新登場:Antivirus AI Mac が利用可能に今すぐ見る →
日本語
Deutsch English Español Français Italiano Português Русский العربية हिन्दी 简体中文
個人向け
あなたのプライバシー。
妥協なし。
Android、iPhone、Mac、Windows 向けのリアルタイムAIセキュリティ。独立機関の認証を取得し、数々の賞を受賞。
製品を見る
AndroidAndroid
Anti Spy newfree
スパイウェアを検知・ブロック
Antivirus AI newfree
リアルタイムAI保護
Firewall AI free
ネットワークアクセスを制御
Camera Guard free
カメラをリアルタイム監視
Micro Guard free
マイクを盗聴から保護
iShredder newfree
データを完全消去
iOSiOS
iShredder iOS new
写真とファイルを安全に削除
MacMac
Antivirus AI Mac free
macOS向けウイルス対策
Camera Guard Mac
カメラをリアルタイム監視
iShredder Mac
認証済みファイル消去
iShredder iOS
Apple Silicon 搭載Macにも対応
iLocker Mac
アプリを暗号化してロック
WindowsWindows
iShredder Windows
認証済みデータ消去
iShredder Server
サーバー・ITチーム向け
iShredder Technical
23の認証済み消去規格
法人向け
組織を守る
セキュリティ。
SMB、官公庁、エンタープライズ向けの認証済みデータ消去とセキュリティ。GDPRに完全準拠。
法人向けソリューション
Android & iOS
iShredder Business b2b
複数デバイスを安全に消去
iShredder Enterprise
MDM連携と証明書
Windows Server
iShredder Server b2b
サーバーとRAIDアレイを消去
iShredder Technical
ブータブル、23の認証済み消去規格
防衛向け
防衛ソリューション
防衛ソリューション gov
世界中の官公庁・防衛組織で採用
私たちについて
セキュリティを形にする。
2004年から。
世界で800万人以上のプライバシーを保護。独立性、透明性、そして不要なデータ収集をしない姿勢を貫いています。
私たちの歩み
企業情報
Protectstar
私たちと、その原動力
理念
セキュリティは人権
Protectstarを選ぶ理由
認証取得・受賞歴多数
プライバシー
データをどう守るか
環境
地球への取り組み
チーム・プレス
チーム
Protectstarを支える人々
創業者メッセージ
ビジョンとミッションを本人の言葉で
プレスセンター
メディア・ロゴ・プレスキット
テクノロジー
人工知能
人工知能
デバイス上のAIが新たな脅威をリアルタイムで検知
iShredding
iShredding
23の認証済み消去規格
個人向け
法人向け
私たちについて
FAQ・サポートブログ

iPhoneゼロクリック攻撃:仕組みと対策方法をご紹介。操作不要で攻撃される危険性と、安全を守るためのポイントを解説します。

iPhoneゼロクリック攻撃:仕組みと対策方法をご紹介。操作不要で攻撃される危険性と、安全を守るためのポイントを解説します。
April 03, 2025

iPhoneにおけるゼロクリック攻撃は、最も危険なデジタル攻撃の一つです。攻撃者が用意したメッセージやファイルをデバイスに送るだけで、クリックや積極的な操作は一切不要です。「ゼロクリック」とは、ユーザーの操作が一切必要ないことを意味します。これらの攻撃は非常に複雑で、主にジャーナリスト、活動家、政府関係者などの注目度の高い個人を標的としています。Apple自身もこれらの攻撃を「極めて稀だが高度に洗練されている」と表現しており、それに対抗するためにロックダウンモード(別名「極限保護モード」)を導入しています。

本記事では、ゼロクリック攻撃が技術的にどのように機能するのか、Appleが実装したセキュリティ対策(および攻撃者がそれをどのように回避するか)、この種のスパイウェアの背後にいる人物、特にNSOグループについて、そして最後にiPhoneをできるだけ効果的に保護する方法を解説します。
 

技術的背景:ゼロクリック攻撃はどのように発生するのか?

ゼロクリック攻撃が成立するには、OSやiMessageのようなサービスがユーザーの介入なしに自動的にデータを処理する必要があります。例えば、iPhoneが新しいメッセージを受信し、添付ファイルやテキストを即座に解析してプレビュー(画像プレビューやリンクプレビューなど)を表示しようとする場合が該当します。

• パーサーとメモリ破損

iMessage、HomeKit、WhatsAppなどのサービスは、画像や動画、ドキュメントなどのデータを表示用に準備するために「パーサー」を使用します。この過程で複雑なメモリ操作が行われ、脆弱性が潜むことがあります。攻撃者が特別に細工したデータを送信し、パーサーをバッファオーバーフローや整数オーバーフローなどで溢れさせたり、use-after-freeのようなメモリエラーを引き起こしたりすると、悪意あるコードがシステムに侵入します。この初期アクセスを得た攻撃者は通常、サンドボックスからの脱出を試み、最終的にデバイスの完全な制御を目指します。

• 自動処理

iPhoneはユーザーにシームレスな体験を提供するため、画像やリンクなどのコンテンツを自動的に処理する設計になっています。しかし、この「プレビューのレンダリング」は、受信データが操作されている場合に悪用される可能性があります。確認操作が不要なため、この種の攻撃はゼロクリック攻撃と呼ばれます。

• 古典的な脆弱性ではなくロジックエラー

一部の攻撃はメモリエラーに依存せず、代わりに「ロジックエラー」を悪用します。これは、iOS内の正当だが設計が不十分な機能やプロセスを悪用し、セキュリティ機構を回避するものです。例えば、HomeKitの招待や特別なiMessageメッセージが、システムによって本来意図されていない方法で処理され、不正なコード実行を可能にするケースがあります。

要するに、ゼロクリックの脆弱性は、iOSが多様なコンテンツを自動かつ深くシステムに統合しているために存在します。複雑な処理が存在するところにはエラーが起こり得、それがユーザーの操作なしに攻撃者が悪意あるコードを実行する道を開いてしまうのです。
 

iOSにおけ

この記事は役に立ちましたか? はい いいえ
18 人中 18 人がこの記事を役に立つと感じました
キャンセル 送信
Back 戻る