- 最新のiOS 26アップデートで、
shutdown.logファイルの処理方法が変更され、PegasusとPredatorスパイウェアの感染痕跡が削除される現象が発生
- 従来は
shutdown.logがiOSマルウェア検知の中核的なフォレンジック証拠として活用されてきたが、新バージョンでは再起動時にログが上書きされる
- Pegasusは以前からログ削除および隠蔽技法を継続的に発展させてきており、Predatorも同様の痕跡を残したと分析されている
- 今回の変更により、セキュリティ研究者とフォレンジック調査担当者が感染の有無を確認しにくくなる問題が提起されている
- スパイウェア攻撃が増加している時期に、Appleのログ処理ポリシーがセキュリティ透明性に与える影響が大きい点が注目されている
shutdown.logの役割と重要性
shutdown.logファイルは、iOSデバイスの終了プロセスで発生するイベントを記録するログであり、マルウェア検知に重要な手がかりを提供する
- 保存場所はSysdiagnoseフォルダ内の
system_logs.logarchive → Extra → shutdown.logパス
- 数年にわたりiOSマルウェア分析で見過ごされてきたが、実際には感染痕跡を残す**「静かな証人」**の役割を果たしていた
- 2021年に公開されたPegasusスパイウェアのバージョンが、このログに**明確な感染痕跡(Indicator of Compromise, IOC)**を残した事例がある
- これによりセキュリティ研究者が感染したデバイスを特定できた
- その後、Pegasusの開発元であるNSO Groupは検知を回避するため継続的に技術を改善した
Pegasusの進化した回避戦略
- 2022年ごろ、Pegasusは**
shutdown.log自体を完全に削除する方式**で痕跡を隠し始めた
- しかし削除の過程でも微細な痕跡が残り、むしろ**「異常にきれいなログ」**が感染の手がかりとして活用された
- 複数の事例でこのパターンが発見され、ログ削除そのものが感染指標とみなされるようになった
- その後Pegasusは、デバイス終了をリアルタイムで監視し、ログを完全削除するメカニズムを導入したと推定されている
- 研究者は感染が確認されたデバイスで、
shutdown.logが空であったり、ほかのIOCとともに削除された事例を多数確認している
- 結果として、異常に初期化されたログファイルが疑わしいデバイス識別のヒューリスティック指標として使われるようになった
Predatorスパイウェアの類似した痕跡
- 2023年に観測されたPredatorスパイウェアも、Pegasusの事例を学習したように見える
- Predatorは
shutdown.logを監視しながら自身の痕跡を残す動作を行っていた
- Pegasusと似たログパターンが見つかり、両スパイウェア間の技術的類似性が指摘されている
iOS 26の変更点と影響
- iOS 26では、
shutdown.logが再起動のたびに上書き(overwrite)される方式に変更された
- 以前のバージョンでは各終了時点のログが累積(append)され、過去の記録が保存される形だった
- 現在はデバイスを再起動するたびに既存ログが完全に消去され、新しいログに置き換えられる
- この変化により、既存のPegasusおよびPredator感染証拠が自動的に削除される結果を招いている
- Appleがこれを意図した設計変更なのか、あるいはバグなのかは明確ではない
- システム衛生や性能改善が目的の可能性はあるが、フォレンジック分析に致命的な影響を及ぼす
- 最近は高位幹部や著名人などもスパイウェア攻撃の対象になっており、この時点でのログ削除はセキュリティコミュニティに大きな懸念を引き起こしている
iOS 26以前のバージョンにおけるPegasus 2022 IOC
- iOS 26以前のバージョンでは、Pegasus 2022感染の特定のIOCが確認されていた
/private/var/db/com.apple.xpc.roleaccountd.staging/com.apple.WebKit.Networkingパスがshutdown.log内に存在する場合、感染の可能性が高い
- NSO Groupは検知を避けるため、一般的なシステムプロセス名に偽装する戦略を用いていた
- このため従来の明示的なプロセス名ベースの検知は困難になっている
iOS 18以下のバージョンにおけるログ相関分析
- iOS 18以下では、
containermanagerdログとshutdown.logを比較分析する方式で感染の有無を判断できる
