「Signalは匿名だから安全」そう思って使っていませんか?
2026年3月にアメリカで行われた裁判で、FBIが被告のiPhoneから削除されたSignalのメッセージを復元しました。
「Signalの暗号化が破られたの?」と驚く人もいるかもしれません。結論から言えば、Signalの暗号化は破られていません。しかし、iPhoneの別の仕組みによって、メッセージの内容が読み取れる状態になっていたのです。
この記事では、事件の真相を解説したうえで、「結局、どのメッセージアプリをどう使えばいいのか」という疑問に答えていきます。
FBIはどうやってSignalを読んだか
2026年4月9日、米国のテクノロジーメディア「404 Media」が報じた事件です。
テキサス州アルバラードにあるICE(米移民・関税執行局)収容施設を襲撃した疑いで起訴されたグループの裁判で、FBIが、被告の一人のiPhoneからSignalの削除済みメッセージを復元していたことが明らかになりました。
法廷で公開された証拠資料(Exhibit 158)によると、経緯はこうです。
- 被告のiPhoneからは、Signalアプリがアンインストールされていた
- しかしFBIは、iPhone内部のプッシュ通知ストレージからメッセージ内容を抽出した
- Signalの「タイマーで消えるメッセージ」も復元されていた
- 抽出できたのは受信メッセージのみ(送信したメッセージは含まれない)
つまりFBIは、Signalの暗号化を破ったわけではなく、iPhone側に残されたコピーを読んでいたのです。
鍵は「プッシュ通知データベース」
iPhoneは、アプリから届いたプッシュ通知を一時的に内部メモリに保存します。ロック画面やバナーに「○○さんからメッセージ」と表示するためです。
問題は、Signalの通知設定でメッセージ本文までプレビュー表示する設定になっていた場合、その本文も通知データの一部としてiPhoneの内部データベースに保存されるという点です。
この保存領域は、ユーザーがアプリをアンインストールしても、iPhoneの内部メモリには残り続けます。
FBIはフォレンジック(鑑識)ソフトウェアを使い、ここからメッセージを抽出したのです。
これはSignalだけの問題ではない
重要なのは、これがSignalのセキュリティ欠陥ではないということです。
iPhoneのプッシュ通知の仕組みは、Signalに限らず、LINE、WhatsApp、Telegram、iMessageなどあらゆるメッセージアプリに共通しています。通知プレビューを表示する設定にしていれば、同じことが起こりえます。
この攻撃はあなたに関係あるか?3タイプで自己診断
「自分もSignalを使っているけど、FBIに狙われるような立場じゃない」そう感じた人も多いはずです。まずは自分の現実的なリスクを冷静に評価してみましょう。
| ユーザー | リスク |
|---|---|
| 家族や友人との日常会話に使う一般ユーザー | ほぼゼロ |
| 記者 研究者 企業の機密情報を扱い人 海外出張が多い人 | デバイス紛失や、国境での検査に注意 |
| 活動家 内部告発者 取材源を守る必要があるジャーナリスト | 真剣な対策が必要 |
今回の手法が成立するには、iPhoneを物理的に押収し、専用のフォレンジック機材にかけられるという条件が必要です。一般ユーザーがいきなり対象になることは、まずありません。
ただし、次のような場合は誰でもリスクが高まります。
- iPhoneを紛失・盗難に遭い、転売された場合
- 国境検査でデバイスの内容を調べられた場合
- 民事訴訟でデバイスの提出を命じられた場合
- 家庭内のトラブルで同居人にiPhoneを見られた場合
国家レベルの脅威はなくても、プッシュ通知に機密な会話の内容が残っているのは、誰にとっても気持ちの良いものではないはずです。
ここからは、タイプ別に「具体的にどのアプリをどう使えばいいか」を解説します。
一般ユーザーはSignalの設定を変えるだけでほぼ十分ですし、中〜高リスクの方には代替アプリの選択肢と使い分け方を詳しく紹介します。
