2023年11月7日火曜日

Mac上のSafariからパスワードやデータを盗む可能性がある “iLeakage” 攻撃

 

みなさま、こんにちは!

本日、2つ目のブログアップです。 (会社創業依頼初! 笑)




(この記事は、2023年10月27日にJoshua Long(https://www.intego.com/mac-security-blog/author/joshlong/)によってMac Security Blogに投稿されたiLeakage Attack could let hackers steal passwords, data from Safari on Macsの翻訳です)





Spectre( https://www.intego.com/mac-security-blog/meltdown-and-spectre-what-apple-users-need-to-know/ )と呼ばれる投機的実行攻撃( https://www.intego.com/mac-security-blog/topic/speculative-execution/ )を覚えている読者もいると思いますが、ここへ来て研究者達が、プロセッサの投機的実行機能を悪用する“iLeakage攻撃”と呼ばれる新たな手法を発見しました。具体的には、攻撃者がAppleシリコン(Mシリーズプロセッサ)を搭載するMac上で実行されるSafariブラウザのページ内からパスワードを盗んだりデータを抽出したりできるというものです。同様に、Aシリーズプロセッサを搭載するiPhoneおよびiPadも標的になります。

“iLeakage: Browser-based Timerless Speculative Execution Attacks on Apple Devices”という題名の文書( https://ileakage.com/files/ileakage.pdf )で、4つの大学の研究者達がこの攻撃について説明しています。彼らは、iLeakage攻撃では攻撃者が例えば被害者の個人的なGmailメッセージやYouTubeの閲覧履歴など、資格情報マネージャ( https://www.intego.com/mac-security-blog/how-to-choose-the-right-password-manager-for-you/ )によって自動入力されたパスワードやWebページのコンテンツを復旧する様子をデモしています。

この記事では、iLeakage攻撃について知っておくべきことを解説します。



iLeakageは実際に被害が出ている攻撃なのか


前出の研究者達は、iLeakageを悪用した攻撃が実際に行われている事実は確認していません。とは言え、攻撃がないとの確証もありません。

この手法を使って攻撃を行なっている者以外には、実際に悪用されているのかどうかを知る確実な方法はないのです。ちなみに、このような攻撃はシステムログにも記録されません。



対策はあるのでしょうか


誰かにiLeakage攻撃を仕掛けられるのではないかと不安な場合、 お使いのシステムを保護するいくつかの方法があります。


●対策1: “Swap Processes on Cross-Site Window Open”を有効にする

iLeakageホームページによれば、AppleはmacOS Ventura 13.0でこの攻撃に対する対策を導入したとしています。つまり、以降のSonoma 14.xを含むすべてのmacOSでこのAppleの対策が利用可能です。ただしAppleはこの対策をデフォルトでは無効にしていますので、不安を感じるユーザやIT管理者は手動で該当機能を有効にしなければなりません。

macOS Sonomaのユーザは、次の手順でこの対策を有効にできます:

  1. TerminalアプリのFull Disk Accessを一時的に有効にします。
  2. Terminalを開き、次のコマンドをコピー&ペーストしてキーボードでreturnあるいはenterキーを押します:
    defaults write com.apple.Safari IncludeInternalDebugMenu 1
  3. Safariを開き、Debugメニューをクリックしたら“WebKit Internal Features“のサブメニューにある“Swap Processes on Cross-Site Window Open”を探します。このメニューの左にチェックマークが付いていない場合は現状では対策が有効でないことを意味しますので、このメニューを選んで有効にしてください。
  4. Terminalアプリのフルディスクアクセスを無効に戻します。

フルディスクアクセスを有効にする詳細な手順、そしてmacOS Venturaでは若干異なるこの対策を有効にする手順についてはiLeakageのサイト( https://ileakage.com/ )を参照ください。


●対策2: ロックダウンモードを有効にする

iLeakageの悪用を防ぐもう一つの方法は、ロックダウンモード( https://support.apple.com/ja-jp/HT212650 )を有効にすることです。ただしロックダウンモードでは、攻撃の可能性を減らすために端末の機能を制限するので一般的なユーザには不便になる可能性があります。Appleでは、ロックダウンモードは資金豊富な国家レベルでの攻撃者に狙われる可能性がある人々による利用を想定しています。


●対策3: Safari以外のブラウザを使う

前出の研究者達が開発した特定の悪用方法では、Safariのみが標的になります。ですから、Firefox、Chrome、あるいはその他のChromiumを採用するブラウザを使えば、iLeakage攻撃を防げます。







投機的実行攻撃の歴史


まず2018年1月にプロセッサの処理能力を向上させる技術である投機的実行(speculative execution)に関連する脆弱性について、複数のグループがそれぞれ個別に研究結果を発表しました。その際に、このような脆弱性を悪用する攻撃としてMeltdownおよびSpectre( https://www.intego.com/mac-security-blog/meltdown-and-spectre-what-apple-users-need-to-know/ )についても紹介されています。

この脆弱性についてIntelが批判に晒されましたが、実はIntel(あるいはAMD)CPUだけの問題ではありませんでした。ARMベースのプロセッサを採用するAppleのiPhone、iPad、そしてiPod touch製品も、ソフトウェアレベルでの対策が必要でした。Appleは脆弱性が一般に公開されるより前の2017年の12月と2018年1月に、Macを含めた対象となるシステムのセキュリティパッチを公開しています。

その後の投機的実行攻撃には、2018年8月のForeshadow( https://en.wikipedia.org/wiki/Foreshadow )、2019年3月のSPOILER( https://www.intego.com/mac-security-blog/new-spoiler-attack-puts-intel-processors-at-risk/ )、2019年5月のZombieLoad( https://www.intego.com/mac-security-blog/epic-disasters-zombieload-whatsapp-google-2fa-keys-microsoft-rdp-intego-mac-podcast-episode-83/ )、2022年5月のRetbleed( https://www.intego.com/mac-security-blog/lockdown-mode-intego-mac-podcast-episode-248/ )、そして2023年8月のDownfall( https://act2blog.blogspot.com/2023/09/downfall-intel-mac.html )があり、その全てがIntelプロセッサを対象にしていますが、さらに2022年6月に見つかったPACMAN( https://en.wikipedia.org/wiki/Pacman_(security_vulnerability) )はApple M1プロセッサのみに影響します。

Appleは、2020年から一般に「Appleシリコン」とも呼ばれる独自のARMベース“Mシリーズ(M1、M2、そしてM3)”プロセッサに移行を開始しました。現在、認定整備済製品を除けばAppleはIntelベースのMacを販売していません。ただし2017年から2020年までに発売されたIntelベースの多くのMacがmacOS Sonomaに対応しており現在もサポート対象です。

PACMANや今回のiLeakageの例を見ても、Appleシリコンを搭載するMacも投機的実行攻撃の標的となることが分かります。そして、今後も同様の攻撃手法がさらに見つかることは確実でしょう。



■お使いのMacは安全ですか?

