自分用のメモとして、最近話題の音声入力アプリ「Typeless」のセキュリティ懸念についてまとめておきます。
Typelessは、AIを使って話し言葉をリアルタイムでテキストに変換する便利なツールですが、X(旧Twitter)やウェブ上でプライバシーリスクが指摘されていて、気になっています。
公式の主張とユーザー側の意見を基に、現時点での状況を整理します。他社製品との比較は抜きで、純粋にTypelessの懸念に焦点を当てます。
Typelessの基本構造とセキュリティの概要
Typelessは、macOS、Windows、iOS、Android対応のアプリで、フィラー言葉の除去や文章整形、翻訳機能が魅力です。
公式プライバシーポリシーによると、「Zero data retention」(データ保持なし)を掲げ、音声データはリアルタイム処理後即時削除され、モデルトレーニングに使わないとされています。
また、業界標準の暗号化とアクセス制御を採用し、第三者AIパートナー(例: OpenAI)との契約でゼロ保持を保証しているそうです。
しかし、ユーザーによるリバースエンジニアリングや解析で、実際の動作が公式の説明と食い違う点が明らかになっています。
主な懸念は、クラウド依存の処理、過剰なデータ収集、運営の不透明性です。これらがプライバシーリスクを高めているという意見が多数です。
主なセキュリティ懸念点
現時点で指摘されている具体的な問題をリストアップします。これらは、X上の技術者による解析やウェブの議論から抽出されたものです。
クラウド処理の依存とデータ送信リスク
音声認識は100%クラウドベースで、ローカルモデルは存在せず、すべての音声データがAWSサーバー(米国オハイオ地域)に送信されます。
公式では「リアルタイム処理」とありますが、通信中の傍受やサーバー侵害の可能性が懸念されています。
特に、音声以外にコンテキスト情報(使用アプリや画面テキスト)も送信されるため、機密情報が外部に流出するリスクが高いです
過剰なデータ収集とキーロガー級の機能
アプリは音声入力だけでなく、閲覧URL(GmailやGoogle Docsを含む)、フォーカス中のアプリ名・ウィンドウタイトル、画面上のテキスト(アクセシビリティAPI経由)、クリップボード内容、キーボード入力監視(CGEventTap使用)、ブラウザのDOM要素などを収集可能。
これらのデータはローカルDB(typeless.db)に平文で保存され、音声ファイルも削除されずに残存します。この組み合わせは、技術的にキーロガーと同等で、パスワードや個人情報の盗用リスクを指摘する声が多いです。
権限の過剰要求
マイクだけでなく、画面録画、カメラ、Bluetooth、アクセシビリティ権限を要求。
FAQでは、これらをテキスト挿入や起動の利便性のために必要と説明していますが、音声入力ツールとして必要以上に広範で、悪用リスクを高めるとの意見があります。
iOS版ではプライバシー重視を強調していますが、全体として一貫性が疑問視されています。
運営企業の不透明性
利用規約に法人名がなく、所在地は「サンフランシスコ郡、CA」のみ。WHOIS非公開、SOC2やISO27001などのセキュリティ監査の記載なし。
連絡先はメールのみで、信頼性が低いとされています。リバースエンジニアリングを禁止する条項もありますが、これが透明性をさらに損なう要因です。
一般的な音声認識技術のリスク
音声アプリ全般で、データ漏洩、深層偽造(deepfake)の悪用、誤作動による背景会話の録音などが懸念されます。 Typelessの場合、これらがクラウド依存で増幅される可能性があります。
現時点で出されている意見
2026年2月頃からX上で懸念投稿が急増しています。主な意見は以下の通り。
- 深刻なリスク指摘と即時アンインストール推奨
リバースエンジニアリングの結果を共有した投稿が拡散され、「スパイウェアに近い」「キーロガー同等」との声。 多くのユーザーがインストール直後に削除したと報告。 - 利便性 vs リスクのトレードオフ
Redditなどで「便利だがクラウド処理の代償」「プライバシーを重視するなら避けるべき」とのバランス論。 公式のゼロ保持ポリシーを評価する声もあるが、運営の不透明さがネック。 - 企業・機密利用の非推奨
金融、医療、法律などの分野で特にリスク大。コンプライアンス違反の可能性を指摘。 一般ユーザーでも、個人情報入力時は注意喚起。
全体として、ネガティブな意見が優勢で、公式からの明確な対応がない限り信頼回復は難しい状況です。
※以下、げれげれさんの投稿が非常に参考になります。
【注意喚起】音声入力アプリ「Typeless」をリバースエンジニアリングした結果、かなり深刻なプライバシーリスクが見つかったので共有します。
— げれげれ (@medmuspg) February 10, 2026
■ 結論から
Typelessは「On-device history」「Zero data…
気をつけるべき点
Typelessを使う場合、以下の点に注意しましょう。
(自分用のリマインダーとしてメモ)
- 機密情報の扱い
パスワード、財務データ、個人情報を入力するアプリ(Gmailなど)では使用を避ける。コンテキスト収集がリスク源。 - ネットワーク監視
Little Snitchなどのツールで通信をチェック。送信データを確認。 - 権限の最小化
不要な権限(カメラなど)は拒否可能か確認。アプリの更新時にポリシー変更をチェック。 - ローカルデータの管理
DBや音声ファイルを定期的に削除。バックアップ時は暗号化。 - 全体的なリスク評価
公式のセキュリティ主張は抽象的で絶対保証なし。 運営の透明性が低いので、信頼できるソースから情報を集める。
まとめと所感
Typelessは生産性を高めるツールですが、セキュリティ懸念が無視できないレベルです。特にクラウド依存とデータ収集の広さが、プライバシーを脅かす可能性が高い。
X上の意見は「リスクを認識して使うか、避けるか」の二極化ですが、自分は機密業務では使わず、軽いメモ用途に限定しようと思います。状況が変わったらアップデートします。参考になったらいいな。

