新たに特定されたiPhoneエクスプロイトであるDarkSwordは、数百万人の暗号資産ユーザーを深刻なリスクにさらしています。Googleの脅威インテリジェンスグループは、2026年3月にこの脅威を公開しました。
このエクスプロイトは、iOS 18.4から18.7を実行しているデバイスを標的としています。脆弱性のあるiPhoneの数は約2億7,000万台と推定されています。
この攻撃は、クリックを必要とせずにバックグラウンドで静かに動作します。侵害されたウェブサイトへの1回の訪問で、デバイスが完全に乗っ取られる可能性があります。
DarkSwordは、6つの脆弱性の連鎖を悪用します。そのうち3つはゼロデイとして分類されています。ユーザーが偽造または侵害されたウェブサイトにアクセスすると、デバイス上で隠しコードが起動します。
このプロセスはバックグラウンドで実行され、ユーザーに目に見える警告は表示されません。攻撃を成功させるために、ユーザーが何かをクリックする必要はありません。
デバイス内に侵入すると、攻撃者は携帯電話に保存されている暗号資産ウォレットのデータとシードフレーズにアクセスできます。保存されたパスワードも、Telegram、WhatsApp、iMessageでのプライベートな会話とともに公開されます。
さらに、このマルウェアは写真、位置情報履歴を抽出し、デバイスのマイクを通じて音声を録音することができます。
Crypto PatelはXで、攻撃者が暗号資産ウォレットアプリとシードフレーズを特に狙っていることを共有しました。この声明は、DarkSwordを標準的なスパイ活動から区別しています。これは、暗号資産ユーザーの保有資産を枯渇させるように設計された標的型金融攻撃です。
この脅威は、シードフレーズをデジタルで保存している人にとって特に深刻です。アカウントセキュリティーの専門家は、そのようなデータをモバイルデバイスに保存しないよう長い間助言してきました。
DarkSwordは現在、暗号資産保有者が機密情報の保護方法を再考する具体的な理由を提供しています。シードフレーズの保存をオフラインに移すことは、リスクを大幅に減らす実用的なステップです。
Googleの調査は、DarkSwordを3つの別々の脅威アクターに関連付けました。その中には、ロシアのスパイグループUNC6353、トルコの監視ベンダーPARS Defense、およびUNC6748として知られる追加のクラスターが含まれます。
単一のエクスプロイトの背後に複数の資金力のあるグループが存在することは、このキャンペーンを特に懸念すべきものにしています。
報告された標的には、ウクライナ、サウジアラビア、トルコ、マレーシアのユーザーが含まれています。しかし、攻撃はウェブサイトを通じて広がるため、どのiPhoneユーザーも遭遇する可能性があります。場所だけではリスクのある人を決定しません。すべてのユーザーは、この脅威をアクティブなものとして扱うべきです。
Appleは迅速に行動し、DarkSwordに関連するすべての6つの脆弱性にパッチを適用しました。修正は、iOS 26.3へのアップデートを通じて利用可能です。
そのアップデートを遅らせるユーザーは、エクスプロイトチェーンの全範囲にさらされたままです。これは今月報告された2番目の主要なiOS攻撃であり、タイムリーなアップデートがこれまで以上に重要になっています。
ソフトウェアアップデートを超えて、AppleのLockdown Modeは追加の防御層を提供します。ハードウェアウォレットは、大量の暗号資産を保有している人にとって最も安全なオプションです。
疑わしいウェブサイトを避け、どの電話にもシードフレーズを保存しないことは、すべての暗号資産ユーザーが従うべき実用的なステップです。
The post DarkSword iPhone Exploit Threatens Crypto Wallets: What Every Holder Must Know Now appeared first on Blockonomi.