大切な仕事関係の皆さんへの配慮と、インターネットを使うマナーの一環として、Mac にもセキュリティツールをインストールしておきましょう。


https://www.act2.com/intego




11月ですのに、なんだかまだ暖かいですね。

しかし、 季節の変わり目、みなさま、どうぞご自愛下さいませ。

いつもありがとうございます。

- mk

Appleがついに iTunes を完全終了?

 


みなさん、こんにちは。
あっという間に 11月になってしまいましが、みな様お元気にご活躍のことと存じます。

さて、今回のメルマガは、Appleがついに iTunes を完全終了...? というお話です。


(この記事は、2023年10月24日にKirk McElhearn(https://www.intego.com/mac-security-blog/author/kirk-mcelhearn/)によってMac Security Blogに投稿されたApple is finally killing off iTunes—for real this timeの翻訳をベースにしています)




iMac、iTunes、iPod、iPhone、そしてiPadとという5つの製品名は、1997年にSteve Jobs氏が戻ってから世界で最も価値のある企業の一つにまで成長した現在のAppleの隆盛の源だと言って良いでしょう。これらの製品が、21世紀のテクノロジーの風景を定義して来たと言っても過言ではありません。しかし、どれだけ優れた製品も永遠に続くわけがなく、AppleはすでにiPodを引退させましたし、次はiTunesに終了の時が近づいているようです。

iTunesは、Appleのアプリの歴史の中で最も大事なものでしょう。2001年に登場したこのアプリが、Appleという企業のその後の形を決めたのです( https://www.intego.com/mac-security-blog/itunes-at-20-how-one-app-changed-apples-course/ )。当時すでに他の音楽管理アプリもありましたが、iTunesはすぐにCDをリッピングしたり、プレイリストを作成したり、CDを焼いたり、iPodとミュージックを同期したりするための定番アプリになりました。 この無料のアプリが普及したことで、Appleが音楽業界そのものを変革することになる世界レベルのミュージック市場を構築する企業になったわけで、iTunesがAppleのトロイの木馬であったとも言えるでしょう。

2019年にはMac用iTunesがいくつかのアプリに分解されましたが( https://www.intego.com/mac-security-blog/no-apple-isnt-killing-off-itunes/ )、その後もAppleはWIndows用iTunesアプリはそのまま維持してきました。しかし同社はWindowsでもiTunesをいくつかのアプリに分解する予定のようで、Microsoft Storeには“プレビュー”版のApple Music、Apple TV、そしてAppleデバイスが表示されています ( https://apps.microsoft.com/search/publisher?name=Apple+Inc.&hl=ja-jp&gl=jp )。ちなみに最後のアプリは、iPhoneおよびiPadとの同期を管理するアプリです。

これは、MacでiTunesがミュージック、TV、Podcast、そしてBooksアプリに分解されたのとよく似ています(Macではデバイスの同期はFinderで行われます)。なお、この記事を最初に投稿した数時間後に、Mac版では何年も前から可能でしたがWindows版では実現していなかったiTunesでPodcastおよびオーディオブックを聞く機能が含まれたiTunes for WindowsのアップデートをAppleが公開しました( https://support.apple.com/ja-jp/HT210384 )。これは、Appleがどこかの時点でWindows用にもPodcastとBooksアプリを公開するであろうことを予見させます。

しかしWindows用iTunesの引退は、誰もが親しんできたブランドの終了も意味しています。

◾ iTunes というブランド

iTunesは、コンシューマメディアの世界で最も知られたブランドの一つです。多くの人がiTunes Storeという正式名称は使わず、「iTunesで買った」とか「iTunesで借りた」と言います。完全に終了させるのは勿体無い気がしますね。これは世界中で使われているソーシャルメディアアプリを買収し、その名称をローマ字一文字に変更してしまうくらいに勿体無いことです...

会社によっては、特定のブランド名に蓄積された信用を気まぐれに捨て去ってしまうことがままありますが、Appleはそこまでやるつもりはないようで、デジタルコンテンツの販売にiTunes Storeという名称を残しています。Mac上のミュージックアプリからiTunes Storeを使えますし、iPhoneおよびiPadにはiTunes Store Appがあります。ただし、今もiTunes Storeで映画を買ったり借りたりできるものの、AppleではTVアプリで映画を買ったり借りたりして欲しいわけで、両方のアプリで機能が重複した状態になっています。

iTunesブランドとしては、当面ミュージック用のiTunes Storeが残るでしょうが、人々は以前ほどミュージックを買わず、すでにストリーミングに移行しています。

ミュージックの売り上げが衰えるに連れ、iTunesの名称も自然消滅するのでしょうか。デジタルミュージックを買う人がどんどん減っているのは事実ですが、Appleがすぐにその販売を完全に終了させてしまうとは考えにくいでしょう。その市場が今すぐになくなってしまうわけではないからです。全世界のストリーミングを除くデジタルミュージックの売り上げは2012年の約44億ドルを頂点に、2021年には11億ドルまで落ちてしまいました。これは75%の落ち込みなんですが、Appleが今でもかなりの金額をデジタルミュージックの販売で稼いでいるだろうことも推測できます。

https://www.intego.com/mac-security-blog/wp-content/uploads/2023/10/digital-music-sales.png )(Source: Statista= https://www.statista.com/statistics/263109/global-digital-music-revenue/

RIAA(アメリカレコード協会)によれば、2022年の米国のデジタルミュージックの販売は4億9,500万ドルほどだそうです。同協会のアニュアルレポート( https://www.riaa.com/wp-content/uploads/2023/03/2022-Year-End-Music-Industry-Revenue-Report.pdf )によれば、米国における音源の売り上げに対する“ダウンロード”の比率は、2012年の43%から2022年には3%まで落ちているということです。ちなみに、2022年の音源の総売り上げは159億ドルに達しています。

https://www.intego.com/mac-security-blog/wp-content/uploads/2023/10/riaa-pie-chart.png )(Source: RIAA PDF書類= https://www.riaa.com/wp-content/uploads/2023/03/2022-Year-End-Music-Industry-Revenue-Report.pdf )

一方で、Apple MusicやApple TV+のサブスクリプション、App Storeの売り上げ、そしてミュージックの売り上げを含むAppleのサービスの売り上げは、2023年8月の同社の直近四半期全売上の26%になります。これは210億ドル以上、あるいはたった四半期の金額なのにすでに全世界のデジタルミュージックの年間売上額の19倍なのです。そう思うと、Appleが近い将来にデジタルミュージックの販売を終了し、iTunesという名称を公式に引退させるということもあり得るように思えてきます。

https://www.intego.com/mac-security-blog/wp-content/uploads/2023/10/august-quarter-breakdown.png )(Source: Six Colors= https://sixcolors.com/post/2023/08/charts-apple-q3-2023-results/ )



◾ iTunesの終焉

iMac、iTunes、iPod、iPhone、iPadというい5つの名称は、それぞれがAppleの成長の節目を表します。その内の一つはすでに引退し、もう一つももうすぐ終了します。この中で最も新しいiPadは2010年の発売ですが、その後はこのリストに追加できるほどのインパクトがあるApple製品は登場していません。

