GadgetDrop
スマートフォン注目

企業のAppleデバイスを狙う脅威——Jamfレポートが示す4つの深刻な数字

GadgetDrop 編集部4
企業のAppleデバイスを狙う脅威——Jamfレポートが示す4つの深刻な数字

企業のAppleデバイスを管理するIT担当者が直面するセキュリティリスクは、映画のような高度なハッキングよりも、「アップデートを3か月放置したユーザー」や「ホテルのWi-Fiに接続した社員」から始まることがほとんどです。Jamfが公開した年次レポート「Security 360: Annual Trends Report on Mobile Devices」は、その実態を数字で裏付けています。

53%の組織が「重大な未更新OS」を抱えている

レポートが示す最も深刻な数字のひとつが、OSアップデートの遅延問題です。調査対象の組織のうち53%——つまり半数以上——が、少なくとも1台の「重大なレベルで時代遅れのOS」を搭載したデバイスを保有していることが示されています。

未更新のデバイスがいかに危険かを示す具体例として、2025年に確認された脆弱性CVE-2025-31200が挙げられています。この脆弱性は、悪意を持って細工されたメディアファイルの音声ストリームを処理するだけでコード実行が可能になるものです。ユーザーがリンクをタップする必要すらなく、デバイスがメッセージのプレビューのために音声を処理した瞬間にメモリ破壊が起き、デバイスが侵害される可能性があります。

デバイス管理プラットフォームを通じてOSアップデートを強制していない組織は、こうした高度な持続的脅威に対して「ドアを開け放した状態」にある、と9to5MacのBradley Chambersは指摘しています。

ジェイルブレイクと代替マーケットプレイスの実態

Appleのクローズドなエコシステムは長年、企業セキュリティの強みとされてきました。しかしレポートは、その前提が揺らぎつつある実態も示しています。

  • 業務用デバイスの850台に1台がジェイルブレイクされていることが確認されています
  • 2%の組織が、代替アプリマーケットプレイスを利用するデバイスを保有しています

ジェイルブレイクされたデバイスはAppleのセキュリティ制限を回避するため、攻撃者がシステムにアクセスするためのバックドアが生まれます。また、代替ストアはApp Storeと同等の厳格なセキュリティ・プライバシー審査の対象外であるため、悪意あるソフトウェアが企業環境に侵入するリスクが大幅に高まると報告されています。

ネットワークリスクとフィッシング——「外に出た瞬間」の脅威

デバイス設定がどれほど厳格であっても、データが社内ネットワークの外に出た瞬間にリスクが生まれます。

  • 18%の組織のユーザーが、リスクの高いホットスポットへの接続を行っていることが示されています。空港やホテルの公衆Wi-Fiへの接続は、通信を傍受したりセッションクッキーを盗んだりする「Adversary-in-the-Middle攻撃」の温床となります
  • 25%の組織では、少なくとも1人のユーザーがフィッシングリンクの被害に遭っていることが報告されています

特にフィッシングについては、生成AIの普及によってMicrosoft・Apple・主要金融機関を完璧に模倣した説得力の高いフィッシングメッセージの作成がこれまで以上に容易になっていると、9to5MacのBradley Chambersは指摘しています。

IT管理者が取るべき対策——「ユーザーの判断に頼らない」が鉄則

9to5MacのBradley Chambersは、今回のデータから得られる最大の教訓として「IT管理者はエンドユーザーが正しいセキュリティ判断を下すことに依存してはならない」という個人的見解を述べています。ユーザーは空港やホテルのWi-Fiに接続し、説得力のあるフィッシングリンクをクリックし、macOSが許す限りソフトウェアアップデートのプロンプトを無視し続けるものだ、という現実認識が前提となります。

具体的な対策としてBradley Chambersが挙げているのは以下の3点です。

  • デバイス管理プラットフォームによるセキュリティアップデートの迅速な強制適用
  • TailscaleやKolideといったツールを活用したデータアクセス制御
  • エンドポイントセキュリティによるデバイスの健全性モニタリング

これらは単にコンフィグプロファイルを配布するためのツールではなく、「コアなセキュリティコントロール」として位置づけるべきだとBradley Chambersは強調しています。


Q&A

Q. CVE-2025-31200はどのiOSバージョンで修正されましたか? ソース記事にはその情報が記載されていません。Appleの公式セキュリティアップデート情報を確認することをおすすめします。

Q. ジェイルブレイクされたデバイスはMDMで検出できますか? ソース記事には検出方法の詳細は記載されていません。ただし、記事ではデバイス管理プラットフォームによる管理・監視の強化が対策として推奨されています。

Q. Jamf以外のMDMソリューションでも同様の対策は取れますか? ソース記事にはJamf以外のMDM製品についての言及はありません。デバイス管理プラットフォーム全般において、OSアップデートの強制適用やデバイスヘルスの監視が重要であるという点が記事の趣旨です。


出典

ポストLINEで送るはてブ
GD

GadgetDrop 編集部

スマホ・PC・AI・XRなど幅広いテクノロジーを、スペックの行間まで読む視点で解説します。速報から深掘り分析まで、テック選びと業界理解に役立つ情報をお届けしています。