iOS 自分に適しているかどうかまだ迷っているなら、今がその判断を下す時です。
なぜ?
2025年12月12日、Appleは傭兵型スパイウェアに関連するWebKitのゼロデイ脆弱性2件を修正し、現在iPhone 11以降のユーザーiOS 事実上促している。修正と新たなメモリ保護機能が実装されているのはこのバージョンだからだ。これらの脆弱性は主に標的型攻撃で悪用されたが、こうした攻撃キャンペーンは今後拡大する可能性が高い。
WebKitはSafariブラウザや多くのiOS を支えているため、これを無防備に放置することは大きな攻撃対象となり、「危険な」動作に限定されない。これらの脆弱性により、攻撃者は悪意のあるウェブコンテンツを介して悪用した後、デバイス上で任意のコードを実行することが可能であった。
Appleは、攻撃者が既にこれらの脆弱性を実環境で悪用していることを確認しており、アップデートをインストールすることは全てのユーザーにとって最優先のセキュリティ対策です。外交官、ジャーナリスト、経営幹部を狙った攻撃キャンペーンは、ツールやエクスプロイトの流出や流用につながることが多いため、「自分は標的ではない」という考え方は有効な安全対策とは言えません。
リキッドグラスのような新機能に対するユーザーの抵抗感から、多くのiPhoneiOS .iOS アップグレードしていない。iOS 普及が異例の遅さであるとの報告がある。2026年1月現在、アクティブなiPhoneiOS .iOS を利用しているのは約4.6%、iOS 全バージョンを利用しているのは約16%に留まり、iOS などの旧バージョンを使い続けている。
ただし、Appleはこれらの修正やメモリ完全性保護(Memory Integrity Enforcement)などの新しい保護機能を、iOS 提供します。古いサポート対象外デバイスを使用しているユーザーは、これらの保護機能に一切アクセスできません。
アップグレードサイクルにおけるもう一つの重要な要素は、デバイスの再起動です。多くの人が気づいていないのは、デバイスを再起動すると、メモリ常駐型のマルウェアはすべて消去されるということです——ただし、何らかの方法で永続性を獲得している場合は例外で、その場合は再起動後も復活します。高度なスパイウェアツールは、永続性に必要な痕跡を残すことを避け、ユーザーがデバイスを再起動しないことに依存する傾向があります。
アップグレードには再起動が必要です。これは一石二鳥の効果があります:最新の保護機能を得られると同時に、メモリに常駐するマルウェアも一掃されるのです。
iOS をご利用の方は、設定>一般>ソフトウェア・アップデートから、最新のソフトウェアバージョンを使用しているか確認できます。また、自動アップデートをまだ有効にしていない場合は、同じ画面で設定することをお勧めします。
安全に過ごすには
最も重要な修正策——たとえそれがどれほど苦痛に感じられようともiOS .2へのアップグレードです。これを怠ると、蓄積されるセキュリティ修正リストを逃すことになり、デバイスは新たに発見される脆弱性に対してますます無防備な状態に置かれます。
しかし、他にも役立つヒントをいくつかご紹介します:
- 定期的にデバイスを再起動する習慣をつけましょう。NSAはこれを週1回行うことを推奨しています。
- 信頼できる送信者であることを確認せずに、不審なリンクや添付ファイルを開かないでください。
- 覚えておいてください。Appleからの脅威に関する通知は、ユーザーにリンクのクリック、ファイルの開封、アプリのインストール、アカウントのパスワードや認証コードの入力を求めることは決してありません。
- 特にApple Mailユーザーにとって、これらの脆弱性は悪意のあるウェブコンテンツを含むHTML形式のメールを表示する際にリスクを生じさせます。
- Malwarebytes iOS は、重要な更新プログラムが利用可能になった際にTrustedAdvisor 、デバイスの安全性を維持するのに役立ちます。
- 高価値ターゲットである場合、または追加のセキュリティレベルを求める場合は、Appleのロックダウンモードの使用をご検討ください。
私たちは電話セキュリティについて報告するだけでなく、それを提供します。
サイバーセキュリティのリスクは、ヘッドラインを超えて広がるべきではありません。今すぐ Malwarebytes foriOS Malwarebytes forAndroidダウンロードして、モバイルデバイスに脅威を持ち込まないようにしましょう。




