1 ポイント 投稿者 GN⁺ 2026-02-05 | 1件のコメント | WhatsAppで共有
  • ロックダウンモードが有効なiPhoneのため、FBIが押収した記者の端末をフォレンジック解析できなかったことが裁判所文書で明らかになった
  • ワシントン・ポスト記者のiPhoneは押収時に電源が入った状態だったが、ロックダウンモードのため抽出不能な状態だった
  • FBIのComputer Analysis Response Team(CART) が当該iPhoneからデータを抽出できなかったと政府文書に明記されている
  • ロックダウンモードはもともと高度に標的化されたスパイウェアへの防御を目的に設計されたが、物理的なフォレンジックアクセスも制限する効果が確認された
  • Appleの高度なセキュリティ機能が捜査機関のデジタルアクセスを遮断し得ることを示す事例であり、モバイルセキュリティ強化と捜査機関のフォレンジックの競争構図を示している

事件の概要

  • ワシントン・ポスト記者 Hannah Natanson の自宅が2026年1月、機密情報漏えい捜査の一環としてFBIの捜索を受けた
  • 捜査は政府契約業者 Aurelio Perez-Lugones による機密情報の保有および提供の疑いと関連している
  • 政府は Perez-Lugones が Natanson に機密情報を提供した情報源だと判断している

押収された機器とアクセス結果

  • 押収された機器には iPhone 13、MacBook Pro 2台、外付けハードドライブ、レコーダー などが含まれていた
  • iPhoneは電源が入ったまま充電中で、画面に「Lockdown Mode」の表示が確認された
  • 裁判所文書によれば、「ロックダウンモードのためCARTは当該iPhoneを抽出できなかった」と明記されている
  • 押収後、2週間以上にわたりFBIがiPhoneにアクセスできない状態が続いた

ロックダウンモードの技術的意味

  • ロックダウンモードはiOSの攻撃対象領域を最小化するため、メッセージの添付、Webレンダリング、FaceTime接続などを制限する
  • 外部デバイス接続時には端末のロック解除が必須となる
  • Graykey、Cellebrite など物理接続ベースのフォレンジックツールの主要なアクセス経路を遮断する
  • デジタルフォレンジック企業 Garrett Discovery のCEOは、**「多くの高度な捜査手法がロックダウンモードによって遮断される」**と述べた

生体認証と法的な強制解除

  • 捜索令状には指紋・顔認証を強制的に使ってロック解除できる権限が含まれていた
  • Natanson はiPhoneでは生体認証を使っておらず、ロックダウンモード状態では試行自体が不可能だった
  • 一方、2台目のMacBook Proは指紋認証でロック解除に成功した

アクセス可能だったデータ

  • FBIはロック解除されたMacBook Proから、Signalアプリ内の会話の写真と音声録音を確保した
  • ただし当該ノートPCについても、完全な物理イメージ(full physical image)はまだ取得できていない

捜査機関とプラットフォームのセキュリティ競争

  • Appleは2024年にも、長時間未使用時にiPhoneが自動再起動するよう変更したと報じられている
  • これにより端末はBFU(Before First Unlock) 状態へ移行し、フォレンジックの難易度が上がる
  • 今回の事例は、ソフトウェアのセキュリティ強化が実際の捜査現場で機能した例として記録された

