタイプのスパイウェアと比較すると、守り方の層が違います。Predatorがカメラやマイクの表示を隠す話は、端末が深く侵害された“後”の話でした。ロックダウンモードはその前、つまり入口を細くして侵入自体を難しくする方向です。この違いは、Predatorがインジケーターを隠す件を見るとつかみやすいです。

もうひとつ大事なのは、Appleが脅威通知を150か国以上のユーザーに送ってきたという事実です。標的型攻撃は映画みたいな遠い話ではなく、実際に継続して検知されている脅威です。その延長線上にロックダウンモードがあります。更新や再起動がなぜ繰り返し勧められるのかも同じ話で、標的型ハッキングで再起動と更新が勧められた件とも地続きです。

海外の反応:信頼と懐疑が同じ場所に並んでいます

ひとつは「実績としてはかなり強い」という受け止めです。もうひとつは「把握していないだけでは」という懐疑と、「そんなに制限されるなら常用できない」という使い勝手への不満です。

成功していても表に出ないのでは
「把握していない」という表現なら、見つかっていない成功例があってもおかしくない、という冷めた見方です。
使い勝手はほぼゼロではという声
高価なiPhoneなのに、ロックダウンモードを入れると便利さが大きく落ちる、という反発も出ていました。
実際に使っても意外と困らないという声
通話、SMS、チャット、銀行、マップ、カメラ、リマインダーは普通に動くので、数か月使っても機能低下は小さいという体験談もありました。
“じゃあ試してやる”という皮肉
防御力への自信を見て、半分冗談で挑発する反応もありました。強い主張ほど、こういう空気は出やすいです。

となりの見方:Appleの言い方が慎重なのはむしろ健全ですし、それでもなお外部調査と並べて崩れていないのはかなり強いです。ただ、一般ユーザーにまで一律で勧める話ではありません。自分が狙われる理由を持つ立場なのか、それとも日常の利便性を優先したいのかで答えが変わるからです。

ひとこと:一般ユーザーは“常時オン”より、意味を知っておくほうが先です

ロックダウンモードの話は、つい「最強なら入れるべき」と受け取りやすいんですが、そこは少し違います。これはiPhoneを全部入りで便利に使うための設定ではなく、便利さを切ってでも入口を減らしたい人のための機能です。なので一般ユーザーがまずやるべきことは、常時オンにすることより、OSを最新に保つこと、Appleの脅威通知の意味を知っておくこと、そして自分の立場次第でこの機能を選べると知っておくことだと思います。

まとめ:ロックダウンモードは“全員向けの安心”ではなく“狙われる人の盾”です

Appleは、ロックダウンモード有効中の端末に対する傭兵スパイウェア攻撃の成功例を把握していないと説明しました。外部の調査機関も、少なくとも今まで公になった事例ではそれを崩していません。しかも実際にPegasusやPredatorを止めた報告まであります。

その一方で、便利さの削り方はかなり大きいです。ふだん使いのiPhoneにそのまま入れる機能というより、狙われる理由があるなら迷わず検討する機能、そこまでではないなら最新アップデートと基本防御を優先する機能、と分けて考えるのが無難です。派手ではないですが、こういう機能が地道に効いている間は、まだiPhoneの守り方に希望はあります。

ではまた!

Yubico セキュリティキー YubiKey 5C NFC USB-C/FIDO2/WebAuthn/U2F/2段階認証/高耐久性/耐衝撃性/防水

Yubico セキュリティキー YubiKey 5C NFC USB-C/FIDO2/WebAuthn/U2F/2段階認証/高耐久性/耐衝撃性/防水

  • Yubico

Apple Accountや主要サービスの認証をSMSではなく物理キーに寄せたい場面では、YubiKey 5C NFCが扱いやすいです。

Amazon

Source: Appleinsider, TechCrunch, MacRumors, 9to5Mac