2022年1月31日月曜日

MacインターネットセキュリティはiPhoneのウイルスチェックもできるんです!

こんにちは、いつもact2ブログをご覧いただき、ありがとうございます。

みなさん、iPhoneのセキュリティ対策ってどうされてます?


 iPhone専用ソフトを使っている

 まだ何もしてない・・・


まさに人それぞれだと思います。

ここで、Macインターネットセキュリティを使っている人で、iPhoneのセキュ
リティ対策は
まだ何もしていないっていう人に朗報です!

実は、Macインターネットセキュリティには、iPhoneのチェック機能も備わっています。

チェック方法・手順は実にカンタンです。

iPhoneとMacをUSBケーブルで接続した状態で(この時、お互いのデバイスを「信頼」

することを忘れないでください。)ウイルスバリアX9を起動します。

すると、ウイルスバリアX9のメイン画面左側に、Macと接続したiPhoneのアイコンが

表示されます。

後は、iPhoneのアイコンをクリックした後、画面右側の「スキャン」ボタンを押すだけ!

iPhone側に特別なソフトなどをインストールする必要などなく、お手軽・カンタンに

セキュリティチェックができてしまいます。

Macインターネットセキュリティは、Mac本体の安全を守るだけでなく、iPhoneの安全も

守ってくれる、とても頼りになるアイテムです!


Mac Internet Security X9(MacインターネットセキュリティX9)

 https://www.act2.com/integostore#mis


株式会社アクト・ツー
Software Product Team


2022年1月30日日曜日

macOSでフルスクリーンモードおよびSplit ViewをON/OFFする方法

こんにちは、いつもact2ブログをご覧いただき、ありがとうございます。

macOSでフルスクリーンモードおよびSplit ViewをON/OFFする方法

(この記事は、2020年11月16日にKirkMcElhearn

https://www.intego.com/mac-security-blog/author/kirk-mcelhearn/

によってMacSecurity Blogに投稿された

How to Enter and Exit Full Screen Mode and Use SplitScreen in macOSの
翻訳です)

(訳注: この記事で説明されている内容は、macOSMontereyでは若干異なる
場合があります。)

 

皆さんの仕事の仕方は、お使いのMacの画面サイズによって異なるでしょう。
大きな27インチのiMacなら、スペースに余裕を持って仕事ができるはずです。
大小の複数のウインドウを同時表示し、効率良い配置に整理できるでしょう。
逆に12インチのMacBookなど小さいMacでは、一個一個のウインドウを画面
一杯のサイズで表示しなければならないでしょうから、複数のウインドウを
同時表示するスペースの余裕はないでしょう。しかし幸運にも、macOSには
ほとんどのアプリで使える“フルスクリーンモード”という機能があるのです。

 

画面サイズに限りがあるとき、そのすべてのピクセルを有効活用したいと
思うはずです。デフォルトでは、macOSは画面下部にDockを常時表示して
います。アプリを開いてウインドウを最大にしても、画面上部からDockの上
までしか広げられないためDockの分だけ貴重な画面スペースを無駄にして
いることになります。

 

MacのDockの使い方を説明した記事
https://www.intego.com/mac-security-blog/get-to-know-your-macs-dock/)で、
Dockを画面の左に表示して横方向のスペースを削る代わりに縦方向のスペ
ースを増やす方法や完全に非表示にする方法を紹介していますので、よろし
ければ参照ください。

 

この記事では、macOSのフルスクリーンモードを使うことで、小さい画面で
最大限の効果を得る方法を説明します。

 

■Macでウインドウをフルスクリーン表示する方法

 

ウインドウを可能な限り大きくするには、フルスクリーンモードを使います。
今はDockが常時表示された状態でも、アプリをフルスクリーンモードに切り
替えれば、そのウインドウが上から下まで、左から右まで画面全体に表示
されます。Dockは非表示になりますが、カーソルを画面下部、あるいは左右の
端に移動すればいつでも呼び出せます。

 

MacのアプリでフルスクリーンモードをONにするのは簡単で、次のような
3通りの方法があります:

 

1)ツールバーの左にある緑のボタンをクリックする。
https://www.intego.com/mac-security-blog/wp-content/uploads/2020/11/cursor-green-button.png

2)Command-Control-Fキーを押す。

3)“表示 > フルスクリーンにする”メニューを選ぶ。

 

