iPhoneのカメラ警告灯は「お守り」か? 無効化する商用スパイウェアの仕組み解説
イチオシスト

あの”安心マーク”を、あなたは信じ切っていませんか?
iPhoneを使っていて、画面右上に小さな緑のドットや橙(オレンジ)のドットが光っているのを見たことがあるはずです。緑はカメラ、橙はマイクが使われているサイン。iOS 14(2020年)から搭載されたこの機能は、「知らないうちにカメラやマイクを覗かれていたらどうしよう」というユーザーの不安に対する、Appleからの明確な回答でした。
「ドットが光っていなければ、誰もあなたを見ていない」──多くの人がそう理解しています。
ところが2026年2月、セキュリティ企業Jamf Threat Labsが公開したレポートが、この安心の前提を根底から揺さぶりました。商用スパイウェア「Predator(プレデター)」が、ドットを一切光らせずにカメラとマイクを起動できる具体的な仕組みが、初めて技術的に文書化されたのです。
何が起きているのか──「たった1命令」の恐ろしさ
ドットが光る仕組みをおさらい
まず前提を整理します。iPhoneでカメラやマイクが起動すると、その情報はSpringBoardと呼ばれるシステムプロセスに伝わります。SpringBoardはiPhoneのホーム画面やステータスバーを管理する、いわば”司令塔”のような存在です。
SpringBoardの中にある「SBSensorActivityDataProvider」というクラスが、カメラ・マイクの起動状態を受け取り、ステータスバーにドットとして表示します。この一連の流れが正常に動いている限り、ドットは必ず光ります。
Predatorはどこに「割り込む」のか
Predatorが狙うのは、まさにこの情報の受け渡しポイントです。
具体的には、SBSensorActivityDataProviderの _handleNewDomainData: というメソッド(処理の命令)に”フック”を仕掛けます。フックとは、ソフトウェアの処理の途中に割り込んで、動作を横取りする手法のことです。
ここからが巧妙なポイントです。iPhoneで使われているプログラミング言語Objective-Cには、「存在しないもの(nil)にメッセージを送っても、エラーにならず何も起きない」という仕様があります。Predatorはこの言語仕様を逆手に取り、センサー情報を受け取る処理の”宛先”を空っぽ(NULL)に書き換えてしまいます。
結果、SpringBoardは「カメラもマイクも動いていない」と思い込んだまま。ドットは光らず、ユーザーの画面にはいつも通りのiPhoneが映ります。しかしその裏では、カメラもマイクもしっかり動作している──という状況が成立するのです。
Jamfの研究者によれば、この書き換えに必要なのはアセンブリ言語のたった1命令(STR XZR)。恐ろしいほどシンプルです。
あなたのiPhoneは大丈夫?──冷静に考えるリスクの大きさ
ここで大切なのは、パニックにならないことです。
Predatorがこの手法を使うには、事前にiPhoneの**カーネル(OSの最深部)**まで侵入している必要があります。そのためにはゼロデイ脆弱性(まだAppleが把握・修正していないセキュリティホール)を突く高度な攻撃チェーンが必要で、1回の攻撃に数百万ドル規模のコストがかかるとも言われています。
実際にPredatorの標的になってきたのは、各国のジャーナリスト、人権活動家、政治家、政府関係者など、いわゆる「ハイバリュー・ターゲット」と呼ばれる人々です。一般のiPhoneユーザーが個人的に狙われるリスクは、現時点では極めて低いと言えます。
それでも「関係ない話」ではない理由
では、なぜこのニュースが重要なのか。それは**「UIの表示=安全の証明」という私たちの思い込みが崩れた**からです。
Appleは「プライバシーは基本的人権」と公言し、製品設計の中核に据えてきました。緑と橙のドットはその象徴であり、多くのユーザーがApple製品を選ぶ理由の一つになっています。しかしJamfの研究は、OSの深い層が侵害された場合、この”視覚的な安心材料”が完全に無力化されることを証明しました。
つまり、ドットが光っていない=安全、とは限らない。この事実は、すべてのiPhoneユーザーが知っておくべきことです。
Predatorの背景:制裁と、その”緩和”の問題
開発元Intellexaとは
Predatorを開発・販売してきたのは、イスラエルの元情報機関幹部タル・ディリアンが設立した**Intellexa(インテレクサ)**コンソーシアムです。ギリシャ、アイルランド、北マケドニアなど複数国に拠点を持つ企業群で、いわば「政府向けスパイウェアの多国籍企業」と表現できます。
米国財務省は2024年、Intellexa関連の個人・企業に対して2度にわたり制裁を科しました。米国の政府職員やジャーナリストの監視にPredatorが使われたことが理由です。
制裁緩和が送る”危険なシグナル”
ところが2025年12月、トランプ政権下で制裁対象者3名の指定が解除されました。人権団体Access Nowのナタリア・クラピヴァ氏は、この動きが「十分なロビー費用を払えば制裁は軽くなる」というメッセージを業界に送りかねないと警鐘を鳴らしています。
実際、調査会社Recorded Futureによれば、Predatorの活動は2025年以降も複数国で確認されています。制裁が抑止力として十分に機能していないのが現状です。
Appleの沈黙は誠実か?