Appleは、もうi製品を発売していません。最後のiBookが出たのは2005年で、現在ではPages、Numbers、そしてKeynoteという生産性アプリにiWorkという総称を、クラウドストレージシステムの心臓部の名称としてiCloudが使われているだけです。その後の新しい製品やサービスの名称には、Apple TV、Apple Music、Apple WatchなどAppleが付いています。こうした名前は、ブランドとしては無難すぎると言えるでしょう。ウェアラブル端末の名称としてWatchという単語の前に会社名を付けたり、ストリーミングサービスの名称としてMusicの前に会社名を付けるくらいにそそられない名前があるでしょうか。普通の名詞に会社名を形容詞的にくっつけると凡庸な名前になるという見本と言えそうです。

一方、iTunesはまるで魔法のような名前でした。音楽世界の扉を開き、人々に音楽をリッピングしたりミックスしたりCDに焼き付けたりさせた名前です。20世紀で最も影響力のあるポータブルミュージックプレイヤーにミュージックをコピーできたのです。クリック一発で最新のミュージックを手に入れることができるストアも作り上げました。しかし、すべてのものに終わりは来ます。そして今、iTunesを見送る時が来たのでしょう...


2023年9月29日金曜日

悪用されている Predator 脆弱性に対するパッチを Intego が配布開始

 



すでにご存知の方もいらっしゃるかと思いますが、Apple が悪名高い Predator による脆弱性に対して iOS、iPadOS、macOS、そしてwatchOS へのパッチを公開しました。


(この記事は、2023年9月22日に Joshua Long (https://www.intego.com/mac-security-blog/author/joshlong/)によってMac Security Blogに投稿されたApple patches Predator-exploited vulnerabilities for iOS, iPadOS, macOS, watchOSをもとに構成したものです)


9月21日木曜日に、Appleは幾つかの重大な問題に対応するセキュリティアップデートを公開しました。パッチされたゼロデイ脆弱性は、Cytrox の Predator スパイウェアが悪用しているものでした。

Predator は、NSO GroupのPegasusスパイウェアのような商用の “傭兵” スパイウェアです。ちなみにPredatorの背後の会社が Cytrox あるいは Intellexa であると特定されたのかどうかについては、いくつかの異なる内容の報告があります。Cytrox は Intellexa Alliance の一部であるとされています;Intellexa はより知名度の高いNSO Groupに対抗する企業の集まりです。こうした団体は、米国政府の取引制限リストに載っています。


◾ Appleがパッチしたオペレーティングシステムとパッチしなかったオペレーティングシステム


Appleは、次のオペレーティングシステムとSafariアップデートで少なくとも3個の脆弱性をパッチしました:


これらのリンクは、Appleによる各アップデートのリリースノートの web ページへ遷移します。

見てお分かりと思いますが、このリストには iOS 15 および iPadOS 15、そして watchOS 8 がありません。


◾ iOS 15 あるいは iPadOS 15 はパッチされず


iOSおよびiPadOS 15には、今後もセキュリティアップデートが提供されると考えている人もいるでしょう。Appleは、これまで直近3世代のiOSのバージョンに対してバラバラにパッチを提供したことがあります。iOS 12は、2022年と2023年にそれぞれ一個の脆弱性をパッチするために一回ずつアップデートされています。つまり、この木曜日にiOS 15のアップデートが提供されなかったことでもうアップデートが提供されない可能性が示唆される一方で、まだまだ突発的にパッチが提供される可能性もあります。つまり今後については不確かな状態なのです。現時点では、iPhone 6s、6s Plus、SE(第1世代)、7、あるいは7 Plus(あるいは同時期のiPad)をお使いのユーザは、セキュリティとプライバシーを守るためにも iOS 17(あるいはiPadOS 17)に対応する機種へのアップグレードを検討した方が良いでしょう。



◾ watchOS 8 はパッチされず


Appleは、Apple Watch Series 3が対応する最後のwatchOSバージョンであるwatchOS 8のパッチも提供していません。Appleは今年の春まで、正確には2023年3月までSeries 3 Watchを販売していました(https://www.intego.com/mac-security-blog/apple-stops-selling-watch-series-3-eight-months-after-its-last-security-update/)。それ以降、Appleが提供したのは一個の脆弱性に対する一つのパッチだけです(https://www.intego.com/mac-security-blog/apple-gives-watch-series-3-users-false-sense-of-security-patching-1-vulnerability/)— 結果として、Apple Watch Series 3はすでに悪用されている脆弱性を含む攻撃には対応できません。Appleがほんの数ヶ月前まで販売していたハードウェア製品に対するパッチを“静かに終了”させた事実について、残念ながらプレスも消費者擁護団体もほとんど注目していません。



◾ macOS には不完全なパッチの可能性


macOS Big Sur(現時点で2世代前のリリース)には、Safariアップデートを介してWebKit脆弱性の一つのパッチが提供されましたが、これはmacOSに影響する可能性のある3つの脆弱性の内の一個に対応したに過ぎません。

同時にmacOS Monterey(現時点で1世代前のリリース)は、三個のパッチの内のWebKitとKernel脆弱性という二つが提供されているようです。

不思議なことにmacOS Venturaにも3つのパッチの内の2つしか提供されていないのですが、それはmacOS Montereyとは異なる内容なのです。macOS Venturaのリリースノートには、Appleが以前のmacOSバージョンでパッチしたWebKit脆弱性をパッチしたとの記載がありません。代わりに、Appleは多分WebKitの問題ではないと思われるKernelおよびSecurityの問題をパッチしたとされています。

Appleが木曜日にパッチした脆弱性の詳細およびこれまでにわかっていることについては後述します。



◾ macOS Ventura 13.6、iOS 16.7、そしてiPadOS 16.7のまだ公開されていないパッチ


macOS Ventura 13.6およびiOS 16.7、そしてiPadOS 16.7のリリースノートでは、どちらも「Additional CVE entries coming soon」となっています。つまりAppleは、これまでに公開したもの以外にもさらに脆弱性をパッチする予定だということです。こうしたiOSおよびiPadOS 16のアップデートには、今回のiOSおよびiPadOS 17.0.1のアップデートと一致する以下に列記した全部で3個の脆弱性がリストされています。

ということは、この「additional CVE entries」という注意書きは最近のiOSおよびiPadOS 17.0のリリースとiOSおよびiPadOS 17.0そして9月26日の火曜日に公開されたばかりのmacOS Sonoma 14.0でパッチされたCVEを指していると思われます。



◾ Apple がパッチした脆弱性


今の所、Apple はこうしたパッチには次の脆弱性が含まれているとしています(パッチによって対象機種などは微妙に異なりますので、全てのパッチが以下の対象機種に適用されるわけではありません):


● Security


対象:iPhone 8以降、iPad Pro(全機種)、iPad Air (第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降、macOS Ventura、Apple Watch Series 4以降