containermanagerdログは起動イベントを記録し、数週間にわたってデータを保持する
- 2つのログ間の不一致(例: 起動イベントは多いのに終了ログが少ない場合)は、意図的な隠蔽の可能性を示唆する
- これにより、スパイウェアの活動痕跡を間接的に追跡できていた
アップデート前の推奨措置
- iOS 26アップデート前に次の措置を取ることが推奨される
- 直ちにSysdiagnoseを生成・保存し、現在の
shutdown.logと関連証拠を保全する
- Appleがログ上書き問題を修正するまで、アップデートを保留するのが望ましい
- こうした措置は、感染証拠の永久的な喪失を防ぎ、今後のフォレンジック分析のためのデータを確保するうえで不可欠である
1件のコメント
Hacker Newsの意見
記事で IOC が何を指すのか定義されておらず、混乱した
IOC は Indicators Of Compromise の略。記事中では一度正式名称を書いているが、括弧付きで示されてはいなかった。同じように分からない人がいるかもしれないと思って共有する
昔 Facebook で「ISO」が「in search of」の意味で使われ始めたときは本当に嫌だった。国際標準化機構の ISO と紛らわしいからだ。
うちの会社では、一般の人でも意味を推測でき、別の意味に誤解されない略語だけを使うよう定めている
Apple が自らを プライバシー企業 と位置づけていたのは、結局ブランドマーケティングにすぎなかった
ICE が Paragon と契約してゼロクリックのスパイウェアを使っている一方で、Apple は国家主導の監視を検知できる重要なフォレンジック痕跡を消してしまった。Cook の金と現金によるロビー活動まで含めると、ビッグテックの中でも底辺争いをしている
おそらく バグ の可能性が高く、政府の要請で後から追加された機能である可能性はほとんどない。過去の FBI との San Bernardino事件 でも Apple は協力しなかった
もっとできることはあるが、どんな企業でも 政治的圧力 に完全に抗うのは難しい
本当にセキュリティが必要なら GrapheneOS のほうがはるかに信頼できる
大規模なシステムでは、小さな修正でも誰かにとっては 問題 になる
Apple が iVerify コミュニティをなだめるために機能を元に戻すかもしれないが、長期的にはスパイウェアがさらに巧妙に隠れるようになるだろう。
もはや単なる フォレンジックアーティファクト を超える戦略が必要だ
「iPhone は安全だ」という信頼は、結局 ブラックボックスへの信頼 にすぎない。iOS 26 でバグが見つかり続けているのに、セキュリティ機能だけが例外だろうか?
IOC は shutdown ログ に基づいている
iOS 26 では、起動のたびに shutdown.log が新しく上書きされ、以前の記録が消える。
その結果、Pegasus や Predator の感染痕跡が 完全に消去される ことになる
Apple が shutdown ログを消すのは、攻撃者が クラッシュ条件や端末の動作を分析 できないようにするためのセキュリティ対策かもしれない
しかしプライバシーを本気で考えるなら、ユーザーには自分の端末を 深く調べる権利 もあるべきだ
結局こうした措置は 一般ユーザーだけを制限 しているにすぎない
Apple はいつも プライバシーを名目に統制強化 を正当化する
iOS 26 ベータにはこうした変更はなかった。すぐに修正されることを願う
YouTube動画 で説明されているように、shutdown.log は実行中プロセスの一覧を記録しており、IOC 検知に役立っていた。
セキュリティを重視するなら毎日再起動せよという助言もある
Apple 社内の誰かが イスラエルのハッカーのために わざと脆弱性を残しているのではないかと疑ってきた
米国内ではすぐ忘れられるだろうが、アジアや欧州市場では信頼を失うだろう。
むしろ政府が Apple 内部の開発者を 圧力で従わせるか取り込んだ 可能性のほうが現実的だ
記事の執筆者たちも、Apple が意図的にスパイウェア検知を妨げようとしたとは 見ていない
iOS 26 アップデートは少し見送り、Apple が修正するまで待つよう勧めている
自分が国家級の標的でないなら、アップデートを遅らせるのは 非合理的 だ
良い記事なら本文の前に 用語と略語の一覧 を載せるべきだ。
それがないなら読む価値はない
iPhone のフォレンジックが バックアップアーカイブ を通じてしかできないのはおかしいと思う
macOS のように システム拡張(EL1+) を許可して、セキュリティ監視を可能にすべきだ
高い権限へのアクセスは危険だ