率直に言えば、Appleの対応には物足りなさを感じます。
今回の研究は「新たな脆弱性の発見」ではありません。すでにカーネルが侵害された端末での話であり、Apple側からすれば「それはOSの問題ではなく、侵入された後の話だ」と整理できるかもしれません。
しかし、自社が「プライバシーの象徴」として打ち出してきた機能が、商用スパイウェアによって無効化されるメカニズムが詳細に公開されたのです。Appleはこの研究についてコメントを求められましたが、回答していません。
ユーザーの信頼に対して、沈黙は最善の対応でしょうか。少なくとも「カーネルの健全性が前提である」という事実の周知や、インジケーターの仕組みを強化するロードマップの提示があっても良いのではないでしょうか。
今すぐできる3つの防御策
技術的な脅威に対して、一般ユーザーができることは限られますが、確実に効果のある対策は存在します。
1. iOSアップデートは「即日適用」を習慣にする
Predatorが悪用するゼロデイ脆弱性は、Appleがパッチを配布した時点で無効化されます。「後でやろう」と放置している間が、最も危険な時間帯です。設定アプリから「自動アップデート」をオンにしておくことを強くおすすめします。
2. 定期的にiPhoneを再起動する
Predatorのようなスパイウェアの多くは、メモリ上に常駐する形で動作します。iPhoneを再起動すると、メモリがリセットされ、スパイウェアの足場が断たれる可能性があります。週に1〜2回の再起動を習慣にするだけでも、防御力は上がります。
3. リスクが高い人は「ロックダウンモード」を検討する
ジャーナリスト、活動家、政治関係者など、標的型攻撃のリスクが高い方には、iOS 16以降で利用できるロックダウンモードが有効です。メッセージの添付ファイル制限やWeb技術の制限など、利便性は犠牲になりますが、攻撃面を大幅に縮小できます。実際に、ワシントン・ポストの記者がロックダウンモードによってFBIのデータ抽出を阻止した事例も報告されています。
「ドット=安全」の時代は終わった
今回のJamfの研究が突きつけたのは、セキュリティにおける不都合な現実です。画面上のプライバシー表示は、OSそのものが健全であることが大前提。その前提が崩れた瞬間、私たちが頼りにしている視覚的な手がかりはすべて意味を失います。
だからといって、iPhoneが危険な製品だということではありません。むしろ現時点でもっとも堅牢なスマートフォンの一つであることは変わりません。大切なのは、「見えているものがすべてではない」という意識を持つこと。そしてアップデートや再起動といった、地味だけれど確実な防御を怠らないことです。
あの小さなドットを見て「大丈夫」と思う瞬間、その安心の裏にある技術的な前提を、少しだけ思い出してみてください。
出典:【Jamf Threat Labs】
※サムネイル画像はスマホライフPLUS編集部が作成したものです。
記事提供元:スマホライフPLUS
※記事内容は執筆時点のものです。最新の内容をご確認ください。
