iPhoneの鉄壁の守りが、身内の「兵器」によって破られました。😱
Googleのセキュリティ研究チームおよびモバイルセキュリティ企業iVerifyは、アメリカ政府が開発したとみられる強力なiOS向けエクスプロイト・キット**「Coruna(コルナ)」**がサイバー犯罪者の手に渡り、大規模な攻撃に悪用されていることを特定しました。

🛠️ ハッキングツール「Coruna」の正体とは?
Corunaは単なるウイルスではなく、iOSの複数の脆弱性を組み合わせた高度な攻撃フレームワークです。
- 23種類の脆弱性を悪用: iOSの深部に潜む23もの欠陥を突き、デバイスを完全に制御します。
- クリック不要の感染リスク: エクスプロイトコードが仕込まれたウェブサイトをSafariで閲覧するだけで、ユーザーが気づかないうちにマルウェアがインストールされる仕組みです。
- 莫大な開発コスト: iVerifyの専門家は、その複雑さから**「数百万ドル(数億円)規模の予算」**を投じて国家レベルで開発されたものと分析しています。

⚠️ 歴史は繰り返す:NSAの「EternalBlue」と同じ悲劇
今回の流出は、2017年に世界中を震撼させた**「EternalBlue」**事件の再来だと言われています。
EternalBlue(エターナル・ブルー)とは? もともと米国家安全保障局(NSA)がWindowsの脆弱性を突くために開発したツール。しかし、ハッカー集団に盗まれたことで、世界的なランサムウェア**「WannaCry」**の拡散を招き、病院やインフラに甚大な被害を与えました。
Corunaも同様に、テロ対策や法執行のために開発された「サイバー兵器」でしたが、管理不備や横流しによって、今や敵対勢力や一般のサイバー犯罪者の強力な武器となってしまったのです。⚡

📈 被害状況:数万台のiPhoneがすでに感染か
iVerifyの調査によると、中国語圏のウェブサイトを中心にCorunaが猛威を振るっており、すでに約4万2000台のデバイスがハッキングされた可能性があります。
- 標的: WebKit(Safariのエンジン)の脆弱性を抱えた古いiOS搭載機。
- 回避策: Appleが提供する最強の防御機能**「ロックダウンモード」**が有効な場合、Corunaは攻撃を断念する設計になっていることも判明しました。
🛡️ 私たちのiPhoneを守るための3つの鉄則
今回の事件は、**「政府が開発したツールであっても、一度流出すれば無差別な凶器に変わる」**という恐ろしい事実を突きつけています。
- OSを常に最新(iOS 26以上)にアップデートする 🔄 Corunaが利用する脆弱性の多くは最新版で修正されています。
- 不審なリンクを踏まない 🔗 ウェブサイトの閲覧だけで感染するため、信頼できないソースからのURLには細心の注意を。
- リスクが高いユーザーは「ロックダウンモード」を検討 🔒 ジャーナリストや政治活動家など、標的になりやすい自覚がある場合は、iOSの設定からロックダウンモードを有効にすることを推奨します。
✅ まとめ:デジタル兵器の管理責任が問われる時代
「Coruna」の流出は、国家によるサイバー兵器開発が、皮肉にも自国市民や同盟国のユーザーを危険にさらすというパラドックスを浮き彫りにしました。
技術が高度化するほど、一度の流出がもたらす被害は甚大になります。私たちは「iPhoneだから安全」という過信を捨て、迅速なアップデートという基本に立ち返る必要があります。📱✨
📚 参考・出典
- Coruna: The Mysterious Journey of a Powerful iOS Exploit Kit | Google Cloud Blog
- First Known Mass iOS Attack | iVerify Press Release
- A suite of government hacking tools targeting iPhones | TechCrunch
- A Possible US Government iPhone-Hacking Toolkit in the Hands of Spies | WIRED