ウインドウが拡張され、メニューバーは非表示になり、Dockも表示されて
いたなら非表示になります。こうしてウインドウが画面一杯に表示されます。

 

注意:

ウインドウによってはフルスクリーンにならないことがあります。このような
サイズが固定されたウインドウでは、緑のボタンが表示されないのでわかり
ます。例えば、システム環境設定やアプリの環境設定や設定ウインドウが
該当します。

 

なお、お使いのアプリが画面一杯に表示されていても、いつでもカーソルを
画面上部へ移動すればメニューバーが降りてきて利用可能になります。

 

ウインドウを拡張するもう一つの方法に、Optionキーを押しながら緑の
ボタンをクリックするというやり方があります。これでウインドウが可能な
限り大きくなりますが、メニューバーとDockは非表示になりません。これは
フルスクリーンモードではありませんが、メニューバーと常時表示されている
Dockを表示しながら画面スペースを最大に活用する良い方法です。

 

<b>macOSでフルスクリーンモードをOFFにする方法</b>

 

フルスクリーンモードを終了したくなったら、カーソルを画面上部へ移動して
アプリのツールバーあるいはタイトルバーを表示させ、緑のボタンをクリック
してください。あるいは、Command-Control-Fキーを押すか、“表示
 >フルス
クリーンから戻る”メニューを選んでもフルスクリーンモードをOFFにできます。

 

■フルスクリーンモードでアプリを切り替える方法

 

フルスクリーンモードがONのままでアプリを切り替えたいと思うことがある
でしょう。いつもならDockのアイコンをクリックしたり、下に見えている
ウインドウの一部をクリックしてアプリを切り替えているでしょうが、新しい
テクニックを覚える時が来ました。次の方法で、フルスクリーンモードでも
アプリを切り替えることができます:

 

●アプリケーションスイッチャを使う:

Command-Tabキーを押してアプリケーションスイッチャを呼び出し、
Commandキーを押したままTabキーを押し続けるか何度か押して切り替えたい
アプリのアイコンを選択してから両方のキーを離します(訳注:
shiftキーと
Tabキーを押すと前のアプリアイコンを選べます。また、アプリアイコンが
選択された状態でTabキーの隣のQキーを押すと該当アプリが終了してしまう
ので注意してください)。


●トラックパッドあるいはMagic

Mouse上を4本指で右か左へスワイプします。この操作はマウスでは簡単に
実現できませんし、トラックパッド上を4本指で操作するのもやはり大変です
。システム環境設定の“トラックパッド

 > その他のジェスチャ”を開くと、この操作を3本指に変更できます。


Controlキーを押したまま右矢印あるいは左矢印キーを押すことでフルス
クリーン表示するアプリを前後に切り替えることができます。


●AppleキーボードでMission

Controlキー(F3キー)を押し、カーソルを画面上部へ移動させ、画面上部に
表示されたアプリのサムネイルをクリックします。


次の図は、フルスクリーンのアプリが3個ある状態でMission Controlがどの
ように表示されるかの一例です。App
Storeのウインドウのサムネイルの左上に
アイコンが表示されていますが、このアイコンをクリックするとApp
Storeが
標準のウインドウに復旧します。

https://www.intego.com/mac-security-blog/wp-content/uploads/2020/11/mission-control.jpg


■MacのSplit View(分割表示)を使う方法


フルスクリーンモード以外に、macOSではアプリをSplit

Viewに設定することもできます。カーソルを緑のボタンに移動すると、この
図のようにポップアップメニューにいくつかのオプションが表示されます:

https://www.intego.com/mac-security-blog/wp-content/uploads/2020/11/green-button-menu.png


フルスクリーンをONにしたり、ウインドウを左側あるいは右側にタイル
表示することができます。また、Sidecarを使えるiPadを持っているなら、
ウインドウをそのiPadへ移動するオプションも表示されます。Sidecarの
使い方については、次の記事を参照ください:

https://www.intego.com/mac-security-blog/use-your-ipad-as-your-macs-second-screen-with-sidecar/


Split

Viewは、おまけ付きのフルスクリーンモードのようなものです。画面の片側に
一つのアプリを配置すると、画面が分割線で分割されます。この状態でもう
片方に別のアプリを開くことができるのです。そのためには、もう片方で該当
アプリのウインドウをクリックします。次の図は、Split
Viewで2つのウインド
ウを開いた状態です。ここでは、2画面でSafariとChromeを開いています:

https://www.intego.com/mac-security-blog/wp-content/uploads/2020/11/split-screen.jpg


