t0nAr1sm

Appleを理解して翻訳する。それが「となりずむ」

iOS 26.4解説:iPhoneを鉄壁にする「2つ」のセキュリティアップグレード

iOS 26.4のロックアイコン付きアップデートを示すブルーとグリーンのグラデーションイメージ

✅この記事では、iOS 26.4 ベータ1で注目したい「RCSのE2EE」と「盗難デバイスの保護デフォルト化」を、仕組みと迷いどころまで含めて解説します。

どちらも“派手さ”はないのに、日常の事故率をちゃんと下げてくるタイプです。

どうも、となりです。

iOSのアップデートって、見た目が変わる回よりも、「失うと痛いもの」を守る回のほうが後から価値が出ます。

今回のiOS 26.4 ベータ1は、Siriの大幅刷新は見送り(少なくともこのベータ1には入っていない)という落胆はありつつも、セキュリティ面はかなり筋がいいです。

要点まとめ:2つの強化で“盗られても詰まない”と“送っても漏れにくい”へ

今回のポイントは「守りが2段階で厚くなる」ことです。通信(RCS)と端末(盗難対策)で、別方向から穴を塞いでいます。

  • 配布:iOS 26.4 ベータ1 日本 2026年2月17日(JST)
  • 規模感:新機能・変更点は少なくとも40以上。ただし大きな軸は主に2点
  • 1) RCSにE2EE:対応条件を満たすと、Android相手のRCSでもスレッドに「Encrypted(暗号化済み)」ラベルが出る
  • 2) 盗難デバイスの保護が初期オン(ベータ1での挙動):重要設定の変更にFace ID/Touch ID必須1時間のセキュリティ遅延

RCSのE2EEは「暗号化できる」ではなく「条件が揃うと暗号化される」

結論から言うと、iOS 26.4 ベータ1ではRCSがエンドツーエンド暗号化(E2EE)に対応し始めました。

ただ、ここで大事なのは「RCS=最初からE2EE」ではない点です。RCSは“規格として暗号化の余地がある”一方で、実際にE2EEになるかはクライアント実装と相手側の対応で決まります。

何が変わる?(体験の差分)

これまでiPhoneとAndroidのRCSは、既読・入力中・音声メッセージ・写真の品質改善など、使い勝手はかなり近づいていました。

でも、守りの強さは別問題で、通信途中は暗号化されても(TLSのような“経路の暗号化”)、サーバー側まで含めた「当事者以外が読めない」状態とは限りません。

たとえば、TLSは“ハガキを配達中だけ封筒に入れている状態”に近いです。道中での盗み見は防げますが、サーバー側では中身を読むことが理論上可能です。いっぽうE2EEは“最初から最後まで封書”で、送り手と受け手以外は中身を開けられない設計です。

iOS 26.4 ベータ1では、条件が揃ったスレッドに「Encrypted(暗号化済み)」ラベルが表示され、E2EEが成立したことが分かる作りになっています。

背景:2025年3月の“業界横断”がやっと形に

Appleは2025年3月に、RCS Universal ProfileにE2EEを持ち込むための業界横断の取り組みを主導すると表明していました。

今回のiOS 26.4 ベータ1は、その「ちゃんと標準側に寄せていく」路線が、端末側の実装として見え始めたタイミング、という位置づけです。

制約:ベータ段階で、切り替えや対応範囲は“まだ線が引かれていない”

ここ、いちばん気になるところですよね。結論から言うと、暗号化RCSはすべてのキャリア/すべての端末で必ず有効とは限りません。

Apple自身も「対応しないキャリアや端末がある」としていて、対応リストは未発表です。

未確定/不明(ここだけまとめ)

  • 既存のRCSスレッドがE2EEへ切り替わる条件:検証ではうまく切り替えられず、新規スレッドのみ適用の可能性(ただし仕様確定は不明)
  • 暗号化RCSの具体的な対応キャリア/対応端末一覧:未発表
  • 日本での提供状況や仕様差:日本のApple公式で本リリースの記載が確認できず、まだ確定していません

盗難デバイスの保護が「初期オン」になった意味はかなり大きい

結論はシンプルで、iOS 26.4 ベータ1では「盗難デバイスの保護」が初期設定でオンになる挙動が確認されています。ただし、これはあくまでベータ1での仕様であり、正式版で変更される可能性はあります。

この変更は、“設定を知っている人”だけが守られる構図を崩しにきています。正直、これは強い。

そもそも何を防ぐ機能?(仕組みの芯)

