iOS、iPadOS、およびmacOSのための特別なアップデート:ImageIOの欠陥により、画像を処理するだけでリモートコード実行が可能になります。AppleはiOS/iPadOS 18.6.2とmacOSのアップデートをリリースし、実際の脆弱性を確認しました。ユーザーのセキュリティへの影響は重大であり、特にウォレット暗号を管理している人々にとって重要です。私たちが協力している業界アナリストは、ImageIOのような脆弱性を解読することが、ポートフォリオオペレーター、ジャーナリスト、マネージャー(などの高価値ユーザーに対する標的型キャンペーンでよく使用されることを観察しています)。2025年8月25日現在の公式セキュリティフィードおよび技術レポートから収集されたデータによると、公開情報は依然として限られており、完全なIOCは提供されていません。これまでにわかっていること (最近)この脆弱性は、CVE‑2025‑43300としてカタログされており、iPhone、iPad、およびMacで多数のグラフィックフォーマットのデコードを処理するImageIOフレームワークに影響を与えます。2023年8月21日にリリースされたiOS/iPadOS 18.6.2 (のセキュリティ公告において、Appleはその欠陥が修正されたことを明示し、「アクティブな悪用に関する報告を認識している」と述べています。Qualysによる独立した分析は、2025年8月21日に最初の技術的詳細を公開し、重要度を高いと判断しました。興味深い点は、攻撃面の広さです。要約すると、修正アップデートは2025年8月21日にリリースされました; 調査は続いており、エクスプロイトチェーンはゼロクリックまたはほぼゼロのシナリオで画像ファイルを解析することで開始できます。攻撃の仕組みこの欠陥は、ImageIOにおけるバッファオーバーラン書き込みタイプです。特別に作成された画像はメモリを破損させ、処理しているプロセスの特権で任意のコードを実行するために悪用される可能性があります。正確なベクターは公に説明されていませんが、最も可能性の高い表面には以下が含まれます:iMessageや他のメッセージアプリでの画像のプレビューと自動デコード;SafariおよびWebKitエンジンにおける画像レンダリング;ファイルプレビュー )クイックルック(、フォトギャラリー、マルチメディアコンテンツの通知。これにより、攻撃は潜在的にゼロインタラクションになり、モバイルプラットフォームにおいては稀であり、危険な組み合わせであると言わざるを得ません。なぜ暗号財布は特に危険にさらされているのか攻撃者はしばしばユーザーの行動に注目します。カメラロールに保存されたシードフレーズ、プライベートキー、またはQRコードのスクリーンショットは、OCRや認識ツールを使用して抽出される可能性があります。もしそのエクスプロイトがローカルデータへのアクセスを許可するか、権限をバイパスする場合、デバイスから資金への移行は非常に迅速になる可能性があります。この文脈において、リスクを増加させる要素は次のとおりです:画像付きの写真やメモにリカバリーフレーズを保存する;ギャラリーへの拡張アクセスを持つアプリ;必要以上に長くキーとシードを保持するクリップボード。技術データの概要CVE:CVE-2025-43300コンポーネント: ImageIO )画像デコード(バグの種類: バッファオーバーラン書き込み )メモリ破損(影響:潜在的に相互作用なしに任意のコードを実行すること関係プラットフォーム:iOS、iPadOS、macOS正しいバージョン:iOS / iPadOS 18.6.2;配布)Apple Support(のmacOSのアップデート悪用状況: )における標的攻撃で悪用されていることが、2025年8月21日のAppleの公報で確認されました(重大度:Qualysによる分析により高いと評価されています ) 2025年8月21日発表 (どのように自分が攻撃されたかを理解するか現時点では、CVE‑2025‑43300に対する具体的な公開の妥協指標)IOC(はありません。しかし、いくつかの慎重なシグナルとチェックには以下が含まれます:Messages、Safari、Photos、またはプレビュープロセスの異常または繰り返されるクラッシュ;通常必要ないはずのアプリからの写真へのアクセス要求;ギャラリーやメッセージングアプリが非アクティブなときの異常なネットワーク活動;設定 > 一般 > VPNおよびデバイス管理における未知の構成プロファイルの存在;設定 > プライバシーとセキュリティ > 分析と改善 > 分析データで診断ログを確認し、ImageIOに関連するクラッシュを探します。公開されているIOCがない場合、優先事項は更新プログラムのインストールと機密データの露出の削減です。孤立した手がかりだけでは侵害を確認するには不十分であると言わざるを得ません。重点施策)5重要Actions(セキュリティ更新をインストールする:Appleは、iOS/iPadOS 18.6.2およびmacOSの更新をCVE‑2025‑43300の修正リリースとして示しています。デバイスを更新するための実用ガイドをご覧ください:iOS/iPadOSを更新する方法。写真へのアクセスを制限する:アプリには「選択した写真」へのアクセスのみを付与し、不必要な権限を取り消す。画像からシードとキーを削除する: リカバリーフレーズ、キー、またはQRコードのスクリーンショットをカメラロールから削除する; オフラインのサポートや、コールドストレージに関するガイドに記載されている解決策を使用することが望ましい)コールドウォレット: 実用ガイド(。