影響:悪意のあるアプリが、署名の検証を回避できる可能性がある。Apple では、iOS 16.7 より前にリリースされたバージョンの iOS で、この脆弱性が悪用された可能性があるという報告を把握しています。

説明:証明書の検証の脆弱性に対処しました。

CVE-2023-41991:The University of Toronto's Munk School の The Citizen Lab の Bill Marczak 氏、Google の Threat Analysis Group の Maddie Stone 氏


● Kernel


対象:iPhone 8以降、iPad Pro(全機種)、iPad Air (第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降、macOS Monterey、macOS Ventura、Apple Watch Series 4以降

影響:ローカルの攻撃者が権限を昇格できる場合がある。Apple では、iOS 16.7 より前にリリースされたバージョンの iOS で、この脆弱性が悪用された可能性があるという報告を把握しています。

説明:チェックを強化することで、この問題に対処しました。


CVE-2023-41992:The University of Toronto's Munk School の The Citizen Lab の Bill Marczak 氏、Google の Threat Analysis Group の Maddie Stone 氏



● WebKit


対象:iPhone 8以降、iPad Pro(全機種)、iPad Air (第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降、macOS Big SurおよびmacOS Monterey



影響:Web コンテンツを処理すると、任意のコードを実行される可能性がある。Apple では、iOS 16.7 より前にリリースされたバージョンの iOS で、この脆弱性が悪用された可能性があるという報告を把握しています。



説明:チェックを強化することで、この問題に対処しました。



WebKit Bugzilla:261544

CVE-2023-41993:The University of Toronto's Munk School の The Citizen Lab の Bill Marczak 氏、Google の Threat Analysis Group の Maddie Stone 氏



Google’s Threat Analysis Group (TAG)によれば、この3個の脆弱性全てがiPhoneにPredatorスパイウェアをインストールするための悪用手順の一部だそうです(https://blog.google/threat-analysis-group/0-days-exploited-by-commercial-surveillance-vendor-in-egypt/)。Citizen Labは、わかっている標的の一つはエジプトの大統領候補の一人だと報告しています(https://citizenlab.ca/2023/09/predator-in-the-wires-ahmed-eltantawy-targeted-with-predator-spyware-after-announcing-presidential-ambitions/)。

Appleは、macOS Ventura 13.6、そしてiOS 16.7およびiPadOS 16.7のリリースノートで「additional CVE entries [are] coming soon」としています。



◾ Apple のセキュリティアップデートをインストールする方法


★ macOS Ventura を実行する Mac では、システム設定 > 一般 > ソフトウェアアップデートを開いてください。

ここでmacOSのアップデートが正常に表示されない場合は、ソフトウェアアップデートの画面で⌘Rキーを押すか、ターミナルアプリケーションで

softwareupdate -l(最後は小文字のL)

と入力してReturn/Enterキーを押してください。

★ macOS Big SurあるいはMontereyを実行しているMacでは、システム環境設定 > ソフトウェアアップデートでアップデートが入手できます(あるいはmacOS Venturaにアップグレードすることもできます)。お使いのMacがmacOS High Sierra以前を実行していて、かつmacOS Venturaに対応するのであれば、Mac App StoreでmacOS Venturaを検索してダウンロードすることができます。

なお、完全なパッチが適用されるのは常に最新のmacOSバージョンだけだということに注意しておいてください。古いmacOSのバージョンでは、パッチの一部だけが提供されて脆弱性が残ったままになります。ですから、セキュリティとプライバシーのことを考えるなら、最新のmacOSのバージョンを使うことが重要なのです。詳細については、弊社の“When does an old Mac become unsafe to use?”という記事(https://www.intego.com/mac-security-blog/when-does-an-old-mac-become-unsafe-to-use/)を参照ください。

★ iPhoneあるいはiPadのユーザは、設定 > 一般 > ソフトウェアアップデートでiOSあるいはiPadOSをアップデートできます。

★ Apple WatchのwatchOSをアップデートする手順は、ちょっと面倒です。まずiPhoneが対応する最新のオペレーティングシステムにアップデートされていなければなりません(理想的には、iOS 17の最新バージョン)。次にiPhoneおよびWatchの両方が同じWi-Fiネットワークに接続している必要があります。さらにApple Watchのバッテリが50%以上充電されている必要もあります。この状態で、iPhoneでWatch Appを開き一般 > ソフトウェアアップデートを開きます。

なお、iOS、iPadOS、あるいはmacOSをアップデートするときは必ずアップデートを適用する前にデータをバックアップしてください。これで何か予想外の問題が起きても、事前の状態へ戻ることができます。macOSのバックアップが正常に動作するか確認する方法については、弊社の“how to check your macOS backups to ensure they work correctly”という記事(https://www.intego.com/mac-security-blog/how-to-verify-your-backups-are-working-properly/)も参照ください。

また、iPhoneまたはiPadをiCloudあるいはMacにバックアップする方法については、弊社の“how to back up your iPhone or iPad to iCloud and to your Mac”という記事(https://www.intego.com/mac-security-blog/should-you-back-up-your-ios-device-to-icloud-or-itunes/)を参照ください。




◾ お使いのMacは安全ですか?

Mac 用のセキュリティソリューションには Mac 専用に開発された製品をお使いください。Mac 専用に開発され続けてきた Intego ブランドのツール群をお薦めします。act2.com のIntego 製品ページで機能や目的に合った製品をご確認のうえお求めください:

https://www.act2.com/intego





さて、気がつけば、朝晩肌寒くなり、めっきり秋らしくなってきました。

皆様どうかご自愛くださいますように。


- act2.com Software Products Team



2023年9月6日水曜日

Downfall 脆弱性はIntel Macにも影響するのか?




みなさん、こんにちは。 

 さて、今回は、 「Downfall 脆弱性はIntel Macにも影響するのか」と題して、 2023年8月18日に Mr. Joshua Long(https://www.intego.com/mac-security-blog/author/joshlong/)によって Mac Security Blog にポストされた記事をベースにしています。 


 遡ること2018年1月に、Spectre および Meltdown 脆弱性( https://www.intego.com/mac-security-blog/meltdown-and-spectre-what-apple-users-need-to-know/ )のニュースが世界を驚かせました。その後、いくつかの独立系研究者グループが投機的実行に関する脆弱性の詳細を発表し始めました。


この問題は基本的にはIntelプロセッサに影響するものですが、AMD、そしてiPhoneやiPadでも採用されているARMベースのプロセッサなど多様なプロセッサの設計にも影響します(ちなみに、現行のAppleシリコンMacが搭載するM1およびM2プロセッサもARMベースです)。 


これを機に、我々は投機的実行の問題を理解するようになっていきました。その結果、根っこを同じくする同種の問題が見つかるのは時間の問題でした。Macに影響するものはほとんどありませんでしたが、SPOILER( https://www.intego.com/mac-security-blog/new-spoiler-attack-puts-intel-processors-at-risk/ )を含むさらに多くの問題が見つかっています。 そして2023年8月9日に、研究者、Daniel Moghimi氏はBlack Hat USA 2023会議で講演し、Downfall( https://downfall.page/ ) (CVE-2022-40982)と呼ばれる新たな投機的実行に関係する脆弱性の詳細を発表しました。