典型的な手口は、パスコード入力を盗み見されてiPhoneを奪われ、そこからApple Account(Apple ID)側のパスワード変更や「探す」の無効化まで進まれる、という流れです。

このとき厄介なのは、端末を取られただけで終わらず、キーチェーンに保存されたパスワードやアプリのログインまで連鎖するところです。

対策は2枚看板:生体認証の必須化+1時間の遅延

盗難デバイスの保護は、穴を塞ぐ方法が分かりやすいです。

  • 重要なセキュリティ設定の変更にFace ID/Touch IDを必須(パスコードの代替入力を許可しない)
  • 1時間のセキュリティ遅延を入れて、奪われた側が「紛失としてマーク/遠隔消去」へ間に合わせる

遅延の適用条件は、「常に」または「使い慣れた場所を離れた時」から選べます。

背景:きっかけは“パスコード盗み見→強奪”の調査

この機能が前に進んだきっかけとして、Wall Street JournalのJoanna Stern氏の調査報道が挙げられています。

「パスコードさえ見られたら終わる」状態を、Appleが“設計で止める”方向に舵を切ったのが、この盗難デバイスの保護です。

このへん、もう少し挙動の細部(どの設定がブロックされるか、遅延がどの画面で出るか)まで確認したい人は、検証ベースでまとめた記事もあります。

iOS 26.4の「盗難デバイスの保護」とRCS暗号化を実機で確かめる

注目したいポイント:デフォルト強化は正しい。でも“詰む瞬間”も想像しておきたい

逆説っぽいですが、今回の変更でいちばん揉めそうなのは「機能そのもの」ではなくデフォルト化です。

初期オンは、守られる人を一気に増やします。いっぽうで、Face ID/Touch IDが故障したり、認証が不安定な状態だと、重要設定の変更が一段難しくなる可能性があります。

とくに生体認証が使えない状態で端末を手放すと、設定変更やアカウント復旧の導線が制限され、想定以上に手間取るケースがあります。

ここは「危ないからやめよう」ではなく、守りを上げるなら、復旧ルートも整えるのが筋です。普段からできる現実的な対策は、Apple Accountの復旧手段(連絡先・信頼できる電話番号など)を把握しておくこと、そして「探す」が生きているかを定期的に確認することです。

Redditの反応:歓迎と不満が、わりと綺麗に二分

今回の2点は、反応が分かれやすいです。特に「初期オン」と「既存スレッドの扱い」が、感情の引っかかりになりやすい。

盗難デバイスの保護がデフォルトになるのは、設定に触らない人も救う判断だと思う。

RCSのE2EEが標準側で進むのは嬉しい。特定アプリ依存より、土台が揃うほうが長い目で強い。

既存のRCSスレッドが暗号化に切り替わらないのは困る。長い履歴を捨てる前提はつらい。

変更点が多いのは分かるけど、Siriが動かないのはやっぱり物足りない。

となりの見方:反応が割れるのは自然です。守りを上げるほど、例外ケースの痛みが見えやすくなるので。

ひとこと:今回の“地味な強化”は、あとから助けてくる

正直、Siriの大きな進化を待っていた人には肩透かしだと思います。ぼくもそこは同じです。

でも、今回の2点は「使い方が変わる」よりも「事故のあとが変わる」変更で、ここがいちばん価値があります。メッセージの暗号化は“送る前の不安”を減らし、盗難対策のデフォルト化は“奪われた後の詰み”を減らす。

派手な機能より先に、こういう穴埋めが進む回があるのは、長期的には悪くないです。悩ましいのは、例外時の復旧が置いていかれないか、そこだけですね。

まとめ:iOS 26.4は「通信」と「端末」を別々に守って、失うリスクを下げにきた

  • RCSのE2EEは、成立するとスレッドに「Encrypted(暗号化済み)」ラベルが出る(ただし対応条件はまだ揃い切っていない)
  • 盗難デバイスの保護が初期オン(ベータ1での挙動)になり、パスコード盗み見→強奪の連鎖を止めやすくなる
  • Siriの大幅改善はベータ1に入っておらず、時期は不明

結論を1つだけ置くなら、「盗難の現実があるなら、ベータ段階でも守りの強化は歓迎。ただし、生体認証が使えない場合の復旧手段を事前に確認しておくことが前提」です。

ではまた!

yubico - Security Key C NFC - Black

yubico - Security Key C NFC - Black- Two-Factor authentication (2FA) Security Key

  • Yubico

「端末を守る」話と同時に「アカウント側も守る」を1回だけ試しておくと、もしものときの戻り方が増えます。

Amazon

Source: 9to5Mac