分割線をドラッグすれば、2つのウインドウがどのように画面を共有するか
調節することができるのですが、ウインドウによっては自由に調節できない
こともあります。また、システム環境設定のように固定サイズのウインドウを
使っていたり、ミュージックアプリのように狭い表示に対応していないため
Split
Viewで使用できないアプリもあります。


フルスクリーン表示同様、どのアプリからもCommand-Control-Fキーで
Split
ViewをOFFにすることができます。


■Macでフルスクリーンモードを使うべき理由


Macは、以前からマルチウインドウインタフェースを採用しています。これは、
Safariで検索しながら別のアプリで原稿を書くといった作業に便利です。ある
いは、Finderに表示されているフォルダ内の複数のグラフィックファイルを
Photoshopで編集するような場合にも合理的です。画面に余裕さえあれば、
二つのウインドウを行ったり来たりせず、同時に表示した方が作業が簡単です。


とはいえ、小さい画面では二つのウインドウを無理なく同時に使用するスペー
スがないかも知れません。どうせイライラするなら、各アプリで画面を目一杯
使った方が良いでしょう。


また、画面に一つのアプリのウインドウしか表示されていなければ、作業に
集中しやすくなります。例えば、この記事を書いている今もテキストエディ
タの後ろにメールアプリが見えているので、新着メールがあればわかります。
逆に、表計算ソフトで作業中に見る必要もないページがSafariで開かれていて
画像や広告に目が行ってしまうかも知れません。フルスクリーンモードは、
こうした不要な要素を画面から排除するのに役立ちます。


■フルスクリーンモードを使うタイミング


ここまでに触れたように、小さい画面ではフルスクリーンモードが便利です。
画面が大きなデスクトップMacでさえ、仕事に集中するためには有効です。
また、iPadの操作に慣れているなら、Macでも似た環境になるフルスクリーン
モードの方が使いやすいでしょう。


文筆家ならフルスクリーンモードで画面一杯に表示されるウインドウより、
狭い範囲に表示されるアプリのが好ましいと思うかも知れません。そんな場合、
例えば、Scrivenerは画面一杯にウインドウを表示しますが、テキストの幅や
色などを制御するComposition
Modeを搭載しています。文章を書くことに
集中できる素晴らしい機能です。


プレビューでPDFを表示しているなら、フルスクリーンモードで2ページを
見開き表示できます。Macでビデオを再生しているなら、フルスクリーンが
最高であることに疑問はないでしょう。


ただし大画面の場合、ウェブブラウザだけはフルスクリーンモードをお勧め
しません。多くのWebページで、テキストが中央に寄って両側には無駄な
空白が表示されたり、画面の幅一杯ににテキストがずらっと表示されるなど、
正常に表示されなくなるからです。


いろいろなアプリをフルスクリーンモードで試してください。いつも使って
いるアプリの新しい使い方が見つかるかも知れません。


株式会社アクト・ツー
Software Product Team

 

2022年1月24日月曜日

ParallelsDesktopには秀逸なToolsが揃っています

こんにちは、いつもact2ブログをご覧いただき、ありがとうございます。

Mac環境で定番の仮想化ソフトといえば、ParallesDesktopですが、この
ParallesDesktopには、ParallesToolsという、とても秀逸なツール集が付属しています。

その数、なんと51種類!

もうこれはオマケの域を超えています。

具体的には、


「バーコードリーダー」

「休憩時間」

指定範囲をキャプチャする」

「画面をキャプチャする」

「ウィンドウをキャプチャする」

「クリーンドライブ」

「クリップボードの履歴」

「ビデオを変換」

「残り日数通知」

「おやすみモード」

「スリープしない」

「音声をダウンロード」

「ビデオをダウンロード」

「ボリュームを取り出す」

「省エネルギー」

重複ファイルの検索」

「ウィンドウフォーカス」

「メモリ解放」

「ファイルを非表示」

「デスクトップを非表示」

「メニュー項目を非表示」

「起動」

「画面をロック」

「GIF の作成」

「マイクをミュート」

「プレゼンテーションモード」

「テキスト認識」

「指定範囲を録画する」

「音声を録音」

「画面を録画する」

「ウィンドウを録画する」

「画像のサイズ変更」

「ページのスクリーンショットを取得する」

デスクトップを表示」

「スリープタイマー」

「ストップウォッチ」

解像度を切り替える」

「写真を撮影」

「ビデオを録画」

「タイマー」

「テキスト変換」

「解凍」

単位変換」

「アプリのアンインストール」

「ウィンドウマネージャー」

「世界の時間」

「CPU温度」

「バーコードジェネレータ」

「テキスト変換」

「アーカイブ」


といった、それぞれの機能を持ったツールが51個入っています。

同じような機能も持ったソフトをそれぞれ揃えるとなりますと、それなりの費用がかかりますが、ParallesToolBoxは、ParallesDesktopに無償でバンドルされています。

Parallesをお使いの方で、ParallesToolBoxをまだご利用になっていない方は
是非一度お試しください!


 ParallelsDesktop(パラレススデスクトップ)

 https://www.act2.com/pdb 


株式会社アクト・ツー
Software Product Team


2022年1月23日日曜日

IntegoTips Mac、Windows、そしてLinuxを狙うクロスプラットフォームのバックドアマルウェア

こんにちは、いつもact2ブログをご覧いただき、ありがとうございます。

SysJoker:

Mac、Windows、そしてLinuxを狙うクロスプラットフォームのバックドアマルウェア
(この記事は、2022年1月13日にJoshua
Long
https://www.intego.com/mac-security-blog/author/joshlong/
によってMac
Security Blogに投稿された
SysJoker: Cross-Platform Backdoor Malware for Mac,
Windows, and Linuxの翻訳です)


SysJokerは、最近発見されたMacを狙うマルウェアファミリーの一つです。
ただし、SysJokerはMacだけでなくWindowsやLinuxを実行するPCにも感染
するクロスプラットフォームのマルウェアです。


Integoは、このマルウェアの複数の構成要素をOSX/SysJoker.gen、
OSX/SysJoker.lct、Linux/SysJoker.A、そしてWin32/SysJoker.Aとして検出します。


この新しい脅威の特徴を見てみましょう。


■SysJokerは、どのように発見されたのか


Intezer(https://www.intezer.com/blog/malware-analysis/new-backdoor-sysjoker/)は、
SysJokerは「著名な教育機関のLinuxを使用するウェブサーバに対する激し
攻撃の中で初めて見つかりました」とします。

MacおよびWindowsを狙う亜種は、その後に見つかったのです。このマル
ウェアが見つかったのは2021年12月ですが、同年後半のもっと早い時期から
稼働していた可能性があります。


■SysJokerに感染するとどうなるのか


SysJokerは、オペレーティングシステムのアップデート機能になりすまして
いますが、実際には感染したコンピュータからMACアドレス、ユーザ名、
そしてIPアドレスなど特定の情報を収集することがこれまでにわかっています。
そのため、その本来の目的は諜報活動、つまり被害者をスパイすることだと
考えられます。


macOS

SysJokerの基本となるコンポーネントは、TypeScript
https://en.wikipedia.org/wiki/TypeScriptあるいはMPEGトランスポートスト
リーム(
https://en.wikipedia.org/wiki/MPEG_transport_streamビデオファイルに
偽装され、types-config.tsと名付けられています。このファイルは、チップが
IntelでもApple独自のチップであるM1チップでも感染できるユニバーサル
Mach-O(
https://en.wikipedia.org/wiki/Mach-O)バイナリです。


このマルウェアは、コンピュータの再起動後も積極的に感染し続けるための
技術を搭載しています。コマンド&コントロール(C&C)サーバーと通信できる
ため、追加の命令を受け取ったり、いつでも追加のコンポーネントをダウン
ロードして機能をアップグレードすることができます。


■SysJoker、あるいは他の脅威を除去する方法


残念なことに、AppleがmacOSに搭載する公証、Gatekeeper、XProtect、そして
MRTといった脅威を排除するための機能は、多くの脅威に対応できていません。
そのため、AppleによるmacOS保護機能だけでは不十分と言わざるを得ません。


関連記事: Do Macs need antivirus

software?(https://www.intego.com/mac-security-blog/do-macs-need-antivirus-software/


IntegoのMac Premium Bundle X9やMac Internet Security

X9(https://www.act2.com/integostore)に含まれているIntego VirusBarrier

X9は、SysJokerマルウェアを検出および除去します。VirusBarrierは、Macの
専門家によって開発され、Appleの保護機能よりも多くのマルウェアからMacを
保護します。