公式見解

  • Apple と Washington Post はコメント要請に応じていない
  • FBIはこの件について公式コメントを拒否している

1件のコメント

 
GN⁺ 2026-02-05
Hacker News の意見
  • 記事原文のアーカイブリンク
  • Touch ID は強制的に使わせることができるが、パスワードは強制的に要求できないことを覚えておくべき
    関連ツイートによると、FBI は記者 Hannah Natanson の業務用 MacBook で Touch ID を使って Signal メッセージにアクセスした。ノートPC が Touch ID 認証を許可していたため、法的にロック解除を求めることができた
    • 特定の億万長者所有プラットフォームを直接支援したくない意図で、Twitter ミラーリンクを共有
    • 以前別の話題で提案されていた MacBook のスリープ設定コマンド がここでも役立つ
      説明リンク を参照。ノートPC を閉じるかスリープに入ると、RAM をディスクに書き出して完全に電源を切る。再開は遅くなるが、最初のロック解除では指紋認証が許可されないため、コールドブート級のセキュリティ を維持できる
    • パスワードを提供しないと 法廷侮辱罪(contempt) で最大 18 か月拘禁される可能性がある
      関連事例
    • 私たちの 権利 は自然法ではなく、政府に尊重させるために闘わなければならないものだ
    • どの指を使うかという 知識そのもの がパスワードと同じだけ保護されるのか気になる
      法執行機関が物理的に指を無理やり当てさせることはできても、どの指が正しいかの開示は拒否する権利がある。何回か失敗すれば端末はロックされ、パスワード入力が必要になる。だから私はむしろ 愛犬の鼻 を使うほうがいいと冗談を言っている
  • Apple の Lockdown Mode はあまりにも「オール・オア・ナッシング」で不便
    一部の機能だけ(知らない相手からの FaceTime のブロック、リンクプレビューの無効化、ロック中の外部機器接続の遮断など)を有効にしたいが、他の制限は望んでいない。細かなオプションを個別に切り替えられたらよい。
    たとえば JavaScript JIT の無効化は Web 性能とバッテリーに悪影響を与える。共有アルバムやカスタムフォントのインストールも妨げられる。このような 細分化されたセキュリティ設定の欠如 が、むしろセキュリティを弱めている
    • 私も 共有アルバム の制限には共感する。Lockdown Mode を有効にしたままだと家族アルバムを見られないと後になって気づいた。一時的に無効にして写真を共有し、また有効にし直さなければならなかった。
      それに Screen Time リクエスト も動作しない。通知は来るが反応できない。
      Apple がオール・オア・ナッシングで設計した理由は理解できる — 危険な設定を 1 つでも許せば、セキュリティモデル全体が崩れるからだ。
      ただ、問題が起きたときに原因が Lockdown Mode なのか分からず、しょっちゅうオンオフしなければならないのが最大の不便だ
    • Lockdown Mode でも プロファイルを変更 できないという意味。既存のプロファイルは維持される
    • 家族アルバム は Lockdown Mode でも動作する。アプリ別・Web サイト別に Web 制限を解除することもできる
    • ブラウザの JavaScript JIT 無効化 は、むしろ「スマートフォンで Web サーフィンするのはもともと悪い考えだ」という教訓を与える機能だ
  • 記者の Signal デスクトップアプリ が侵害されたのは気の毒だ。デスクトップ版はノートPC が攻撃者の手に渡ると、はるかに脆弱になる
    • なぜデスクトップ版 Signal のほうが安全性が低いのか、具体的な説明を求める声がある
    • 機密性の高いメッセージを 自動削除 に設定していなければ、ただのテキストメッセージと変わらない
    • このレベルの記者なら基本的な セキュリティ衛生 は守っていたと思っていた。今回の件が他の記者への警鐘になることを願う
    • 記事の結論には疑問がある。iPhone を解除できなかったのか、それともすでに iCloud 同期 で必要なデータをすべて確保していたのか気になる。ノートPC をすでに押収していたなら、iMessage、通話履歴、iCloud 資料も全部あるはずで、なぜわざわざ電話機まで狙ったのかと思う
    • BitLocker や FileVault のようなディスク暗号化が破られたのか、それともすでに起動済みの状態でアクセスしたのかも気になる
  • Lockdown Mode が防いだということは、低いセキュリティ設定なら 政府が侵入できたことの示唆 なのか気になる
    Advanced Data Protection で iCloud データを E2EE で保護でき、Face ID は強制解除させられても 電源ボタンを 5 回押す ことで PIN モードに切り替えれば法的に強制できない。
    Lockdown Mode が遮断したのなら、政府が PIN モードでは通用しないゼロデイ を持っていたという意味なのだろうか?
    • 政府が使うのはたいてい NSO Group の Pegasus のようなスパイウェアだ
    • その通り
  • 記者が「指紋認証は使っていない」と言っていたのに、捜査官が指を当てたらノートPC が開いた点が 不可解
    • おそらく以前に設定していて忘れていた可能性が高い。初期設定中に登録したのかもしれない
    • 本当にそうなら、過去に登録したことがあったのだろうか? どうやって指紋を認識したのか気になる
    • なぜそれが不可解なのかと問うコメントもある
    • 指紋を登録していなければ、そもそも認識自体が不可能だ。センサーの誤動作でも基本的にロック解除はされない
  • 「Lockdown Mode はハッキングを難しくする機能」という表現が興味深い
    機能を無効化することが機能だというなら、単に 設定(setting) と呼ぶほうがよくないかと思う。
    ほとんどの iPhone ユーザーはデフォルト設定を変えない。Google が Apple に数十億ドルを支払うのもデフォルト検索設定のためだ。
    Lockdown Mode はデフォルトではなく、ほとんど誰も使っていない。
    もしこのモードが iPhone をより安全にするなら、デフォルト設定のほうがむしろ ハッキングしやすくしている ことになる
    • Lockdown Mode は ジャーナリストや人権活動家 のように、Pegasus のような攻撃の標的になりうる少数の集団向けの保護機能だ。
      メッセージ添付のブロック、知らない相手からの FaceTime のブロック、Safari 機能の制限など、一般ユーザーには不便が大きい。
      だからデフォルト設定にするのは現実的ではなく、一般ユーザーのセキュリティにもあまり役立たない
    • 攻撃面を減らすことは同時に データ収集・広告追跡の減少 につながり、Apple の収益に影響する可能性がある。
      そうした理由でデフォルトではないのかもしれない
  • 一部地域では Face ID のほうが指紋より安全。目を閉じた状態ではロック解除できないためだ
    ヨーロッパの一部の国では、指を無理やり当てさせるのは許されても、目を無理やり開かせるのは違法だ
    • ただし実際には 寝ている人の顔で Face ID が動作するのを見たことがある という反論もある
  • 外部機器接続保護のために Lockdown Mode 全体を有効にしなければならないのは 非効率
    私は iPhone を電源以外のどんな機器にも接続しない。
    「外部アクセサリ保護モード」だけが別にあればすぐ有効にするが、Apple は「端末が普段どおりに動作しなくなる」と警告する
    • iOS 26 からは Privacy & Security > Wired Accessories 設定で、新しい機器接続時に常にアクセス許可を求めるようにできる
    • GrapheneOS はデフォルトでロック中は給電のみを許可し、ハードウェア遮断によって USB 攻撃ツールに完全耐性がある
    • 実は 2014 年から誰でも Pair Lock/Supervise 機能でこれを実現できた
      2014年の記事最近のガイド を参照
    • 設定パスは Settings > Privacy & Security > Wired Accessories で、新しいアクセサリをつなぐたびに確認するよう指定できる
    • 細分化されたセキュリティ設定がないことが ユーザーによるセキュリティの放棄 につながるのが最大の問題だ