同氏はこの脆弱性について約1年前の2022年8月にIntelに報告していますが、詳細については今まで秘密にしていたようです。 この記事では、この脆弱性についてMacユーザが知っておくべきことを解説します。 Downfall の悪用で攻撃者ができること Downfallを悪用すれば、攻撃者は「通常であればアクセスできない」コンピュータのメモリ内のデータを読み取ることができます。


Moghimi氏は、次のように説明しています: 「ハッカーはパスワードおよび暗号鍵といった価値の高い認証情報を狙います。こうした認証情報を取得すれば、機密情報に加えてコンピュータの有効性や信用性を侵害する他の攻撃が可能となるのです。」 Moghimi氏は、このような攻撃は「非常に実用的」で、たった二週間の内に「OpenSSLから暗号鍵を盗むエンドツーエンドの攻撃」が可能だったとします。 それだけでなく、Moghimi氏は攻撃者が制御するWebページから被害者のコンピュータの脆弱性をリモートで悪用することが技術的には可能であるともしています。 


これは、Downfallを確実に悪用すれば大変な被害を起こすことができることを意味しており、その脅威を甘く見るべきではありません。 脆弱性は修正されているのか? Macに影響はあるのか? Intelは、影響を受けるプロセッサに対してマイクロコードアップデートを公開しました。Dell、Lenovo、そして他のメーカも影響を受けるPCに対してBIOSアップデートを公開し始めました。 しかし、影響を受ける可能性があるIntelチップのMacを2015年から2023年まで売っていたAppleは、Macが直接に影響を受けるかについて発表していません。


Moghimi氏は、この点について推測することはせず、彼に代わって推測をしてくれているMacworldの記事( https://www.macworld.com/article/2026071/intel-downfall-vulnerability-skylake-macs-mitigation.html )へのリンクを貼っています。MacworldはAppleに問い合わせましたが、同社からの回答はまだないそうです。IntegoもAppleに問い合わせて今のところ回答はありませんが、回答があればこの記事を更新します。 


現時点では、Downfallが直接IntelベースのMacに影響するかは不明です。Appleが詳細を公表してパッチを公開しない限り、永遠に不明なままでしょう。 影響があるとすれば、どのMacか? 現時点でわかっている情報から考えると、Downfall脆弱性の影響を直接に受ける可能性があるのは次のMacです: 

iMac (Retina 5K, 27-inch) モデル: Late 2015、2017、2019、2020 2015年10月から2022年5月まで販売 

iMac (21.5-inch, 2017) — 2017年6月から2021年10月まで販売 

iMac (Retina 4K, 21.5-inch) モデル: 2017、2019 2017年6月から2021年4月まで販売 

iMac Pro (2017) — 2017年12月から2021年4月まで販売 Mac mini (2018) — 2018年10月から2023年1月まで販売 

Mac Pro (2019) — 2019年12月から2023年6月まで販売 

MacBook (Retina, 12-inch) モデル: Early 2016、2017 2016年4月から2019年7月まで販売 

 MacBook Air (Retina, 13-inch) モデル: 2018、2019、2020 2018年10月から2020年11月まで販売 MacBook Pro (13-inch) モデル: 2016、2017、2018、2019、2020、2あるいは4個のThunderbolt 3ポート 2016年10月から2021年10月まで販売 

 MacBook Pro (15-inch) モデル: 2016、2017、2018、2019 2016年10月から2019年11月まで販売 

 MacBook Pro (16-inch) — 2019年11月から2021年10月まで販売 上記のすべてのMacは、影響を受ける可能性がある第6から第10世代のIntelプロセッサ(Skylake、Kaby Lake、Coffee Lake、Amber Lake、Cascade Lake、Ice Lake、あるいはComet Lake)を搭載しています。 

Downfallは第11世代のIntelプロセッサにも影響するのですが、2021年のこの世代のプロセッサの登場時にはAppleによるMacの新製品へのIntelプロセッサの搭載は終了しています。

 Appleはこの年にIntelベースのMacの新製品の販売を終わらせており、2023年の1月にMac mini (2018) を6月にはMac Pro (2019)の販売も終了しています。 Appleがアップデートを公開するとしたらどのMac用でしょうか? 

Macでは、BIOSアップデートと同様のアップデートをファームウェアアップデートと呼んでいます。過去数年に渡り、AppleはMacのファームウェアアップデートをmacOSアップデートに含めていますので単独でのダウンロードはできません。ファームウェアアップデートは、macOSパッチ処理の一環として必要に応じて自動でインストールされます。

影響を受けるMacがあったとしても、AppleはDownfallに対応するためのアップデートをまだ公開していないと思います。なぜならAppleのセキュリティアップデートページあるいはそのサポートサイトに、CVE-2022-40982あるいはDownfallの記載はないからです。

この脆弱性について一般の人々も知るようになってすでに1週間が経っており、ほとんどの主要なPCメーカが何らかの発表を行なっています。Appleが過去のmacOSアップデートに密かにパッチを潜ませていたとすれば、その事実に関して口を閉ざしているということはないでしょう。 

しかし、もうすぐmacOS Sonomaが登場します。このmacOSが対応するのは、2018年以降に発売された特定のMacだけです(2017年に発売されたっきり後継機がないiMac Proだけが、例外的に2017年に発売されたMacで唯一Sonomaに公式対応します)。 

これは、AppleがDownfallに対応するファームウェアアップデートを公開したとしても、他の2015年、2016年、そして2017年に発売されたMacのモデルにはアップデートは提供されない可能性が示唆されます。 その場合、こうした2015年から2017年に発売されたモデルには永遠にハードウェアの脆弱性が残ります(もっとも、これまでもAppleは2世代前のmacOSバージョンには完全なパッチを提供していないわけですから、macOS Sonomaに対応しないMacには他にもリスクが存在すると考えた方が無難です)。 

繰り返しになりますが、現時点ではDownfallの標的になり得るMacのモデルについて、そしてAppleがどのように対応するかについては推測するしかありません。Appleが問題を認めて、どのように対応するかを知るためには、とにかく待つしかありません...


 ■お使いのMacは安全ですか? Mac用のセキュリティソリューションを検討しているなら、ACT2の次のIntego製品ページで機能や目的に合った製品があるかご確認ください: https://www.act2.com/intego

260万の Duolingo ユーザアカウントがデータ漏洩?!




