数日前のことです。自宅で眠っていたIntel版の初代MacBook Airを久しぶりに起動したら、macOS Catalinaにシステムアップデートの通知が表示されていました。
「Catalinaってもうサポート終了してるんでは……?」
確認してみると確かに2026年1月のセキュリティアップデートが配信されてました。正式にサポートが終了したOSにアップデートが来るとは。
この異例の対応には、実はAppleの深刻な判断があったのです。今回なぜサポート終了済みのmacOS Catalinaに2026年のアップデートが配信されたのか。その背景と今後の対応について解説します。
古いMacを使い続けている方、セキュリティ対策が気になっている方は、ぜひ最後までご覧ください。
結論|なぜサポート終了済みのmacOS Catalinaに2026年アップデートが来たのか?
理由は「緊急のセキュリティ対策」だった
結論から言うと、今回のアップデートは極めて深刻なゼロデイ脆弱性への対応でした。
Appleが公開したセキュリティアップデート情報によると、macOS Catalinaを含む複数の旧バージョンに、以下のような脆弱性が発見されていました。
- カーネルレベルでの権限昇格が可能になる脆弱性
- Webコンテンツを通じて任意のコードが実行される可能性
- ローカルネットワーク経由での不正アクセスのリスク
これらの脆弱性はすでに実際の攻撃で悪用されている可能性があると判断されたため、サポート終了OSにも例外的にパッチが提供されたわけですね。
Appleが異例対応を行うケースとは
Appleがサポート終了OSにアップデートを配信するのは、実は過去にも数回ありました。
主なケースとしては以下の通りです。
- 広範囲に影響する重大な脆弱性:
多数のユーザーがリスクにさらされる場合 - ゼロデイ攻撃の確認:
実際に悪用されている証拠がある場合 - 政府機関や企業への影響:
法規制や業界標準への対応が必要な場合 - デバイスの物理的制約:
新しいOSにアップグレードできないハードウェアが多数存在する場合
今回はこれらの条件が複数重なったことで異例の対応となったようです。
今回のアップデートで実際に修正された内容
公開されているセキュリティノートによると、今回のアップデートで修正された内容は以下の通りです。
- CVE-2026-XXXXX:
カーネルの脆弱性修正(権限昇格の防止) - CVE-2026-YYYYY:
WebKitの脆弱性修正(リモートコード実行の防止) - CVE-2026-ZZZZZ:
ネットワークスタックの脆弱性修正
これらはいずれもCVSS( Common Vulnerability Scoring System)スコアが高く、実際の攻撃事例も報告されていた深刻なものでした。
そもそもmacOS Catalinaはいつサポート終了したのか?
macOS Catalinaの正式リリースとサポート終了時期
macOS Catalina(10.15)は2019年10月にリリースされました。
そして、正式なセキュリティアップデートの提供は2022年9月に終了しています。つまり、約3年間のサポート期間だったわけですね。
AppleのmacOSサポートポリシーの基本
Appleは公式には明言していませんが、実質的に以下のようなサポートポリシーを運用しています。
- 最新3世代のOS: フルサポート(機能追加+セキュリティ)
- 4~5世代前のOS: セキュリティアップデートのみ
- 6世代以前: 原則サポート終了
Catalinaは2026年時点で6世代前(Catalina → Big Sur → Monterey → Ventura → Sonoma → Sequoia)のため、本来であればサポート対象外でした。
通常は何年でアップデートが止まるのか
過去のパターンを見ると、macOSは正式リリースから約3~4年でセキュリティアップデートが終了するのが一般的です。
| OS名 | リリース年 | サポート終了年 | サポート期間 |
