DarkSwordとは、iPhoneに搭載されたiOSの6つのゼロデイ脆弱性を連鎖的に悪用する「フルチェーン・エクスプロイトキット」のことです。2026年3月にGoogle Threat Intelligence Group(GTIG)、Lookout、iVerifyの三者による共同調査でその全貌が明らかになりました。世界中で最大2億2000万台から2億7000万台のiPhoneが攻撃対象となり得るこの脅威は、従来の「怪しいサイトを見なければ安全」という常識を根底から覆すものとなっています。
本記事では、DarkSwordの仕組みから感染の症状、確認方法、そして防御のためのチェックポイントまで、iPhoneユーザーが知っておくべき情報を詳しく解説します。暗号資産の窃取にも執着するこのサイバー兵器の実態を理解し、適切な対策を講じることが、デジタル資産と個人情報を守るための第一歩となります。

DarkSwordとは何か?iOSを狙う次世代型エクスプロイトの全貌
DarkSwordは単一のウイルスやマルウェアではなく、iPhoneを完全に制御するために6つの異なるゼロデイ脆弱性(CVE)を緻密に連鎖させたエクスプロイトキットです。この名称は、被害者のデバイスからWi-Fiパスワードを抽出するインプラントコード内に開発者が残した変数名「const TAG = “DarkSword-WIFI-DUMP”;」に由来しています。
このエクスプロイトキットの最大の技術的特徴は、従来のiOSマルウェアが依存していたMach-Oバイナリ(iOSのネイティブ実行ファイル)を一切使用せず、キルチェーンの全段階が純粋なJavaScriptのみで構築されている点にあります。高水準のインタープリタ言語であるJavaScriptの環境内で完全に動作することにより、AppleがiOSに導入したPPL(Page Protection Layer)やSPTM(Secure Page Table Monitor)といったハードウェアレベルの高度なメモリ保護機構を根本的に回避することに成功しています。
DarkSwordが標的とするのは、iOS 18.4から18.7(ペイロードの展開構成によっては18.6.2まで)を実行しているiPhoneです。このバージョンは2025年半ばから後半にかけて広く普及したものであり、一部のセキュリティアナリストの推定では世界中で最大2億2000万台から2億7000万台のiPhoneがパッチ未適用の脆弱な状態で稼働していたとされています。
DarkSwordと「Coruna」の関係性
DarkSwordは、GoogleとiVerifyによって発見された「Coruna(コルナ)」と呼ばれる別のiOSエクスプロイトキットの後継、あるいは並行して運用されている姉妹プロジェクトと考えられています。CorunaがiOS 13から17.2.1という比較的古いデバイスを標的としていたのに対し、DarkSwordは現在広く使用されている新しいiOS 18ビルドへと標的を移しています。この事実は、高度なスパイウェアがユーザーのOSアップデート状況に追従して絶えず進化していることを証明するものです。
かつてはこのような完全で洗練されたゼロクリック型のエクスプロイトチェーンを開発・運用できるのは、数百万ドルの予算を持つ国家の諜報機関か、Pegasusを開発したNSO Groupのような最上位の商業的監視ベンダーに限られていました。しかし、DarkSwordの発見は、最高峰のサイバー兵器が「二次市場(セカンダリーマーケット)」を通じて流通し、資金力さえあれば国家の支援を持たない小規模な犯罪グループでもアクセス可能になっているという、モバイル脅威の新たな段階を示しています。
DarkSwordを運用する3つの脅威アクターとは
DarkSwordは単一のハッカー集団によって独占的に使用されているわけではありません。GTIGの調査により、2025年11月以降、少なくとも3つの異なる脅威アクターがこのエクスプロイトキットを運用していることが確認されました。
ロシア関連のUNC6353
最も注目すべき脅威アクターは、Googleによって「UNC6353」とナンバリングされた、ロシアの諜報機関に関連すると疑われるグループです。UNC6353は以前にCorunaエクスプロイトキットを使用していた実績があり、DarkSwordを入手した後はウクライナのユーザーに対する大規模な攻撃キャンペーンを展開しました。このグループの動機は非常に特異で、ウクライナの政府機関や防衛関連企業に対する「諜報活動」と、仮想通貨の窃取という「金銭的利益」の追求が混在しています。ロシア政府の容認のもとで活動しつつ私的な利益も追求する「私掠船グループ(Privateer Group)」として機能している可能性が指摘されています。