みなさん、こんばんは。 

 この記事は、2022年7月18日にJoshua Long 氏によって Mac Security Blog に投稿されたポストを報告するものですが、その内容には私も驚きました。

https://www.intego.com/mac-security-blog/author/joshlong/ Duolingoは人気の高い言語学習アプリであると共に7,400万の月間アクティブユーザを持つサイトでもあります。同社は最近のデータ漏洩により、260万のユーザの電子メールアドレスとその他の情報を露出させてしまいました。

今回は、この件について分かっている事を紹介します。 

 Duolingoのユーザデータ漏洩はいつ起きたのか 2023年1月にハッキングフォーラムのユーザが同サービスの260万のユーザの電子メールアドレスを持っており、それを$1,500あるいは最も高い付け値で販売すると表明しました。

 https://twitter.com/FalconFeedsio/status/1617735519194214413 Duolingのデータ漏洩で露出した情報 電子メールアドレスと共に、他のデータも漏洩しています。漏洩したデータには、ユーザの本名、ユーザ名、アカウントアバター、バイオ、そして言語が含まれているようです。

さらにその電子メールアドレスが確認されているか、FacebookあるいはGoogleアカウントに接続されているかの情報も含まれているようです。 幸運にも、漏洩したデータにパスワードは含まれていません。 

漏洩したデータについて書き込まれたのと同じ日に、セキュリティニュースサイトであるThe RecordがDuolingoに連絡をとりました(https://therecord.media/duolingo-investigating-dark-web-post-offering-data-from-2-6-million-accounts)。

同社の回答は、次のようなものでした: 「こうしたデータは、公開されているプロフィール情報をデータスクレーピングすることで抽出されています…」 「データ漏洩あるいはハッキングがあったわけではありません。弊社ではデータのプライバシーおよびセキュリティを重視しており、弊社の学習者を保護するためにさらなる対応が必要かどうかを判断するために調査を続けています。」 Duolingのデータ漏洩の問題が広く露出して再浮上 8月21日に著名なマルウェアリポジトリであるvx-undergroundのX(Twitter)アカウントが8月21日の侵害について投稿しました(https://twitter.com/vxunderground/status/1693742275145150927)。この投稿では、Duolingoのアカウント情報は“Duolingo APIのバグ”を介して取得されたとしています。

 フォロワーの一人が、このAPIバグはすでに知られている不具合であると返信しました(https://twitter.com/bouddddddddddda/status/1693748077511721125)。Duolingoに登録されている電子メールアドレスを知っていれば、誰でもサイトに対してクエリ(データの問い合わせ)をするだけでこうした情報について知ることができるというのです。

 多分、これが漏洩者が当初の260万のアカウント情報を取得した方法でしょう。この漏洩者が手元の電子メールアドレスに関する数百万の問い合わせをDuolingoに送り、Duolingoのサーバが一致したデータを返信してきたのだと考えられます。 

 セキュリティニュースサイト、BleepingComputer( https://www.bleepingcomputer.com/news/security/scraped-data-of-26-million-duolingo-users-released-on-hacking-forum/ )では、vx-undergroundは現在では完全に公開されている1月に漏洩したとされるものと同じデータを別のハッキングフォーラムで金銭のやり取りもなく見つけたとしています。 

8月22日に、BleepingComputerは同じAPIが今でも1月に漏洩したデータを取得するために悪用されたのと同じスクレーピング攻撃の対象となり得ることを確認しました。このニュースサイトによれば、DuolingoになぜこのAPIがそのままなのか問い合わせたが同社からの回答はまだないということです。 

最後に、8月23日に著名なデータ漏洩情報サイトであるHave I Been Pwnedがそのデータベースにこの260万以上の電子メールアドレスを追加しました( https://haveibeenpwned.com/PwnedWebsites#Duolingo )。Duolingoの漏洩で(あるいは700におよぶ他のデータ漏洩またはデータ侵害で)自分の電子メールアドレスが漏洩していないか確認したければ、該当アドレスをhaveibeenpwned.com( https://haveibeenpwned.com/ )で検索するだけでわかります。 

このようなデータ漏洩による被害を最小限で食い止めるには 残念なことに、企業が顧客情報を露出させてしまうことはままあり、しかもその問題をあまり重要視しないということがあります。 

ユーザがこうした漏洩で自身の情報の露出を防ぐ方法の一つは、各サービスごとに専用の電子メールアドレスを使うことです。 ありがたいことに、これは思ったほど面倒臭くありません。複数の電子メールアカウントを作成する必要もなく、それぞれ個別に確認する必要もありません。匿名電子メール転送を提供する主なサービスが、少なくとも2つあります。 

 一つ目は、月間130円から使えてiOSおよびmacOSに内蔵されているAppleのiCloud+サービスの一部であるメールを非公開です。 二つ目はちょっと使い方が面倒ですが無料のDuckDuckGo Email Protectionです。メールを非公開とDuckDuckGo Email Protectionを比較した弊社の記事( https://www.intego.com/mac-security-blog/which-is-better-apples-hide-my-email-or-duckduckgo-email-protection/ )も参照ください。 

 また、Intego Mac Podcastのエピソード255( https://podcast.intego.com/255 )でもこれらの電子メールプライバシーサービスについて触れています。 

■お使いのMacは安全ですか? Mac用のセキュリティソリューションを検討しているなら、ACT2の次のIntego製品ページで機能や目的に合った製品があるかご確認ください: https://www.act2.com/intego

あまり知られていない macOS の便利な6個の機能


この記事は、2023年8月18日にKirk McElhearn(https://www.intego.com/mac-security-blog/author/kirk-mcelhearn/)によってMac Security Blogに投稿された6 Cool macOS Features You Probably Don’t Know Aboutの翻訳です) 

 

 macOSに搭載されたたくさんの機能の内、実際に皆さんが使っているのは一部だけでしょう。画面に表示されているから知ってはいるけど、使ったことはないという機能もたくさんあるはずです。

さらにシステム設定の中には、皆さんが気づいていないだけで本当は便利な機能が隠されています。 今回はお使いのMacをより便利に、より楽しく使えるようになるmacOSの6個の機能を紹介します。 

 1. 画面をズーム 多くのアプリでcommandキーと+(プラス)キーを同時に押すと表示フォントのサイズが大きくなることはよく知られているでしょう。commandキーと-(マイナスまたはハイフン)キーで小さくすることもできますよね。 でも、画面全体をズームできることはあまり知られていないと思います。これは画面上に小さく表示されているものを一時的に大きく表示したいけれど、前述の方法を使いたくない、あるいは前述の方法では期待通りの結果にならない場合に便利です。また画面の周りに集まっている人たちに画面を見せる必要がある場合にも重宝するはずです。 この画面をズームする便利な機能は、macOSのアクセシビリティ設定に隠されています。システム設定 > アクセシビリティを開いたら、視覚という項目内のズーム機能をクリックしてください。 https://www.intego.com/mac-security-blog/wp-content/uploads/2023/06/zoom.png 上の図でわかるように、画面をズームする際の動作としてはキーボードショートカット、トラックパッドのジェスチャ、あるいは修飾キーを併用したスクロールジェスチャを指定できます。私は最後の方法を使っています。例えば、controlキーを押した状態で上スクロールすると画面がズームしていきます。controlキーを押したまま下スクロールするとズームが解除されます。新たにキーボードショートカットを覚えるよりこの方が簡単で実用的だと思うし、スクロールの動作を使うことでズーム倍率を細かく制御できるのです。 この機会にそのほかのズーム関連オプションも試しておいてください。 


