本サイトの記事や画像は、AIが公的資料や複数の報道を基に事実関係を整理・再構成し制作したものです。[続きを表示]特定の報道内容や表現を再利用・要約することを目的としたものではありません。ただし、誤りや不確定な情報が含まれる可能性がありますので、参考の一助としてご覧いただき、実際の判断は公的資料や各出典元の原文をご確認ください。[私たちの取り組み]
米政府向けに整備されたとみられるiPhone侵入技術が外部へ流出し、国家作戦から犯罪用途まで広がった可能性が浮上した。Googleの脅威分析部門は2026年3月3日、旧版iOSを狙う高度な攻撃キット「Coruna」を公表。監視業者による標的型攻撃に加え、ロシア系の対ウクライナ作戦や中国系の金銭目的グループによる悪用にもつながったと指摘している。
攻撃連鎖 旧版iPhoneに照準
Googleによると、CorunaはiOS 13.0から17.2.1までのiPhoneを狙うツール群で、複数の脆弱性を組み合わせて侵入する。研究チームが最初に確認したのは2025年2月で、政府顧客の依頼を受けた監視業者が、特定個人の端末にスパイウェアを送り込もうとした事案だった。
その後、同じ枠組みはウクライナ利用者を狙うロシア系スパイ活動で使われ、さらに中国語話者を標的にした暗号資産窃取にも転用されたとされる。攻撃は端末の機種やOS、保護設定の有無を見極めた上で進むため、一般的なフィッシングより一段複雑で、量産型の犯罪にも転じやすい性格がある。
公開情報では、Corunaは23件の脆弱性と5本の攻撃チェーンで構成される。最新版のiOSでは既知の欠陥への対処が進んでおり、足元では古いOSを使い続ける端末ほど危険が残る構図だ。
流出疑惑 国家級技術が犯罪へ
TechCrunchが伝えた民間調査では、Corunaの設計基盤は米政府向けに整備された攻撃フレームワークと共通点があり、その後に第三者へ渡った可能性がある。出自を断定する段階ではないが、政府、監視業者、犯罪集団の境目を越えて再利用されたとすれば、従来のモバイル脅威より重い意味を持つ。
この種のツールは一度外部に出れば、標的型監視だけでなく資金窃取や詐欺へ再包装されやすい。Appleが修正を進めても、更新が止まった端末や旧機種の利用が残れば、攻撃側に長い残存価値を与えることになる。
今回の事案が示したのは、スマートフォンの脆弱性そのもの以上に、国家級の攻撃資産が中古化して流通する危うさである。企業や政府機関はPC中心の防御だけでは足りず、業務端末のOS更新、強固な保護機能の有効化、私物端末を含む運用管理まで見直さなければ、同じ技術が別の犯罪分野へ横展開する余地は残り続ける。
参考・出典
- Coruna: The Mysterious Journey of a Powerful iOS Exploit Kit | Google Cloud Blog
- A suite of government hacking tools targeting iPhones is now being used by cybercriminals | TechCrunch
- CISA Adds iOS Flaws From Coruna Exploit Kit to KEV List
- iPhoneを狙う高度なハッキングツール「Coruna」発見 米政府から流出、犯罪集団の手に渡ったか:この頃、セキュリティ界隈で – ITmedia NEWS