重要な金額にはコールドストレージを使用する:プライベートキーを接続されたデバイスから外しておくことで、潜在的な侵害の影響を減らすことができます。クリップボードを管理する:シード/キーのコピーを避け、クリップボードを頻繁にクリアし、必要でない場合はユニバーサルペーストを無効にします。Appleユーザーにとってのコンテキストと影響最近数ヶ月で、iOSとmacOSのいくつかのゼロデイ脆弱性が修正されました。修正が迅速に行われた場合でも、配布とインストールの時間がリスクのウィンドウを開きます。デジタル資産を守るためには、タイムリーな更新とデータ最小化および鍵の分離の実践を組み合わせることが最も賢明なアプローチです。この文脈において、権限管理は依然として中心的な役割を果たします。クイックFAQ更新をインストールするのはいつが便利ですか?あなたのデバイスで利用可能になり次第。Appleは2025年8月21日のアクティブな脆弱性)の報告を行っており、したがってパッチは現在のセキュリティの優先事項の一つです。ウォレットを保護するにはこのアップデートは十分ですか?CVE‑2025‑43300 に関連するリスクを大幅に軽減しますが、資金の保護にはカメラロールからのシード/キーの削除、より制限されたアプリの権限、および大金の場合はコールドウォレットの使用が必要です。どのデバイスが影響を受けていますか?すべてのAppleデバイスは、ImageIOを通じて画像を処理します:iPhoneおよびiPad (iOS/iPadOS)、そしてMac (macOS)。設定 > ソフトウェアアップデートで最新バージョンの入手可能性を確認してください。ソースとインサイトApple – iOS 18.6.2およびiPadOS 18.6.2のセキュリティコンテンツ ( 2025年8月21日の速報; 実際の悪用に関する注記 )Qualys ThreatPROTECT – 2025( 年 8 月 21 日の CVE-2025-43300 )publishedのテクニカル分析NVD (Nationalの脆弱性 Database) - CVE-2025-43300MITRE – CVE‑2025‑43300編集ノート:現時点では、Appleの公告は公式なCVSSスコアやすべてのバリアントに対する特定のmacOSビルド番号を公開していません。詳細なIOCや脆弱性を報告した研究者の名前も公開されていません。このセクションは、新しい公式出版物が利用可能になり次第、更新します (最終コンテンツチェック:2025年8月25日)。
AppleはゼロデイImageIO (CVE‑2025‑43300)を修正しました: 画像からのコード実行、暗号通貨への警告...
iOS、iPadOS、およびmacOSのための特別なアップデート:ImageIOの欠陥により、画像を処理するだけでリモートコード実行が可能になります。
AppleはiOS/iPadOS 18.6.2とmacOSのアップデートをリリースし、実際の脆弱性を確認しました。ユーザーのセキュリティへの影響は重大であり、特にウォレット暗号を管理している人々にとって重要です。
私たちが協力している業界アナリストは、ImageIOのような脆弱性を解読することが、ポートフォリオオペレーター、ジャーナリスト、マネージャー(などの高価値ユーザーに対する標的型キャンペーンでよく使用されることを観察しています)。
2025年8月25日現在の公式セキュリティフィードおよび技術レポートから収集されたデータによると、公開情報は依然として限られており、完全なIOCは提供されていません。
これまでにわかっていること (最近)
この脆弱性は、CVE‑2025‑43300としてカタログされており、iPhone、iPad、およびMacで多数のグラフィックフォーマットのデコードを処理するImageIOフレームワークに影響を与えます。
2023年8月21日にリリースされたiOS/iPadOS 18.6.2 (のセキュリティ公告において、Appleはその欠陥が修正されたことを明示し、「アクティブな悪用に関する報告を認識している」と述べています。
Qualysによる独立した分析は、2025年8月21日に最初の技術的詳細を公開し、重要度を高いと判断しました。興味深い点は、攻撃面の広さです。
要約すると、修正アップデートは2025年8月21日にリリースされました; 調査は続いており、エクスプロイトチェーンはゼロクリックまたはほぼゼロのシナリオで画像ファイルを解析することで開始できます。
攻撃の仕組み
この欠陥は、ImageIOにおけるバッファオーバーラン書き込みタイプです。特別に作成された画像はメモリを破損させ、処理しているプロセスの特権で任意のコードを実行するために悪用される可能性があります。正確なベクターは公に説明されていませんが、最も可能性の高い表面には以下が含まれます:
iMessageや他のメッセージアプリでの画像のプレビューと自動デコード;
SafariおよびWebKitエンジンにおける画像レンダリング;
ファイルプレビュー )クイックルック(、フォトギャラリー、マルチメディアコンテンツの通知。
これにより、攻撃は潜在的にゼロインタラクションになり、モバイルプラットフォームにおいては稀であり、危険な組み合わせであると言わざるを得ません。
なぜ暗号財布は特に危険にさらされているのか
攻撃者はしばしばユーザーの行動に注目します。カメラロールに保存されたシードフレーズ、プライベートキー、またはQRコードのスクリーンショットは、OCRや認識ツールを使用して抽出される可能性があります。