 2. 雰囲気を出すためのバックグラウンドサウンド 静かな方が仕事が捗ると言う人がいる一方で、ちょっとだけバックグラウンドサウンドがあった方が集中できると言う人もいます。雨とか海とかせせらぎとか、単なるホワイトノイズなどですね。 システム設定 > アクセシビリティを開き、聴覚という項目でオーディオをクリックしてください。画面のちょっと下の方にバックグラウンドサウンドがあります。Appleは、こうしたサウンドが集中したり休んだり心を落ち着かせるのを助けると言っています。 https://www.intego.com/mac-security-blog/wp-content/uploads/2023/06/background-sounds.png 正直なところ、雨はうるさすぎてリラックスできるとは思えません。海はあんまりリアルじゃないです。せせらぎならリラックスできそうだし、ノイズも音量を下げるとリラックスできると思います。 別のサウンドを試してみたい場合で、Apple Musicのサブスクリプションを利用しているなら、自然音などで検索すると利用できるサウンドがたくさん見つかるでしょう。


 3. Macに話しかける 私は、長年にわたりMacで音声入力しています。以前はDragon Naturally Speakingのような商用ソフトを使っていましたが、最近になってmacOS内蔵の音声入力機能で十分だと思うようになりました。システム設定 > キーボードを開き、ちょっと下の方にある音声入力という項目で機能をONにできます。 https://www.intego.com/mac-security-blog/wp-content/uploads/2023/06/dictation.png マイクキーを押すか指定したショートカットキーを2回続けて押すと音声入力が開始し、話しかけている間は小さなマイクのアイコンが表示されます。 https://www.intego.com/mac-security-blog/wp-content/uploads/2023/06/dictation2.png 音声入力をしている間は、使っているMacが使用中のアプリで単語を文字に変換していきます。なお、句読点や記号などは「くてん」、「とうてん」、「ぴりおど」、「かっこ」、「かっことじ」、などと声に出す必要があるので注意してください。句読点や特殊文字を音声入力する方法を説明するAppleのサポート書類もあります( https://support.apple.com/ja-jp/guide/mac-help/mh40695/13.0/mac/13.0 )。 キーボードでどのキーでも良いのでキーを押せば音声入力は終了します。近日公開となるmacOS Sonomaでは、キー入力しながら音声入力もできるようになります。 音声入力を最大限に活用したければ、私が10年ちょっと前にTidBITSのために書いたこの記事も参照ください( https://tidbits.com/2012/07/31/take-a-memo-ten-tips-for-successful-voice-dictation/ )。この記事に書いた多くの方法が、macOSの内蔵機能を含めた現在のほとんどの音声入力ソフトウェアでも適用できます。


 4. 通知音が鳴るときに画面を点滅 お使いのMacで何か問題が起きると通知音がなります。静かな場所なら問題ありませんが、例えば仕事中に音楽を聴いているような場合、あるいはMacを消音している場合、通知音は聞こえません。この通知音が鳴るときに画面を点滅させる機能は、システム設定 > アクセシビリティ > オーディオ設定にあります。 https://www.intego.com/mac-security-blog/wp-content/uploads/2023/06/flash-screen.png 下の画面を録画したビデオでは、通知音の再生ボタンがクリックされると画面がちょっと白く点滅しているのがわかるでしょう。 https://www.intego.com/mac-security-blog/wp-content/uploads/2023/06/flash-screen.mp4 


 5. マウスポインタをシェイクして見つける ディスプレイが大きくなるとマウスポインタ(カーソル)が相対的にに小さくなるため、どこにあるのか見失うことがあるでしょう。ポインタを探してマウスを動かしたりトラックパッド上で指を動かしてみても、パッとはわからないことがあります。 アクセシビリティには、マウスをシェイクするとマウスポインタを大きく表示する便利な機能があります(トラックパッドの場合はトラックパッド上で指を素早く行ったり来たりさせます)。アクセシビリティ > ディプレイを開き、少し下のポインタという項目にあるマウスポインタをシェイクして見つけるをONにします。これで、シェイクするとマウスポインタが大きく表示されるようになります。 https://www.intego.com/mac-security-blog/wp-content/uploads/2023/06/mouse-pointer.png 上のスクリーンショットでは、私のマウスポインタのサイズがデフォルトのサイズよりさらに大きいことがわかるでしょう。この方が自分の環境ではわかりやすいのです。皆さんも自分のMacで最適なサイズを見つけてください。 


 6. Apple WatchでMacをアンロック 使っていない時には、Macをロックするべきです( https://www.intego.com/mac-security-blog/how-to-lock-your-mac-screen-and-protect-it-from-prying-eyes/ )。そしてアンロックする際には毎回パスワード(あるいはTouch ID)を要求するように設定し、かつパスワードを要求するまでの時間は「すぐに」に設定するべきです(ロックしたら即座にアンロックのためのパスワードを要求する状態になります)。この設定はシステム設定 > ロック画面の「スクリーンセーバの開始後または...」設定を見てください。 とは言え、Macを使おうとするたびに毎回パスワードを入力するのは面倒です。セキュリティを強固にするために長いパスワードを設定している場合は、特に面倒でしょう。Touch IDを搭載するMacならMacをアンロックするのは指を押し付けるだけで簡単です。お使いのMacにTouch IDがなくても諦めるのはまだ早いです。Apple Watchをお持ちなら、Apple WatchでMacをアンロックするように設定できます。 システム設定 > Touch IDとパスワードを開いた際、Macと同じApple IDでサインしているApple Watchを持っているなら、そのApple WatchでMacをアンロックできる設定が表示されます。ONになっていると、Macのキーボードで何かキーを押すだけでMacがApple Watchと通信し、Apple Watachが近くにあってアンロックされたことを確認するとMacがアンロックされます。 https://www.intego.com/mac-security-blog/wp-content/uploads/2023/06/apple-watch-unlock.png こうしてMacがアンロックされると、ウォッチ側に触覚フィードバックがあり通知も表示されます。 https://www.intego.com/mac-security-blog/wp-content/uploads/2023/06/apple-watch-notificaiton.png ただし注意も必要です。誰かがMacをアンロックしようと試みた際に、あなたがMacの近くにいると意図せずにアンロックしてしまう可能性があるのです。なので、事務所など近くにいつも人がいる環境ではこの設定をONにしてはいけません。例えば、私の寝室は私のホームオフィスの真上の部屋なんですが、私が寝室にいる時にもMacがアンロックすることがあるのです。愛猫には机に上がってはいけないと言い聞かせているのですが、 もともと人の言うことなんて聞かないですからね。 

 ■お使いのMacは安全ですか? Mac用のセキュリティソリューションを検討しているなら、ACT2の次のIntego製品ページで機能や目的に合った製品があるかご確認ください: https://www.act2.com/intego

2023年8月19日土曜日

ビデオゲームに擬態するRealstと呼ばれるMacスティーラマルウェアはmacOS Sonomaにも対応

 みなさん、こんにちは!

本日2通目ですね、スミマセン!
Intego の新しいイメージキャラクタ "KEIJIくん" です!
どうぞよろしくお願い申し上げます。





ビデオゲームに擬態するRealstと呼ばれるMacスティーラマルウェアはmacOS Sonomaにも対応(この記事は、2023年8月4日にJoshua Long(https://www.intego.com/mac-security-blog/author/joshlong/)によってMac Security Blogに投稿されたMac stealer malware Realst disguises itself as video games, is macOS Sonoma-readyの翻訳です)
 

7月初旬にマルウェア研究者、iamdeadlyz が Realst Stealer と呼ばれる Mac を狙う新しいマルウェアについて詳細な報告を発表しました。
iamdeadlyz は、少なくとも昨年から RedLine Stealer、PureLand、そして暗号通貨を盗む関連するマルウェアについて調査してきました。

その過程で、何人かがいくつかの偽のビデオゲームについて iamdeadlyz に報告しています。こうした偽ゲームは、それぞれ独自の Twitter および YouTube アカウント、Discord サーバ、ブログなどを持つため一見公式のように見えるのです。かし、こうしたゲームだと思われていたプログラムがトロイの木馬マルウェアであることがわかったのです。また、同じマルウェアグループが最新の偽ゲームを開発しているようにも見受けられます。

そんなゲームのすべてではありませんが、いくつかは、さまざまなブロックチェーンを採用しているか、NFT(非代替トークン)ゲームだと説明されています。ビックリです!
ブロックチェーン( https://ja.wikipedia.org/wiki/%E3%83%96%E3%83%AD%E3%83%83%E3%82%AF%E3%83%81%E3%82%A7%E3%83%BC%E3%83%B3 )および非代替トークン( https://ja.wikipedia.org/wiki/%E9%9D%9E%E4%BB%A3%E6%9B%BF%E6%80%A7%E3%83%88%E3%83%BC%E3%82%AF%E3%83%B3 )は、特に暗号通貨を所有する人たちが興味を持つ技術です。つまり、こうした偽ゲームの開発者は暗号通貨ウォレットを持つ人たちを標的にしているのです。



Realst Stealerマルウェアは何をするか

Realst Stealer の主な目的は、感染した Mac で暗号通貨ウォレットを盗むことだと考えられています。Realst は、少なくとも10の異なる暗号通貨ウォレットのブラウザ機能拡張を標的にしています。
しかし被害者がブロックチェーンやNFTに関心のない人の場合、このトロイの木馬マルウェアは macOS のキーチェーンを抜き出そうと試みます
またユーザが Mac に Telegram( https://www.intego.com/mac-security-blog/6-secure-messaging-app-options-for-mac-and-ios/ )メッセージアプリをインストールしていると、そのデータも標的にします。

Realst Stealer は、Apple の Safari と Microsoft の Edge という2つの例外を除き、すべての主な Mac 用ブラウザ( https://www.intego.com/mac-security-blog/safari-chrome-firefox-which-is-the-most-private-browser-for-mac/ )を標的にしています。Safariが対象にないのは開発者が Windows マルウェアの開発の方が得意なんだろうと考えれば納得できますが、Windows に付いていて Realst が狙う他のブラウザ同様に Chromium を採用する Edge が対象にない理由は定かではありません。

このマルウェアは、Google Chrome、Mozilla Firefox、Brave、Opera、Opera GX(いわゆるゲームブラウザ)、そして Vivaldi を標的にしています。


 Realst Stealer が擬態するゲーム

分かっている主なトロイの木馬ゲームの名称は次のとおり:
・Brawl Earth(そのTwitterユーザ名はbrawlearth)
・Dawn Land MetaWorld(あるいはDawnLand Meta World、Dawn Land Metaverse、DawnMetaWorld、Meta_Dawn、またはVersePearl)
・Destruction(あるいはMetaDestruction、DestructionNFT、またはDestructionWeb3)
・Evolion(あるいはEvolionGameまたはEvolionLand)
・Guardians of the Throne(そのTwitterユーザ名はGuardiansMeta)— 同じ名称のAndroidゲーム( https://play.google.com/store/apps/details?id=com.elight.got.gp&hl=ja_jp )とは違うものです。
・Olymp of Reptiles [原文ママ] (そのTwitterユーザ名はolympreptiles)
・Pearl Land Metaverse(Twitterでは VersePearlでした)
・RyzeX(そのTwitterユーザ名はRyzeX_web3)
・Saint Legend(TwitterではPlaySaintLegendでした)
・WILDWORLD(そのTwitterユーザ名はWildmenWorld)

驚くべきことに、こうしたトロイの木馬ゲームのいくつかは今も Twitter/X のアカウントが削除されたり停止されていません
“brawlearth”アカウントは、そのプロフィール画像、名前、バイオ、そしてロケーションは除去されていますが、それ以外のGuardiansMeta、olympreptiles、RyzeX_web3、そしてWildmenWorldの4つのアカウントは、3月、4月、6月から使用されていないもののオープンのままです。


 サンプルによってはmacOS Sonomaに対応

Macマルウェア研究者、Phil Stokes氏は、Realst Stealerの最新の調査でいくつかのサンプルのコードにAppleのMac用次期オペレーティングシステムであるmacOS Sonomaが出てくると書いています( https://www.sentinelone.com/blog/apple-crimeware-massive-rust-infostealer-campaign-aiming-for-macos-sonoma-ahead-of-public-release/ )。
これはRealst Stealerの開発者がAppleの新しいOSが華々しく登場した初日には対応しているように、今からSonomaのベータ版で試験していることを示唆します。


 Realst StealerのようなマルウェアからMacを守り、除去する方法
 
Integoのバンドル製品に含まれているIntego VirusBarrier X9( https://act2.com/intego )は、Realst Stealerおよび同種のMacを狙う脅威を検出して除去できます。
 
お使いのMacがマルウェアに感染したと信じる理由があるなら、あるいは今後の感染からMscを守りたいなら、信頼できるMacの開発者が提供するアンチウイルスソフトを導入するべきです。多くの受賞歴を持つVirusBarrierは、Macのセキュリティの専門家によって開発されているリアルタイムスキャン機能を持つアンチウイルスソフトです( https://www.intego.com/mac-security-blog/why-your-antivirus-needs-real-time-scanning/ )。Appleシリコンを搭載してmacOS Venturaを実行する最新のMacを含む、多くのMacの機種とオペレーティングシステムのバージョンにネーティブ対応しています。
 
注意: 古いバージョンのMac OS XでIntegoのVirusBarrier X8、X7、あるいはX6シリーズをお使いのユーザもこの脅威から保護されます。しかし、お使いのMacをAppleによる最新のセキュリティアップデートで保護するためにも、可能であれば常に最新のVirusBarrierおよびmacOSをお使いください。



 お使いのMacは安全ですか?
 
Mac用のセキュリティソリューションを検討しているなら、act2.com の次のIntego製品ページで機能や目的に合った製品があるかご確認ください:
 

May the FORCE be with you!
 

株式会社アクト・ツー
Software Product Team