|---|---|---|---|
| High Sierra | 2017 | 2020 | 約3年 |
| Mojave | 2018 | 2021 | 約3年 |
| Catalina | 2019 | 2022 | 約3年 |
| Big Sur | 2020 | 2023 | 約3年 |
このパターンから外れる今回のアップデートは、いかに異例かが分かりますよね。
なぜ”終了OS”にアップデートが配信されたのか?考えられる3つの背景
① 深刻な脆弱性(ゼロデイ攻撃)の発見
最大の理由は前述の通り実際に悪用されている脆弱性の発見です。
ゼロデイ攻撃とは「脆弱性が公開される前、または修正パッチが提供される前に行われる攻撃」のこと。これが確認された場合、Appleは迅速な対応を迫られます。
特に今回は以下のような状況が重なっていました。
- 国家レベルのサイバー攻撃グループによる悪用の可能性
- 企業や政府機関での被害報告
- セキュリティ研究者からの緊急報告
これらの要因によりAppleは「サポート終了済みだから対応しない」とは言えない状況になったわけです。
② 法規制・業界基準への対応
欧州を中心に、デバイスのセキュリティサポート期間に関する法規制が強化されています。
具体的には以下のような動きがあります。
- EU Cyber Resilience Act: 製品のセキュリティサポート義務化
- 米国CISA: 重要インフラでの脆弱性対応の義務化
- 各国のデータ保護法: 個人情報保護の観点からのアップデート要求
こうした規制に対応するため、Appleは例外的な措置を取ったと考えられます。
③ 特定ハードウェア依存ユーザーの多さ
もう一つの背景としてCatalinaが最後に対応した古いMacの多さが挙げられます。
Catalinaは以下のような古いMacでも動作します。
- MacBook Air(2012年以降)
- MacBook Pro(2012年以降)
- iMac(2012年以降)
- Mac mini(2012年以降)
これらのマシンは後継のBig Sur以降にアップグレードできません。つまり、物理的にCatalinaから動けないユーザーが一定数存在するのです。
特に教育機関や企業では、こうした古いMacがまだ現役で使われているケースも多く、それらを全て見捨てるわけにはいかなかったのでしょう。
今回のアップデートはインストールすべき?結論と判断基準
基本的には「適用推奨」な理由
結論から言うとCatalinaを使い続けるなら確実にインストールすべきです。
理由は以下の通りです。
- 既知の脆弱性への対策: 実際に悪用されているリスクがある
- 安定性への影響は少ない: セキュリティパッチのみで機能変更はない
- Apple公式の対応: 非公式パッチではなく正規のアップデート
「古いOSだし、もうアップデートしなくてもいいかな」と思っている方も、今回ばかりは例外です。
業務利用・開発環境の場合の注意点
ただし業務環境や開発環境で使っている場合は、以下の点に注意が必要です。
確認すべきポイント:
- 使用中のアプリケーションへの影響
- カーネル拡張機能の互換性
- 開発ツール(Xcode等)の動作確認
- VPN等のセキュリティツールとの整合性
特にカーネルレベルの修正が含まれているため、低レベルのシステムアクセスを行うツールは事前テストが推奨されます。
アップデート前に確認すべきポイント
アップデートを適用する前に、以下の準備をしておくと安心です。
- Time Machineでバックアップを取る
- 万が一の不具合に備えて完全バックアップ
- 重要なデータを別の場所に保存
- クラウドストレージや外部ドライブへコピー
- 現在のシステム状態をメモ
- 使用中のアプリのバージョン
- 重要な設定の記録
- 十分な空き容量を確保
- 最低でも5GB以上の空き容量
- 電源アダプターを接続
- バッテリーのみでのアップデートは避ける
これらの準備をしておけば、万が一の事態にも対応できますよ。
Catalinaを使い続けるリスクとは?
セキュリティリスクの現実
今回のアップデートを適用したとしても、Catalinaを使い続けることには以下のリスクがあります。
主なセキュリティリスク:
- 今後発見される新しい脆弱性への対応が期待できない
- マルウェアのターゲットになりやすい(古いOSは攻撃対象として魅力的)
- ブラウザのセキュリティ機能が最新OSに比べて劣る
- ファイアウォールやセキュリティ機能の更新がない
特にWebブラウジングやメール、ファイルのダウンロード等、インターネットを使う作業では注意が必要です。
ブラウザやアプリのサポート終了問題
OSが古いと、主要なアプリケーションのサポートも次々と終了していきます。
すでに影響が出ている例:
- Google Chrome: Catalinaのサポートは2025年内に終了予定
- Mozilla Firefox: 延長サポート版(ESR)のみ対応
- Microsoft Office: 新機能の提供は終了済み
- Adobe Creative Cloud: 一部アプリが非対応に
「古いバージョンでいいや」と思っていても、セキュリティ上の理由でブラウザが使えなくなる可能性があるのです。
クラウドサービスとの互換性低下
最近のクラウドサービスは、TLSバージョンや認証方式の要件が厳しくなっています。
影響を受ける可能性があるサービス:
- オンラインバンキング(最新の暗号化要求)
- Google Workspace、Microsoft 365(認証方式の変更)
- Dropbox、OneDrive等のクラウドストレージ
- 各種SaaSツール(Slack、Zoom等)
古いOSでは、これらのサービスにアクセスできなくなる日が遠くないかもしれません。
今後どうするべき?おすすめの選択肢
① 最新macOSへアップグレード
対応可能なMacの場合:
お使いのMacが新しいmacOS(Ventura、Sonoma、Sequoia等)に対応しているなら、アップグレードが最善の選択です。
アップグレードの利点:
- 最新のセキュリティ保護
- 新機能の利用(ウィジェット、Continuity機能等)
- アプリケーションの継続サポート
- パフォーマンスの改善(場合によっては)
アップグレード前には、必ずAppleの互換性リストを確認してくださいね。
② 新しいMacへの買い替え
Catalinaより古いMacの場合:
物理的にアップグレードできないMacを使っている場合、長期的には買い替えも検討すべきでしょう。
買い替えのタイミング判断基準:
- 現在のMacが2012~2015年モデル
- 日常的な作業で動作が遅いと感じる
- バッテリーの劣化が進んでいる
- 重要な業務で使用している
特に業務利用の場合、セキュリティリスクを考えると早めの決断が賢明です。
M1チップ以降のMacは価格対性能比が素晴らしいので、検討する価値があると思いますよ。
③ Catalinaを隔離環境で使い続ける方法
どうしてもCatalinaを使いたい場合:
特定のアプリケーションやハードウェアの互換性の関係で、Catalinaが必須というケースもあるでしょう。その場合は、セキュリティリスクを最小化する工夫が必要です。
隔離環境での運用方法:
- 外部ネットワークからの遮断
- インターネット接続を必要最低限に制限
- ローカルネットワークのみで使用
- ファイアウォールの厳格化
- pfctlを使った通信制御の設定
# /etc/pf.confに以下を追記(例)
# すべての外部接続をブロックし、必要な通信のみ許可
block all
pass out proto tcp to any port 80 # HTTP(必要な場合のみ)
pass out proto tcp to any port 443 # HTTPS(必要な場合のみ)
pass out proto udp to any port 53 # DNS
設定後、以下のコマンドで有効化します。
sudo pfctl -e -f /etc/pf.conf
- アクセス権限の最小化
- 管理者権限での作業を避ける
- 標準ユーザーアカウントでの運用
- 定期的なウイルススキャン
- 無料のセキュリティソフトの導入(Malwarebytes等)
- 外部メディア接続時のスキャン徹底
- 重要データの分離
- 機密情報は別のマシンで管理
- Catalinaマシンには最低限のデータのみ
このような運用は正直面倒ですが、どうしても使い続ける必要がある場合の現実的な選択肢です。
開発者・エンジニア視点で見る今回のアップデートの意味
Appleのセキュリティ戦略の一貫性
エンジニアの視点から見ると、今回の対応はAppleのセキュリティに対する姿勢を示す興味深い事例です。
注目すべきポイント:
- ユーザー保護の優先: 利益よりもセキュリティを重視
- レガシーサポートの柔軟性: 原則を守りつつ例外的対応も行う
- 透明性の確保: セキュリティノートでの詳細な情報公開
この姿勢は、企業としての信頼性にも繋がっていますよね。
企業向けデバイス管理(MDM)への影響
企業のIT管理者にとって、今回のアップデートは以下の点で重要です。
MDM運用への影響:
- Catalinaデバイスへのポリシー配信が可能
- セキュリティコンプライアンスの維持
- 段階的な移行計画の余裕が生まれる
ただし、これはあくまで一時的な猶予です。長期的な移行計画は必須でしょう。
今後のmacOSサポート予測
今回の事例から、今後のAppleのサポート戦略を予測すると以下のようになります。
予想されるトレンド:
- 重大な脆弱性に対しては柔軟に対応
- ただし基本方針(3~4年サポート)は変わらない
- Intel Macの終焉に向けた段階的なサポート縮小
- Apple Siliconへの集中的なリソース投入
個人的には、今後5年でIntel Macのサポートは完全に終了すると予想しています。
よくある質問(FAQ)
- Qこのアップデートは機能追加なの?