サウジアラビアを標的としたUNC6748
第二のアクターである「UNC6748」は、2025年11月にサウジアラビアのユーザーを標的とし、「Snapshare」という偽のSnapchat関連ウェブサイト(snapshare[.]chat)を構築してDarkSwordを配信しました。ソーシャルエンジニアリングと高度なエクスプロイトを融合させた手法を用いています。
トルコの商業的監視ベンダーPARS Defense
第三のアクターは、トルコを拠点とする商業的監視ベンダー「PARS Defense」の顧客です。2025年11月にトルコ国内のユーザーを、翌2026年1月にはマレーシアのユーザーを標的としてDarkSwordを使用した攻撃を実施しました。PARS Defenseのような企業の関与は、DarkSwordのエクスプロイトフレームワークがMatrix LLCやOperation Zeroといったエクスプロイトブローカーを通じて世界中の監視ベンダーに「製品」として販売されている可能性を裏付けています。
生成AIの悪用という新たな脅威
LookoutとiVerifyの分析により、UNC6353のような脅威アクターがエクスプロイトのカスタマイズやC2インフラの構築においてLLM(大規模言語モデル・生成AI)を悪用していた明確な証拠が見つかりました。高度なエクスプロイトを購入したものの内部コードを完全に理解する技術力に欠けていたオペレーターが、AIを「ジュニア・デベロッパー」として利用し、マルウェアのインプラントコードの修正やデータ受信サーバーの立ち上げを行っていたのです。
その証拠として、C2サーバーのHTMLコンテンツにはAIが生成したウェブテンプレートに特有の絵文字や記号がそのまま残されていました。さらに、JavaScriptのコード内にはロシア語のコメントとAIが生成したと思われる英語のデプロイ手順が混在しており、作戦上の機密保持(OPSEC)の欠如が顕著でした。この事実は、AIの登場によってスキルの低い犯罪者であってもトップティアのサイバー兵器を運用できるようになったという、極めて危険なパラダイムシフトを示しています。
DarkSwordの感染メカニズムと攻撃の流れ
DarkSwordの感染プロセスは、ユーザーの不注意に依存するものではありません。ユーザーが全く気づかないうちに、ブラウザでの単純なウェブサイト閲覧を起点としてiOSの深層部を乗っ取る「ゼロクリック(実質的なワンクリック)」のサイバーウェポンです。
水飲み場型攻撃による初期侵入
攻撃の第一歩は「水飲み場型攻撃(Watering Hole Attack)」から始まります。これは、標的となるユーザーが日常的に訪問する正当で信頼されたウェブサイトを攻撃者が事前にハッキングし、罠を仕掛けて待ち伏せする手法です。ウクライナにおけるUNC6353のキャンペーンでは、ドンバス地域の独立系ニュース機関「novosti.dn[.]ua」や、ヴィーンヌィツャに位置する第7行政控訴裁判所の公式政府ウェブサイト「7aac.gov[.]ua」が侵害されました。
これらのサイトのHTMLソースコード内には、エストニアにホストされた攻撃者のインフラ(static[.]cdncounter[.]net)から悪意のあるJavaScriptを密かに読み込む不可視の「iframe」が仕込まれていました。ユーザーがSafariでこれらのサイトを開いた瞬間、バックグラウンドで感染プロセスが自動的に開始されます。
標的の選別とエクスプロイトの実行
攻撃インフラに接続されると、まず「rce_loader.js」と呼ばれる初期スクリプトが配信されます。このスクリプトはアクセスしてきたデバイスのIPアドレスが対象国のものであるか、そしてiOSのバージョンが18.4から18.6.2の間であるかを判定します。条件に合致しない場合は攻撃が直ちに中止され、正規のコンテンツのみが表示されます。条件に完全に合致した場合にのみ、OSバージョンに応じた専用の攻撃モジュールが動的にロードされます。
6つの脆弱性を連鎖させるキルチェーン
DarkSwordのキルチェーンは、以下の段階を経てiPhoneの完全な制御を奪取します。
第一段階は、SafariのJavaScriptエンジンであるJavaScriptCoreのJIT(実行時コンパイラ)における脆弱性の悪用です。iOS 18.4から18.5に対してはJITの正規表現マッチング処理の欠陥(CVE-2025-31277)を突いて「型の混乱(Type Confusion)」を引き起こし、iOS 18.6から18.6.2に対してはJITのStoreBarrierInsertionPhaseにおける脆弱性(CVE-2025-43529)を悪用して「Use-After-Free(解放後使用)」を引き起こします。
第二段階では、動的リンクエディタ「dyld」の脆弱性(CVE-2026-20700)を連鎖させ、PAC(Pointer Authentication Codes)およびTPROの検証を完全にバイパスします。
第三段階では、ANGLE(Almost Native Graphics Layer Engine)コンポーネントにおける境界外書き込みの脆弱性(CVE-2025-14174)を用いて、サンドボックスからの脱出を図ります。WebKitのプロセスからGPUプロセスへと横展開し、実行権限を奪取します。
第四段階では、AppleM2ScalerCSCDriverに存在するCopy-On-Writeの欠陥(CVE-2025-43510)を悪用し、バックグラウンドデーモンであるmediaplaybackdの内部へと侵入します。
最終段階で、カーネル権限の昇格脆弱性(CVE-2025-43520)を突き、カーネルメモリに対する完全な読み書き権限を確立します。この瞬間、iPhoneのすべてのセキュリティバウンダリが崩壊し、ユーザーがニュース記事を読み始めてからわずか数秒の間にデバイス全体が攻撃者の制御下に置かれます。
DarkSword感染の症状と「ヒットアンドラン」戦略の実態
DarkSwordによる感染において、ユーザーが自覚できるような明確な症状は一切存在しません。これが国家級スパイウェアの恐ろしさです。
従来のスパイウェアとの決定的な違い
通常のマルウェア感染であれば、動作の著しい遅延、バッテリーの異常消耗、不審なポップアップ広告の表示、見知らぬアプリのインストールといった症状が現れます。しかし、DarkSwordはこれらとは根本的に異なる「ヒットアンドラン(当て逃げ)」戦略を採用しています。
Pegasus(NSO Group)やPredator(Intellexa)といった従来のスパイウェアは、デバイスに深く根を下ろし数ヶ月から数年にわたって監視を続ける「持続的脅威(APT)」として設計されていました。このため、長期間の稼働によるバッテリーの異常消費やデータ通信量の増加といった痕跡が残る可能性がありました。
一方、DarkSwordは長期間の監視を全く意図していません。カーネル権限を取得してデバイスの制御を確立すると、即座に目標とするデータを猛烈な速度でかき集め、一括してC2サーバーへと送信します。デバイスへの侵入からデータ窃取の完了までの滞留時間はわずか数秒から長くても数分程度です。
自己消去による証拠隠滅
データの送信が完了した瞬間、DarkSwordは高度な「クリーンアップ(自己消去)」ルーチンを自動実行します。データ抽出のために一時的に作成したキーチェーンのダンプファイルや作業ファイルをすべて完全に削除し、エクスプロイトの過程で生成されたクラッシュレポートやデバッグログまでも消去します。
DarkSwordは純粋なJavaScriptで構成されたファイルレスマルウェアであるため、再起動後も感染を維持する永続化メカニズムを持ちません。デバイスを再起動するとマルウェアはメモリ上から完全に消失し、アンチウイルスソフトでスキャンを行ってもファイルシステム上に悪意のあるバイナリが存在しないため検出は不可能です。
わずかに感じる可能性のある異変
極めて注意深いユーザーであれば、エクスプロイト実行中の数秒から数分の間にわずかな異変を感じる可能性はあります。GPUプロセスやmediaplaybackdがクラッシュすることによる画面描画の瞬間的なカクつき、再生中のバックグラウンドオーディオの一瞬の途切れ、大量のデータ送信時のわずかな発熱やバッテリーの数パーセントの減少といった現象です。しかし、日常的なスマートフォン使用中に生じるこのような些細な不具合を、ゼロデイエクスプロイトによるサイバー攻撃と結びつけることは、専門家であっても実質的に不可能です。
3つのGHOSTペイロードと暗号資産への異常な執着
DarkSwordのエクスプロイトチェーンがカーネルの壁を突破した後、攻撃者の目的に応じて最終段階のペイロード(インプラント)がメモリ上に展開されます。GTIGの分析では、主に3つの異なるマルウェアファミリーの存在が確認されました。
GHOSTBLADE(ゴーストブレード)の情報窃取能力
ウクライナのユーザーを標的としたUNC6353のキャンペーンで配備されたGHOSTBLADEは、自律的に動く純粋な情報窃取(インフォスティーラー)に特化したペイロードです。iOSの重要なデーモンを次々とハイジャックし、キーチェーンとキーバッグにアクセスしてすべてのパスワードや認証トークンを抽出します。Wi-Fiの管理プロセスに侵入して過去のWi-Fi設定とパスワードをダンプし、iCloud Drive上のすべてのドキュメントを不正にダウンロードします。
GHOSTBLADEが数分以内に窃取するデータは、デバイス識別子やSIM情報といったシステム情報にとどまりません。SMSやiMessageの全履歴、通話履歴、アドレス帳の連絡先に加え、TelegramやWhatsAppといったエンドツーエンド暗号化メッセージングアプリの履歴も、デバイス上で復号された状態で抽出されます。さらに、位置情報の履歴、撮影した写真と動画、カレンダーの予定、メモの内容、Apple Healthに記録された健康データや生体情報まで、あらゆるデータがC2サーバーへと送信されます。
暗号資産を狙うGHOSTBLADEの特異性
GHOSTBLADEを他のスパイウェアから際立たせている最大の特徴は、暗号資産に対する異常なまでの執着です。伝統的な国家支援型ハッカーの目的が諜報活動であるのに対し、UNC6353が運用するGHOSTBLADEは明確な金銭的利益を追求しています。
このマルウェアは、Coinbase、Binance、Kraken、Kucoin、OKX、Mexcなど主要な暗号資産取引所アプリのキャッシュデータやセッショントークンを徹底的に探索します。MetaMask、Exodus、Uniswap、Phantom、Gnosis Safeなどのソフトウェアウォレットのシードフレーズや秘密鍵を狙うだけでなく、LedgerやTrezorのコールドウォレット・コンパニオンアプリのデータまでも抽出しようと試みます。キーチェーンから盗み出したパスワードと組み合わせることで、被害者の取引所アカウントやウォレットから直接、暗号資産を送金・奪取することが可能になります。
GHOSTKNIFEとGHOSTSABER
サウジアラビアのユーザーを標的としたUNC6748のキャンペーンでは「GHOSTKNIFE」が使用されました。GHOSTBLADEと同様に強力な情報窃取能力を持ちますが、よりバックドアとしての性質が強く、アカウント情報や通信の引き出しに特化しています。
トルコやマレーシアでPARS Defenseの顧客が運用した「GHOSTSABER」は、さらに多機能なバックドアです。デバイスやアカウントの列挙、特定のファイルの持ち出しに加え、外部のC2サーバーからの動的な命令を受け取り、任意のJavaScriptコードを被害者のデバイス上で実行する能力を備えており、より柔軟で長期的な作戦を想定した設計となっています。
DarkSword感染の確認方法と高度なフォレンジック手法
DarkSwordはヒットアンドラン戦略によって痕跡を消し去り、メモリ上にしか存在しないファイルレスマルウェアであるため、一般のユーザーが設定画面やアプリの挙動から感染を確認することは不可能に近いのが実情です。アンチウイルスアプリによるスキャンも、シグネチャが存在しないため無意味です。感染を確認するには、専門的なツールを用いた高度なフォレンジック調査に頼る必要があります。
ネットワークベースのIoC(侵害指標)確認
感染確認の第一のアプローチは、ネットワーク通信の履歴を調査する方法です。マルウェア本体は消滅しても、エクスプロイトをダウンロードし盗んだデータを送信した際の通信履歴は、ルーターのDNSログ、企業のプロキシログ、ファイアウォールの通信記録に残る可能性があります。
管理者が確認すべき通信先としては、侵害された侵入元ドメイン(novosti.dn[.]ua、7aac.gov[.]ua、snapshare[.]chat)、エクスプロイト配信インフラ(static[.]cdncounter[.]net、cdncounter[.]net、count.cdncounter[.]net)、盗まれたデータの送信先であるC2サーバー(sqwas.shapelie[.]com、特にTCPポート8881および8882への通信)、関連IPアドレス(141.105.130[.]237)が挙げられます。
Safariの閲覧履歴による簡易確認
個人ユーザーでも確認できる数少ない痕跡として、Safariの「履歴とWebサイトデータ」の確認があります。DarkSwordのクリーンアップルーチンは一時ファイルは削除しますが、Safariの閲覧履歴やWebKit関連のデータベースまでは削除しない傾向があるためです。過去数ヶ月の履歴の中に、身に覚えのない不審なURL(cdncounter[.]netなど)へのアクセス履歴が残っていないかを確認することが、感染を疑う手がかりとなります。
ホストベースのフォレンジック調査
より詳細な確認には、MVT(Mobile Verification Toolkit)などの専門的なモバイルフォレンジックツールを使用し、iOSデバイスのフルファイルシステムダンプや診断ログを取得する必要があります。
調査の焦点となるのは一時ディレクトリ(/tmp)です。DarkSwordはキーチェーンやキーバッグを抽出する際、一時的にこれらのファイルを/tmpにコピーし、「777」という異常なアクセス権限を付与します。通常はクリーンアップによって削除されますが、デバイスの再起動や通信エラーなどでクリーンアップが失敗した場合、これらのファイルが残存している可能性があります。
Unified Logs(統合ログ)やCrash Reporter Logs(クラッシュレポート)の解析も極めて重要です。エクスプロイトチェーンは不安定なメモリアクセスを伴うため、GPUプロセスのクラッシュやmediaplaybackdデーモンの連続したクラッシュログ、カーネルパニックの記録は、エクスプロイトが試行された強力な証拠となります。ログファイル内に「DarkSword-WIFI-DUMP」「MAIN」「kdump」といった文字列が発見されれば、感染は決定的です。
MTDソリューションの活用
より現実的な確認方法として、iVerify、Lookout、Malwarebytesといったセキュリティベンダーのアプリが提供する「デバイス侵害検出」やスレットハンティング機能の活用があります。これらのツールは、デバイスから収集したテレメトリデータを世界中の正常なデバイスのベースラインと比較し、DarkSwordのような未知のゼロデイ攻撃特有の異常なプロセス挙動や悪意のあるインフラとの通信履歴を事後的に検出することが可能です。企業で多数のデバイスを管理している場合、手動でのフォレンジックは現実的ではないため、こうしたMTDソリューションの導入が不可欠となります。
DarkSwordから身を守る防御のチェックポイント
DarkSwordのようなゼロクリック型フルチェーンエクスプロイトに対しては、「怪しいリンクをクリックしない」といった従来型のセキュリティ教育は完全に無力です。信頼しているニュースサイトや政府の公式ウェブサイトを開いただけで、その裏側でデバイスが乗っ取られるためです。防衛線は、システムレベルでの技術的措置に集約されます。
チェックポイント1:OSの迅速なアップデート
サイバー防御の最も強力な対抗手段は「常に最新のOSを使用すること」です。AppleはDarkSwordで悪用された6つの脆弱性(CVE-2025-31277、CVE-2025-43529、CVE-2026-20700、CVE-2025-14174、CVE-2025-43510、CVE-2025-43520)を段階的に修正し、iOS 26.3(および旧モデル向けのiOS 18.7.6)においてすべてのパッチ対応を完了させています。最新パッチが適用されたデバイスは、既知のDarkSwordエクスプロイトチェーンに対して完全な免疫を持っています。
「設定」アプリの「ソフトウェアアップデート」から、すべてのApple製デバイスを直ちに最新バージョンにアップデートし、「自動アップデート」を有効にしてパッチがリリースされた当日に適用される体制を整えることが極めて重要です。
最新のiOS 26にアップデートできない旧型デバイス(iPhone 8以前など)に対しても、AppleはDarkSwordとCorunaの脅威を受け、異例の措置として古いOS向けの「緊急セキュリティ対応」の配信を決定しました。iOS 13や14を使用しているユーザーは、直ちにiOS 15へ移行し、その後提供されるセキュリティアップデート(iOS 15.8.7や16.7.15など)を適用する必要があります。
チェックポイント2:ロックダウンモードの有効化
ジャーナリスト、人権活動家、政治家、多額の暗号資産を管理する経営者など、標的型攻撃を受ける可能性が高い「ハイリスク・ユーザー」にとっては、Appleが公式に提供する「ロックダウンモード」の有効化が最も信頼できる防壁となります。
