
2025年4月16日、Appleはゼロデイ脆弱性を悪用した極めて巧妙な攻撃が確認されたことを受け、iOSを含む主要なプラットフォームに対して緊急セキュリティアップデートをリリースしました。影響範囲はiPhone、iPad、Mac、Apple Vision Pro、Apple TVと広範囲に及び、対象となる2件の脆弱性はすでに実際の攻撃で悪用されていたと報告されています。
目次
影響を受ける脆弱性:CVE-2025-31200 & CVE-2025-31201
AppleおよびGoogleのThreat Analysis Group(TAG)によって特定された今回のゼロデイは、以下の2つです。
CVE-2025-31200(CoreAudioにおける任意コード実行)
Appleのオーディオ処理フレームワーク「CoreAudio」に存在するこの脆弱性は、細工された音声ファイルを再生するだけでリモートコード実行(RCE)が可能になるという重大なものです。メールやメッセージ、ウェブサイト経由でメディアファイルとして送られる恐れがあり、ユーザー側の操作不要で攻撃が成立することから、スパイ活動など標的型攻撃に極めて適した手口といえます。
CVE-2025-31201(Apple SiliconのPACバイパス)
2つ目の脆弱性は、Apple Silicon搭載デバイスのPointer Authentication Codes(PAC)機構をバイパスできるというもので、RPAC(Remote Procedure Authentication Component)に起因します。これは特権昇格や持続的なステルス攻撃の土台となり得るため、端末が長期にわたって侵害されるリスクが指摘されています。
攻撃の詳細は非公開だが、対象は「特定の個人」
Appleは今回の攻撃に関して、「特定の標的に対する極めて高度なサイバー攻撃」と表現しており、具体的な攻撃元や規模は明かしていません。
ただし、Google TAGが関与していることから、国家レベルの攻撃(いわゆるAPT)である可能性も示唆されます。
標的となる可能性が高いのは、以下のような属性を持つユーザーです
-
政治活動家やジャーナリスト
-
海外の公共活動に関与する非政府組織(NGO)関係者
-
政府・防衛機関の職員
-
ハイプロファイルな経営者・研究者 など
Appleが配信したアップデート一覧
Appleは、今回の脆弱性に対応するセキュリティパッチを以下のバージョンで公開しています:
-
iOS / iPadOS 18.4.1
-
macOS Sequoia 15.4.1
-
tvOS 18.4.1
-
visionOS 2.4.1(Apple Vision Pro向け)
全てのAppleユーザーは速やかなアップデートが推奨されますが、特に上記のような高リスク層のユーザーには即時対応が必須です。
情報システム部門が注視すべきポイント
企業や組織のIT管理者にとって、今回のゼロデイ対応においては以下の対応が求められます:
-
社内で使用されているAppleデバイスのバージョン確認と一括更新の指示
-
MDM(モバイルデバイス管理)ツールを活用したアップデート強制の導入
-
高リスク部門(広報、役員、法務など)への個別周知
-
CoreAudioを扱うアプリやメディア再生機能を一時的に制限するポリシー検討
-
Apple Silicon搭載端末での不審な特権操作の監視強化
加えて、今回の件はApple製品でもゼロデイが日常的に狙われる時代であることを改めて認識させるインシデントです。モバイル端末管理においても「ゼロトラスト」な姿勢と多層的防御が求められます。
Appleの声明では、すでにこの脆弱性が実際に悪用されたとの報告がありますが、被害の全容や対象者の範囲については沈黙を守ったままです。こうした「サイレントな攻撃」は、一般ユーザーにとって可視化が困難な一方、情報漏えいや行動追跡といった形で深刻な結果をもたらすことがあります。
今後もゼロデイ脆弱性への迅速な対応と、セキュリティ教育の強化がますます重要となっていくでしょう。
参考情報: