Google Pixel7販売停止で見えた「Googleの闇」不誠実対応とGMS依存の潜在的リスク

今回は一部界隈で話題となっているGoogle Pixel7シリーズ国内販売停止のニュースについてまとめた。
概要
2025年6月23日(日本時間)、Google Pixel 7および7 Proが日本国内で販売禁止となった。
これは、韓国企業Pantechが保有するLTE関連のSEP (標準必須特許:国際標準を搭載するための避けられない特許)をGoogleが侵害したと東京地裁が認定したためである。
販売差し止めに至った特許とは
問題となったのは、Pantechが保有する日本特許第6401224号。
この特許は、LTE通信における「ACK信号の制御マッピング」に関する技術である。
-
ACK信号とは:受信機がデータを正常に受信したことを送信側に通知する応答信号。通信の安定性と効率性に不可欠な要素。
Pantechは、Pixel 7および7 Proがこの特許を無断使用していると主張。
Googleは特許の内容やライセンス条件に異議を唱えたが、最終的に東京地裁はPantech側の主張を認め、Pixel 7シリーズの販売・輸入・展示・広告を禁止する判決を下した。
また、今回の判決は日本におけるSEP訴訟として初めて差し止め命令が認められたケースでもある。
特筆すべきは、裁判所がGoogleの交渉姿勢を「誠実性を欠く」と判断した点であり、これが販売差し止めという強い措置の根拠となった。
Googleの“不誠実対応”とは?
判決によれば、GoogleはPantechが求めたFRAND条件(公平・合理的・非差別的)でのライセンス契約に対し、誠実な対応を行わず、具体的な提案や協議を避けたとされる。
これが「交渉に応じる意思の欠如」とみなされ、差し止め命令の決定打となった。
Googleは控訴の意向を示しているものの、Pixel 7シリーズはすでに旧モデルであり、仮に判決が覆ったとしても実務上の影響は限定的と見られている。……が、本当にそうだろうか?
Pixel 8以降への波及リスク
今回の判決はPixel 7/7 Proのみを対象としているが、PantechはすでにPixel 8およびPixel 9についても特許侵害を主張している。
今後の訴訟次第では、販売停止の範囲が拡大する可能性がある。
Pixel 8以降の機種でも同様のモデム設計や通信プロトコルが使われている可能性があり、特許の技術的適用範囲によっては影響が波及する恐れがある。
また、今回の判決が「日本で初めてSEP差し止めが認められた」という前例となったことから、他の企業にも同様の訴訟が起きる可能性が現実味を帯びてきている。
GMSは便利だが「諸刃の剣」である
GMS(Google Mobile Services)は、Androidスマートフォンにとって非常に便利なサービスである。
しかしその一方で、Googleという一企業の判断で、端末の機能や提供可否が左右されるリスクが常に存在している。
今回のPixel 7シリーズの販売停止は、単なる特許訴訟にとどまらない。
これは、「スマホというライフラインを、特定企業の支配下に置いていいのか?」という根源的な問いを我々に突きつけている・・・。
【5分で始める】Google依存から抜け出す セミDeGoogle実践ガイド

今回はAndroidユーザー向けに、すぐに始められるセミDeGoogle(semi-degoogle)について紹介する。
セミDeGoogle(半 脱Google)とは?
セミDeGoogleとは、「今使っているスマートフォンをそのままに、可能な範囲でGoogle依存を減らす」現実的な選択肢のこと。
当ブログではGrapheneOSの具体的な運用方法について取り上げてはいるが、実際にPixel端末にGrapheneOSを導入したり、Googleアカウントを完全に廃止したりするのは、多くの一般ユーザーにとってハードルが高い。(誰もがPixelを使用しているわけでもない。)
セミDeGoogleは、大半のAndroidユーザーがすぐに実践できる手法だ。
Googleとは必要最低限の関与にとどめつつ、個人情報の流出やトラッキングを抑制することを目的とする運用方針である。
Google製アプリの使用を減らし、オープンソースやプライバシー重視の代替手段を活用することで、利便性とプライバシーのバランスを両立させることが可能である。
今すぐ始められる セミDeGoogle 実践項目
検索エンジンを変更する
-
Google → Startpage / Brave Search / Mullvad Leta
※Mullvad Letaは日本語検索に不向き。
ブラウザを変更する
YouTubeを公式アプリ以外で視聴する
-
NewPipe / PipePipe
これらのアプリを使用することで、Googleによる追跡や広告の介入を回避できる。
アプリの導入経路を切り替える
-
F-Droid / Aurora Store / (Accrescent)
Aurora StoreはGoogle Playの匿名フロントエンドであり、Googleアカウント不要でアプリの入手が可能である。
Google製アプリを置き換える
|
カテゴリ |
置き換え候補 |
|---|---|
|
地図 |
Google Maps → Magic Earth |
|
メール |
Gmail → Tutanota / ProtonMail |
|
Google Drive → MEGA / pCloud / Proton Drive |
|
|
キーボード |
Gboard → アルテ日本語入力(無料利用可・有料推奨) |
それでも残るGoogleの影響
セミDeGoogleを実践しても、以下の要素は端末内に残存する可能性が高い。
-
Google Play Services(多くのアプリが依存)
これらを完全に排除するには、それこそGrapheneOSなどのカスタムROMの導入が必要である。ただし、セミDeGoogleであっても、情報遮断効果は十分に期待できる。
筆者のセミDeGoogle構成(参考例)
|
項目 |
使用中の代替手段 |
|---|---|
|
検索 |
Brave search / Startpage |
|
メール |
ProtonMail / TutaMail |
|
地図 |
Magic Earth |
|
MEGA |
|
|
動画 |
PipePipe |
|
アプリ導入 |
F-Droid / Aurora Store |
|
ブラウザ |
ironfox(+uBlock Origin) / Brave |
セミDeGoogleは「Googleを完全否定する運動」ではない。
自身の情報を、誰に・どの程度・どのような形で渡すのかを自分で判断するための選択肢である。
日常的な選択を少し変えるだけで、情報の主導権は取り戻せる。
まずは検索エンジンやアプリ、ブラウザなど、身近な部分から“脱Google”を始めてみてはいかがだろうか。
GrapheneOSが独自スマホ開発へ?Android 16対応困難の裏で進む新展開

当ブログで導入方法や機能などを取り上げてきたGrapheneOSだが、
2025年6月、公式SNSの発信により
「独自のスマートフォン開発に向けた動き」がある事が判明した。
🔗 Mastodon投稿
そもそも:なぜPixelだけに対応していたのか
GrapheneOSがPixelシリーズに限定されていた理由は単純ではない。
Pixelは、以下のようなセキュリティ要件を満たせる数少ない端末だからだ。
セキュリティ専用チップ(Titan M / M2)の搭載
Verified Boot(起動時の改ざんチェック)の実装
ソフトウェア更新の信頼性(長期的なOSバージョン更新 / セキュリティサポート)
これらの要素は、他のAndroid端末では不十分であった。
結果として、GrapheneOSはPixelシリーズにしか対応できなかった。
Googleの動きがきっかけに
現在、GrapheneOSはAndroid 16対応に取り組んでいるが、ソース供給の制限などの影響で従来よりもかなり時間がかかる見通しとなっている。
背景には、GoogleがPixel端末向けのコードやデバイスツリーをAOSP上で以前ほど提供しなくなったという変更がある。
その結果、GrapheneOSのような独立系プロジェクトは、多くの機能を自前で再構築する必要が出てきており、Android 16対応の安定版リリースはすぐには期待できない状況となっている。
現時点では、安定版は引き続き「Android 15 QPR2ベース」で提供されており、Android 15でのセキュリティパッチ提供が続く見込みだ。
「今後のPixelへのサポートに自信が持てなくなってきた」
GrapheneOSの開発チームはMastodonにてこう語っており、代替手段の検討が急務となっていた。
🔗 Mastodon投稿
「検討中」ではなく「すでに動いている」
2025年6月、GrapheneOS公式のMastodon投稿にて以下のような文言が確認された:
“We already have ongoing work towards having hardware produced meeting our existing requirements and improving upon them beyond Pixels.”
🔗 該当投稿
すでに「独自ハードウェア製造に向けた作業に入っている」ことを示す内容であり、単なる構想段階ではない。
また、同投稿では以下のような情報も示されていた。
-
製造に必要な人脈や知見はすでにある
Qualcommに対してSnapdragonチップのMTE(Memory Tagging Extension)対応を求めている(Pixel 8以降で搭載済みのメモリ安全化機能)
Snapdragonのリファレンス端末を最小限の改修で活用する構想もある
※リファレンス端末:Qualcomm等のチップメーカーが、設計の手本として作った試作品のこと。
どのようなスマートフォンになるのか?
現時点でスペックやデザインの詳細は公開されていない。
ただし方向性としては以下が想定される。
また、GrapheneOS公式FAQにも以下のような記述がある:
“We plan to partner with OEMs to have devices produced meeting all our requirements … shipping with GrapheneOS.”
すなわち、完全な自社製というよりは、OEMとの連携で独自端末を製造・出荷する構想であると見られる。
GrapheneOSは、Pixel端末の将来性への懸念から、独自要件を満たす新たな端末開発を本格化している。
これは「OSのためにスマホを作る」という、従来のスマートフォン開発とは逆転したアプローチであり、セキュリティ・プライバシー重視層にとって大きな注目点となる。
ただし、実現までには多くの課題が残されているのも事実。今後の続報に注目したい。
【iPhoneユーザー必見】盗難・紛失・不慮の事態に備えるセキュリティマニュアル
今回は当ブログの趣旨から少し外れるが、iPhoneが手放せない人向けの防犯マニュアルを作成した。
1. 日常生活/準備編
1. 高度なデータ保護(ADP)をオンにする(※日本などADP対応地域限定)
iCloudバックアップや写真、メモ、リマインダーなど、多くのデータを端末間で完全にエンドツーエンド暗号化する設定である。
Appleですら内容を復号できない仕様であり、利用には設定画面での操作と「信頼できる回復手段(回復キーまたは信頼できる連絡先)」の登録が必要。
※英国では2025年2月21日以降、新規設定が不可となっている。日本も将来的に利用できなくなる可能性あり。
2. 回復キーの物理的管理を徹底する
回復キーはADP利用時の復旧手段の一つであり、紛失するとAppleでさえ復旧は不可能。紙に書いて金庫など安全な場所に保管。
3. OSおよびアプリは常に最新版に更新する
脆弱性を悪用されないために、アップデートは即時に実施する。
4. 英数字混合の強力なパスコードを設定する
6桁の単純な数字コードは総当たり攻撃(ブルートフォース)に弱いため、8文字以上の英数字混在パスコード推奨。
設定から 設定 > Face IDとパスコード > データを消去 で、"データワイプ(パスコードを10回間違えるとデータ消去)"をONにしておくと◎。
5. USBアクセサリをオフにする(物理アクセス対策)
設定方法:設定 > Face IDとパスコード > USBアクセサリ をオフにする。
ロック解除しない限り、Lightning端子経由でデータ解析ソフトの接続を防ぐ。放置iPhoneへの物理攻撃に対抗。
6. Lockdown Mode(ロックダウンモード)を活用
これはiOSにおける高度なセキュリティ機能であり、メール添付やWeb機能を制限することで、攻撃サーフェス(侵入口)を最大限に削減できる。
※iMessageの添付やリンクが見られなくなる、SafariのJavaScriptが一部無効化される、プロファイルが入らなくなるなど、かなりの制限が入るので注意。
2. 緊急時の対策(盗難・紛失・強制アクセスを想定)
-
生体認証はオフにする(パスコードは英数字8文字以上)
突発的な端末奪取時に本人の顔や指紋で解除されることを防ぐため、Face IDやTouch IDは無効化すべきである。 -
再起動によって強制的にパスコード入力を要求させる
iOS 18.1以降は72時間放置で自動再起動される仕様がある。電源を切ることでメモリ内容が消去され、「起床攻撃」を防ぐことができる。 -
Crypteeなどのクライアント暗号化ストレージを活用する
写真や文書などはiCloudではなく、端末側でAES-256によって暗号化されるCryptee等を用いて保管することが望ましい。これはゼロ知識設計であり、運営側でも内容を復号できない。
3. 匿名化アプリ/VPN/メッセージ
以下に代表的なアプリと用途を示す。
※VPNは通信経路の保護、Session/Threemaは通信内容の秘匿、Guardian Firewallは漏洩防止、Crypteeはファイル保存の暗号化対策に特化している。
iOSでTor通信はリスクあり(iOS側の制約により、OrbotやTor Browserを使用しても匿名性が担保されない)。
4. 制約・限界と注意点
-
英国ではADP(高度なデータ保護)は新規設定不可となっており、既存ユーザーも将来的に使用不能となる見込みである(2025年2月以降)。
-
物理解読ツールには原則として対抗不可である可能性が高い。ただし、強力なパスコードやADPによって暗号化されていれば、解析は困難。
-
回復キーを紛失すれば、自分自身ですら復旧できなくなる。つまり「誰にも何も取り出せない」完全封印状態になる。(これはリスクでもあり、最大の防御でもある。)
この手順を実施すればiPhoneが盗難・紛失・強制的に奪取された場合などの不測の事態でも、読み取られるリスクを大幅に軽減することが可能である。
ただし、運用ミス、法規制の変化、物理解析装置の性能向上などの要因によって、完全な保護は保証されない。常に最新の情報をチェックしよう。
悪用厳禁:バーナーフォン導入マニュアル(初心者向け)

今回はGrapheneOSから一度離れ、バーナーフォンの匿名運用について解説する。
本稿はあくまで自身のプライバシーを守る目的で記述しており、悪用は厳禁である。
そもそも:バーナーフォンとは何か?
バーナーフォンとは、使い捨て前提で運用される格安スマホ(またはガラケー)とプリペイドSIMを組み合わせた匿名端末のことである。
本記事ではスマートフォン運用に限定して取り扱う。※フィーチャーフォンでVoIP通話はほぼ不可能。
1.端末とSIMの調達
-
中古のSIMフリーAndroid端末を現金で購入することが推奨される。
OSが古すぎるとアプリ非対応のリスクがあるため、Android 10以降が望ましい。(Android12以降だと尚良し。)
キャリア端末の場合は、SIMロックの有無や対応バンドの確認が必須。なお、2021年10月以降に発売された機種は、原則としてSIMロックは解除済みである。
汎用性を考慮すれば、Pixelシリーズが無難。(Pixel 5以降。)
プリペイドSIMは一部家電量販店やECサイトにて現金購入可能である。
2. SIM購入と本人確認の規制
音声通話付きSIMは本人確認が必須
-
「携帯電話不正利用防止法」により、音声通話付きSIMの契約時には公的身分証明書(免許証・マイナンバーカードなど)の提示が義務付けられている。
よって、070/080/090の音声通話付き番号の取得は原則として「匿名では不可能」。
データ通信専用プリペイドSIMは本人確認不要
-
一部のコンビニ、量販店、オンラインストアで販売されているデータ専用SIMは審査・本人確認なしで購入可能である。(楽天系の一部プリペイドSIMには「本人確認不要」と明記された商品が存在する。)
データ専用なので通話機能は使えないが、LINE・Signal・SessionなどのVoIPアプリを使った音声通話は可能である。
※データ+SMS対応のものを選ぶと、より使えるサービスの幅が広がる。
3. 購入・アクティベート時の注意
-
匿名性を重視する場合は、本人確認がある店舗や自宅周辺での利用を避ける。
公共Wi-Fi下でアクティベートを行い、SIM購入場所とは別の場所・別の時間で初期通信を行うことで行動ログの追跡を困難にできる。
※数日寝かせてからの使用開始がより安全。
4.初期設定とプライバシー対策
-
Googleアカウントは作成せずスキップ。どうしても必要な場合は使い捨てアドレス(例:Tutamail)を使用する。(Tutaは登録〜使用まで48時間の待機期間があるため注意。)
GPS、Wi-Fi、Bluetoothはすべて無効化。利用するアプリはSignalなどの暗号通信対応アプリが望ましい。
GMS非依存アプリはF-DroidやAurora Storeから導入可能(別記事参照。GrapheneOSでなくても可)。
5. 運用時の行動原則
-
VPN 運用必須。(OrbotはVoIPアプリが正常に動作しないので、VPN推奨。)
通信・通話は必要最小限にとどめる。
連絡先・写真・端末メモリには一切の個人データを保存しない。
移動中は端末の電源を切り、ファラデーバッグ(電波を遮断するバッグ)に入れて位置情報の漏洩を防ぐ。
6. 使用後の廃棄手順
-
工場出荷状態に初期化(ファクトリーリセット)し、SIMカードは物理的に破壊または切断。
本体も破棄または譲渡不可として処理する。
7. 匿名運用上の注意点
バーナーフォン運用とは、「番号」「端末」「通信」すべてを匿名状態で一時的に活用し、確実に破棄する」ことで個人のプライバシーを守る現実的な方法論である。
追跡・監視が強まる現代において、自衛手段としての知識として覚えておいて損はないだろう。
GrapheneOSで使える最強の実用機能4選【初心者も必見】

GrapheneOSには、前回紹介した「プロファイル機能」以外にも実用的な機能が多数存在する。本記事では、特に実用性の高い4つの機能を厳選して解説する。
なお、ここで紹介するすべての機能は
GrapheneOS公式サイト https://grapheneos.org/ で
確認できるものである。
1. オートリブート機能:使わない間に自動で再起動
スマートフォンを一定時間操作しなかった場合に、自動的に再起動する機能である。
ロック解除状態のまま放置されたスマートフォンを強制的に再起動し、
メモリ上の暗号化キーを破棄することで、不正アクセスを防止する仕組みだ。
なぜ、放置されたスマートフォンが危険なのか?
画面ロックされたスマートフォンは、以下の2つの状態に分類される。
-
BFU(Before First Unlock):電源オン直後、まだ一度もロック解除していない状態。
-
AFU(After First Unlock):一度でもロック解除(PINなど)された状態。
BFU状態では、メモリに暗号鍵が展開されておらず、外部ツールを使用してもデータを抜き出しにくい。
一方、AFU状態ではロックをかけ直しても暗号鍵がメモリに残り、抽出リスクが発生してしまう。
定期的にBFU状態へ戻すメリット
オートリブート機能を有効にしておくことで、一定時間ごとに自動的に再起動し、端末を再びBFU状態へと戻すことができる。
これにより、紛失・盗難時や長時間放置時の不正アクセスリスクを低減することが可能だ。
再起動の周期は、設定画面から自由に選択できる。
2. スクランブルPIN:肩越し攻撃を完全対策
ロック解除時に表示される数字キーの配置を毎回ランダムに並び替える機能である。
これにより、第三者によるPINコードの推測リスクが大幅に軽減される。
肩越し攻撃とはどのような状況で起こる?
|
シチュエーション |
リスク例 |
|---|---|
|
電車でスマホを操作 |
PINを後ろから目視される |
|
カフェでPCを操作 |
パスワード入力が丸見えになる |
|
ATMやレジで操作 |
カメラで手元を撮られる可能性 |
このように、肩越し攻撃は日常のさまざまな場面で起こり得る。
スクランブルPINは、これらのリスクに対して非常に有効な対策だ。
3. Vanadiumブラウザ:OS連動で強化された最強ブラウザ
Vanadiumは、GrapheneOS専用に開発されたセキュリティ強化版のChromiumブラウザである。
通常のChromiumに加え、複数のハードニング(脆弱性対策)が施されている。
Vanadiumのセキュリティ強化ポイント(一部抜粋)
-
セキュリティホールを防ぐ徹底した守り:メモリの不正利用を防ぐために、自動ゼロ初期化された変数などが用いられている。
-
JITの無効化による攻撃経路の遮断:VanadiumではデフォルトでJavaScript JITが無効化されており、有害コードの挿入リスクを低減できる。
-
GrapheneOSとの最適化連携:VanadiumはOSアップデートと連動して最適化される仕組みが整っており、セキュリティパッチもOSと同時に適用される。
4. GMSのサンドボックス化:Google依存からの脱却
サンドボックスとは、他の場所に影響を与えずに処理を行う“安全な遊び場”のような領域のこと。
GrapheneOSでは、Play Services(GMS)を通常のアプリと同様にサンドボックス内で動作させることが可能である。
つまり、GMSに特別な権限を与えることなく、必要なアプリに対してのみPlay依存機能を供給するという構造が採用されている。
GMS(Google Mobile Services)とは
GMSとは、GoogleがAndroid端末向けに提供する非オープンソースのサービス群である。
-
Android本体はAOSP(Android Open Source Project)として公開されているが、GMSはGoogleが独占的に管理している閉じた領域である。
-
GMSは、位置情報や端末識別情報、アプリの利用状況などをGoogleサーバーへ常時送信する仕様になっており、その通信内容はユーザーには見えない。
GrapheneOSでのGMS制御例
-
GMSは「特別な権限を持たない、ただのアプリ」として扱われる。
-
位置情報や連絡先、ファイルアクセスなどもユーザーが明示的に許可しない限り不可。
-
通知機能(Firebase Cloud Messaging)も、必要な場合のみ個別に許可できる。
GrapheneOS公式によれば、Play Servicesはprivileged(特権)アプリではなく、通常のアプリとして動作するよう設計されている。
GrapheneOSの真価は、「日常でこそ効くセキュリティ」にある。本記事で紹介した4つの機能は、どれも地味ながらも現実的な防御手段だ。監視社会に抗うためにも、積極的に使いこなすべきである。
スマホ1台で多重人格スマホを実現:GrapheneOSプロファイル活用ガイド

前回までOSの導入方法やおすすめのアプリを解説してきたが、
今回はGrapheneOS目玉機能の一つである「プロファイル機能」について解説する。
プロファイル機能とは何か?
「プロファイル機能」とは、1台のスマートフォンを複数のユーザーで使い分けられるAndroidの標準機能であり、Windowsのユーザーアカウントのように、アプリ・データ・設定をユーザーごとに分離して管理できる仕組みのこと。
GrapheneOSにおけるプロファイルの特長
GrapheneOSでは、このプロファイル機能をセキュリティとプライバシー強化の観点から徹底的に活用できるよう設計されている。
主な特長
-
アプリデータとファイルストレージの完全分離:各プロファイルは完全に独立したユーザースペースとして機能し、他プロファイルのアプリやファイルに一切アクセスできない。
-
通知の分離:他プロファイルの通知が混在することはなく、アクティブなプロファイルにのみ通知が届く。
-
アプリ間通信の制限:プロファイルを跨いだアプリ間通信はブロックされており、明確な壁が構築されている。
このように、GrapheneOSではプロファイルごとに明確なセキュリティ境界を設けることで、高度な運用分離が可能となっている。
※プロファイルはホームの「設定」→「システム」→「ユーザー」→「ユーザーの追加」から追加可能。 (画面を上から2回スワイプすると画面下部に現れる人形マークを押しても追加可能。)
具体的なプロファイル使い分け例
以下、ほんの数例ではあるが実践的なプロファイル運用例を記載する。
パターン1:セキュア通信用プロファイルの分離
通信の機密性を最大化したい場合に有効な分離構成である。
パターン2:通知制御型プロファイル分離
作業用と娯楽用を分けることで、集中力の維持を狙った構成。
-
プロファイルA:普段使い(SNS、メール等)用。
-
プロファイルB:読書・集中作業用プロファイル(おやすみモード常時ONで通知を遮断)。
パターン3:GMS有無による運用分離
※どうしてもGMS環境が必要な人向け。ChatGPTなどのGMS必須アプリを隔離し、非Google環境を維持するために有効な構成。
-
プロファイルA:GMSあり(Google Play、Play開発者サービス入り)環境。
実際の運用例(筆者の例)
-
プロファイルB:セキュア通信モード(Tor Browser、Orbot、Mullvad VPNなどを組み合わせ)用。
-
プロファイルC:The Ghost Phone風構成(不要アプリ排除、匿名SIM専用、常時VPN経由)。
※プロファイルCに大きな意味はなく、ただの実験用プロファイル。
このようにGrapheneOSはかなり柔軟なプロファイル運用が可能だ。
上記以外にも仮想通貨用プロファイルやゲーム用プロファイルなど、発想次第で様々な使い分けが出来るのではないだろうか。
ぜひ、自分だけの運用法を編み出してほしい。
※プロファイルの切り替えには数秒程度の待ち時間が生じる場合があり、頻繁な切替には向いていないので注意。