もしそのエクスプロイトがローカルデータへのアクセスを許可するか、権限をバイパスする場合、デバイスから資金への移行は非常に迅速になる可能性があります。この文脈において、リスクを増加させる要素は次のとおりです:
画像付きの写真やメモにリカバリーフレーズを保存する;
ギャラリーへの拡張アクセスを持つアプリ;
必要以上に長くキーとシードを保持するクリップボード。
技術データの概要
CVE:CVE-2025-43300
コンポーネント: ImageIO )画像デコード(
バグの種類: バッファオーバーラン書き込み )メモリ破損(
影響:潜在的に相互作用なしに任意のコードを実行すること
関係プラットフォーム:iOS、iPadOS、macOS
正しいバージョン:iOS / iPadOS 18.6.2;配布)Apple Support(のmacOSのアップデート
悪用状況: )における標的攻撃で悪用されていることが、2025年8月21日のAppleの公報で確認されました(
重大度:Qualysによる分析により高いと評価されています ) 2025年8月21日発表 (
どのように自分が攻撃されたかを理解するか
現時点では、CVE‑2025‑43300に対する具体的な公開の妥協指標)IOC(はありません。しかし、いくつかの慎重なシグナルとチェックには以下が含まれます:
Messages、Safari、Photos、またはプレビュープロセスの異常または繰り返されるクラッシュ;
通常必要ないはずのアプリからの写真へのアクセス要求;
ギャラリーやメッセージングアプリが非アクティブなときの異常なネットワーク活動;
設定 > 一般 > VPNおよびデバイス管理における未知の構成プロファイルの存在;
設定 > プライバシーとセキュリティ > 分析と改善 > 分析データで診断ログを確認し、ImageIOに関連するクラッシュを探します。
公開されているIOCがない場合、優先事項は更新プログラムのインストールと機密データの露出の削減です。孤立した手がかりだけでは侵害を確認するには不十分であると言わざるを得ません。
重点施策)5重要Actions(
セキュリティ更新をインストールする:Appleは、iOS/iPadOS 18.6.2およびmacOSの更新をCVE‑2025‑43300の修正リリースとして示しています。デバイスを更新するための実用ガイドをご覧ください:iOS/iPadOSを更新する方法。
写真へのアクセスを制限する:アプリには「選択した写真」へのアクセスのみを付与し、不必要な権限を取り消す。
画像からシードとキーを削除する: リカバリーフレーズ、キー、またはQRコードのスクリーンショットをカメラロールから削除する; オフラインのサポートや、コールドストレージに関するガイドに記載されている解決策を使用することが望ましい)コールドウォレット: 実用ガイド(。
重要な金額にはコールドストレージを使用する:プライベートキーを接続されたデバイスから外しておくことで、潜在的な侵害の影響を減らすことができます。
クリップボードを管理する:シード/キーのコピーを避け、クリップボードを頻繁にクリアし、必要でない場合はユニバーサルペーストを無効にします。
Appleユーザーにとってのコンテキストと影響
最近数ヶ月で、iOSとmacOSのいくつかのゼロデイ脆弱性が修正されました。修正が迅速に行われた場合でも、配布とインストールの時間がリスクのウィンドウを開きます。
デジタル資産を守るためには、タイムリーな更新とデータ最小化および鍵の分離の実践を組み合わせることが最も賢明なアプローチです。この文脈において、権限管理は依然として中心的な役割を果たします。
クイックFAQ
更新をインストールするのはいつが便利ですか?
あなたのデバイスで利用可能になり次第。Appleは2025年8月21日のアクティブな脆弱性)の報告を行っており、したがってパッチは現在のセキュリティの優先事項の一つです。
ウォレットを保護するにはこのアップデートは十分ですか?
CVE‑2025‑43300 に関連するリスクを大幅に軽減しますが、資金の保護にはカメラロールからのシード/キーの削除、より制限されたアプリの権限、および大金の場合はコールドウォレットの使用が必要です。
どのデバイスが影響を受けていますか?
すべてのAppleデバイスは、ImageIOを通じて画像を処理します:iPhoneおよびiPad (iOS/iPadOS)、そしてMac (macOS)。設定 > ソフトウェアアップデートで最新バージョンの入手可能性を確認してください。
ソースとインサイト
Apple – iOS 18.6.2およびiPadOS 18.6.2のセキュリティコンテンツ ( 2025年8月21日の速報; 実際の悪用に関する注記 )
Qualys ThreatPROTECT – 2025( 年 8 月 21 日の CVE-2025-43300 )publishedのテクニカル分析
NVD (Nationalの脆弱性 Database) - CVE-2025-43300
MITRE – CVE‑2025‑43300
編集ノート:現時点では、Appleの公告は公式なCVSSスコアやすべてのバリアントに対する特定のmacOSビルド番号を公開していません。詳細なIOCや脆弱性を報告した研究者の名前も公開されていません。このセクションは、新しい公式出版物が利用可能になり次第、更新します (最終コンテンツチェック:2025年8月25日)。