
セキュリティ企業Integoは、2009年の年次レビュー記事に加え、昨年のMacとiPhoneのセキュリティに関する包括的なレポートを発表しました。VirusBarrierの著者にとっては少々自己満足的な内容に思えるかもしれませんが、このレポートは公平かつ包括的で、誇張は一切ありません。
Macマルウェアに関しては、現在確認されているトロイの木馬は2種類のみで、それぞれポルノ動画サイトとBit Torrentで共有されている海賊版ソフトウェア経由で発見されました。また、RealBasicランタイムのみを標的とする機能しない概念実証型マルウェアと、ユーザーの同意を得た上でファイルをランダムに削除するゲームも1種類確認されています。
OS X自体は、オペレーティングシステムレベルの脆弱性に関してはかなり良好な成績を収めており、レポートでは「Mac OS XはWindowsよりも安全ではあるものの、欠陥も存在し、Appleは毎年数十件のセキュリティアップデートを発行するために常に気を配る必要がある」と明言している。
ほとんどのセキュリティホールについては、Appleは脆弱性が公表されてから1ヶ月以内にパッチをリリースしましたが、唯一の例外はOS XのJavaランタイムでした。あるセキュリティ研究者は、あるJavaの脆弱性が6ヶ月以上もパッチが公開されていなかったことを指摘しましたが、Appleは懸念が公表されてからわずか1ヶ月後にパッチをリリースしました。4月にはカーネルレベルの脆弱性が見つかり、ハッカーがユーザーの同意なしにOS Xに侵入できる可能性がありましたが、これは5月に修正されました。
ジェイルブレイクされていないiPhoneはさらに良好な結果となった。唯一の重大なセキュリティ欠陥はiPhoneのSMS脆弱性だったが、Appleはすぐにパッチをリリースした。
しかし、脱獄者にとっては全く別の話だった。脱獄されたiPhoneはマルウェアの重大なリスクにさらされていることが判明した。セキュリティ研究者のチャーリー・ミラー氏は、脱獄のプロセスによって「iPhoneソフトウェアに組み込まれているセキュリティ保護の約80%が削除される」と主張している。
iPhoneにおける最大の標的は、SSHリモートログインプロトコルでした。このプロトコルにより、ハッカーやワームはデフォルトのパスワード(ほとんどの脱獄ソフトウェアでは変更されないパスワード)を推測することでiPhoneに侵入することができました。このSSHの脆弱性を悪用した最初のワームは、SSHを無効にすることで脆弱性を「修正」しましたが、その後、ワームとハッキングツールの両方が、ユーザーの同意なしにソフトウェアやその他の情報をiPhoneにダウンロード・アップロードできるようになり、フィッシング攻撃やボットネットの構築に利用されるようになりました。
Integoのレポートは、 Macworld寄稿者のリッチ・モーグル氏のアドバイスを裏付けるものと言えるでしょう。「コンピュータのセキュリティに対する最大のリスクはユーザー自身です」。つまり、あなた自身です。しかし、最新のパッチを適用し、適切なセキュリティ対策と常識を守り、怪しいウェブサイトを避ける限り、OS XとiPhoneは非常に安全で、マルウェアに感染するリスクは事実上ゼロです。しかし、ジェイルブレイクされたiPhoneのユーザーは、過去1年間に発生したマルウェアを、今すぐSSHパスワードを変更する必要があるという良い兆候と捉えるべきです。