ロックダウンモードを有効にすると、DarkSwordの初期侵入経路の要であったJavaScriptのJIT機能が完全に無効化されます。JITコンパイラはウェブページの実行速度を向上させる一方で、メモリ破損の脆弱性が生じやすいという弱点があります。JITを利用した高度なJavaScriptの実行が根本から不可能になるため、DarkSwordが依存していた脆弱性を突くための足場そのものが消滅します。
設定方法は、「設定」アプリを開き「プライバシーとセキュリティ」を選択し、最下部の「ロックダウンモード」をオンにしてパスコードを入力、デバイスを再起動するだけです。一部のウェブサイトでレイアウトが崩れる、FaceTimeで未登録の連絡先からの着信がブロックされるなどの制限はありますが、暗号資産の喪失や機密情報の漏洩という破滅的な被害と比較すれば些細なコストです。
チェックポイント3:ネットワーク層の防御とMTDの導入
Lookout、iVerify、Malwarebytesといったセキュリティベンダーが提供するMTDソリューションは、Safari向けの拡張機能やVPNベースのネットワークフィルタリング機能を通じて、悪意のあるC2インフラや侵害されたドメインへの通信をネットワークレベルで強制的に遮断する「セーフブラウジング機能」を備えています。OSアップデートが遅れて脆弱性が残存している状態であっても、侵害されたサイトにアクセスした瞬間に悪意のあるiframeの読み込み自体がブロックされるため、キルチェーンの最初の段階で攻撃を完全に阻止できます。
Apple自身もiOSの標準機能として「Apple Safe Browsing」を提供していますが、サードパーティによる重層的な監視と独立した脅威データベースを組み合わせることで、未知の脅威に対する防御力はさらに強固なものとなります。
チェックポイント4:暗号資産と重要アカウントの運用分離
GHOSTBLADEが暗号資産取引所やウォレットアプリを執拗に標的にしている事実は、モバイルデバイスでの金融資産管理のあり方に根本的な見直しを迫っています。
高額な暗号資産は、iPhone上のソフトウェアウォレット(ホットウォレット)ではなく、インターネットから物理的に隔離されたハードウェアウォレット(コールドウォレット)に分離して保管することが絶対の原則です。DarkSwordはiPhone全体を侵害しますが、USBやBluetoothで接続されていない物理デバイス内部の暗号鍵にまで到達して直接送金を実行することは不可能です。
すべての重要アカウントには強力な多要素認証(MFA)を設定する必要がありますが、SMSベースの二段階認証やiPhone上のAuthenticatorアプリはデバイス全体が侵害された場合に盗まれるリスクがあります。最も安全なアプローチは、FIDO準拠の物理的なセキュリティキー(YubiKeyなど)を使用するか、重要アカウントへのアクセスに用いる「安全なデバイス」と日常的なウェブブラウジングに用いる「ハイリスクなデバイス」を物理的に分けることです。
DarkSwordが示すサイバー兵器「大衆化」の冷酷な現実
DarkSwordエクスプロイトチェーンの発見は、モバイルサイバーセキュリティの歴史における決定的な転換点となりました。かつて国家の安全保障局やトップティアの諜報機関のみが独占していた「iOSのフルチェーンゼロデイ・エクスプロイト」が、商業ベースの監視ベンダーや金銭目的のサイバー犯罪者の間で取引される時代に突入しています。
さらに、エクスプロイトの運用にLLMの支援を受けた痕跡が残されていた事実は、高度なハッキングツールの運用に必要な技術的ハードルがAIの普及によって劇的に低下していることを示しています。これは事実上、高度なサイバー兵器の「大衆化」であり、「自分は国家の標的になるような重要人物ではない」と高を括っていた一般ユーザーや暗号資産保有者の誰もが、国家級の攻撃インフラの射程圏内に収まったことを意味しています。
攻撃は普段見ているニュースサイトや政府の公式ページの裏側から、ユーザーの承認を一切求めることなく、わずか数分のうちに個人のすべてを奪い、クラッシュログすら残さずに消え去ります。この脅威に対して、継続的かつ迅速なパッチマネジメントの徹底、ネットワークレベルでのフィルタリング、そして資産の物理的な隔離という「重層的な技術的防御(Defense in Depth)」を日常的に実践することが、この見えない暗黒の剣から身を守る唯一の盾となるのです。