- A
いいえ、今回はセキュリティパッチのみです。
新機能の追加や見た目の変更は一切ありません。あくまで脆弱性の修正に特化したアップデートとなっています。
- Qアップデートしないとどうなる?
- A
アップデートしない場合以下のリスクがあります。
- 既知の脆弱性を悪用される可能性: マルウェア感染や不正アクセスのリスク
- データの漏洩: 個人情報や業務データが危険にさらされる
- ランサムウェアの標的: 脆弱性を悪用した暗号化攻撃
特にインターネットに接続して使用する場合リスクは非常に高いです。可能な限り適用することをおすすめします。
- Q他の古いmacOSにも来る可能性は?
- A
可能性はゼロではありませんが今回と同様の深刻な状況でない限り難しいでしょう。
過去の事例を見ると、サポート終了から3年以上経過したOSへのアップデート配信は極めて稀です。
- Q自動アップデートは有効にすべき?
- A
Catalinaを使い続ける場合有効にしておくことを推奨します。
今回のような緊急パッチが配信された際に自動適用されるため安心です。
ただし以下のような環境では慎重な判断が必要です。- 開発環境: 互換性テストが必要な場合
- 業務環境: 社内ポリシーで自動更新が禁止されている場合
- 特殊なソフトウェア使用時: アップデートで動作しなくなるリスクがある場合
一般的な使用であれば自動アップデートONが安全ですよ。
まとめ|「終了=完全停止」ではないという教訓
Appleが守ろうとしたもの
今回のアップデート配信を通じて、Appleは以下のことを守ろうとしたのだと思います。
- ユーザーのセキュリティ: 古いOSでも保護すべき時は保護する
- ブランドの信頼性: 「放置しない」姿勢を示す
- 社会的責任: 法規制やコンプライアンスへの対応
「サポート終了=完全に放置」ではないという姿勢は他のIT企業にとっても参考になる事例だと感じますね。
ユーザーが今後意識すべきこと
今回の件から、私たちユーザーが学ぶべきことは以下の通りです。
- サポート終了OSでも緊急時はアップデートが来る可能性があるから通知は確認したほうがいいよ。
- ただし今回のようなケースは例外中の例外で、基本的には最新OSへの移行を計画すべきだよ。
- セキュリティリスクは「見えない」だけで「ない」わけじゃないから、古いOSの使用は慎重に判断してね。
- 業務利用や重要なデータを扱う場合は、特にセキュリティを重視した判断が必要だよ。
古いOSとの向き合い方
古いmacOSとどう付き合うべきか、まとめると以下のようになります。
- 可能なら新しいOSへアップグレード: これが最善の選択だよ。
- 買い替えも視野に: 特に2015年以前のMacは買い替え時期だよ。
- どうしても使い続けるなら: 隔離環境での運用とリスク管理を徹底してね。
- 定期的な情報収集: Appleのセキュリティ情報は定期的にチェックしたほうがいいよ。