お使いのMacが感染していると思われる場合、あるいは今後の感染から保護
したい場合は、Intego
VirusBarrierX9のようなリアルタイムスキャン機能を持ち、
信頼できるMac用のメーカが提供するアンチウイルスソフトウェアの導入を
検討してください。なお、VirusBarrier
X9ならM1チップにネーティブなマルウェアや

クロスプラットフォームのマルウェアなどからもMacを守れます。ちなみに、Integoは

最近のAV-Comparatives

https://www.av-comparatives.org/tests/mac-security-test-review-2021/#intego
およびAV-TEST
https://www.av-test.org/en/antivirus/home-macos/macos-bigsur/june-2021/intego-virusbarrier-10.9-215205/
という2つの独立系の試験でMacを狙うマルウェアの検出率100%を記録しています。


注意: 古いMac OS XでVirusBarrier

X8、X7、あるいはX6を使うIntegoのユーザも、この脅威から保護されます。
とはいえ、Appleが提供する最新のセキュリティアップデートをお使いのMacに
適用するためにも常にmacOSを最新バージョンにアップグレードした上で、
最新のVirusBarrierを使うことをお勧めします。


■SysJokerが利用するドメインから現時点でわかること


Patrick

Wardleが指摘したように、このマルウェアがC&Cサーバとして使っていると
考えられるgraphic-updater[.]comというドメインは、23.254.131[.]176という
IPアドレスに解決されます。この火曜日の時点では、ブラウザでこのIPアド
レスに接続すると、次の図のようにウェブサーバに保管されているファイルの
一覧が表示されます:

https://www.intego.com/mac-security-blog/wp-content/uploads/2022/01/SysJoker-CC-server.png


興味深いのは、このサーバで実行されているApacheのバージョンが2.4.41と
いうことです。このApacheのバージョンは、元々2019年8月に公開されており、
多くの既知の脆弱性が存在します。そのため、マルウェアの開発者あるいは
配布者が、C&Cサーバとして悪用するために誰か別人のサーバをハッキング
して乗っ取ったということもあり得ます。


この木曜日の時点では、このIPアドレスでホストされているHTTPサーバは
オフラインになっています。さらに、Windowdsを狙うマルウェアを提供して
いたgithub[.]url-mini[.]comというサーバも今はオフラインで、GoogleもC&Cに
関連した2個のテキストファイルをGoogle
Driveから除去したようです。


■セキュリティ侵害インジケータ(Indicators of compromise: IoC)


Macを狙う多くのマルウェアと異なり、このマルウェアはAppleが発行した
開発者IDで署名されていません。代わりに、types-config.tsファイルは
test-555549448174817ef4cf398d975b7860466eaec7という識別子による
アドホック署名を使っています。


以下のSHA-256ファイルハッシュは、このマルウェアキャンペーンと関連する
既知のSysJokerファイルのものです:


1a9a5c797777f37463b44de2b49a7f95abca786db3977dcdac0f79da739c08ac  macOS

a26c69d3221eaca93eb29f3c7b67bcccbaca18595211efd8a73324f0519e51e3* macOS

bd0141e88a0d56b508bc52db4dab68a49b6027a486e4d9514ec0db006fe71eed  Linux

d028e64bf4ec97dfd655ccd1157a5b96515d461a710231ac8a529d7bdb936ff3  Linux

1ffd6559d21470c40dcf9236da51e5823d7ad58c93502279871c3fe7718c901c  Windows

61df74731fbe1eafb2eb987f20e5226962eeceef010164e41ea6c4494a4010fc  Windows

*Integoによって初めて報告されたハッシュ


感染したMac上では、次のファイルとフォルダが見つかる可能性があります:


/Library/LaunchAgents/com.apple.update.plist

/Library/MacOsServices

/Library/MacOsServices/updateMacOs

/Library/SystemNetwork

~/Library/LaunchAgents/com.apple.update.plist

~/Library/MacOsServices

~/Library/MacOsServices/updateMacOs

~/Library/SystemNetwork


上の ~

記号は、例えば「/Users/username」のようなユーザのホームフォルダを
意味します。


次のドメイン、IPアドレス、そしてGoogle

Driveに保管されているファイルが、このマルウェアと関連していると考えら
れます。ネットワーク管理者は、2021年12月から現在までにネットワーク内の
コンピュータがこれらのサイトにコンタクトしたか調べると良いでしょう。


23.254.131[.]176

bookitlab[.]tech

github[.]url-mini[.]com

graphic-updater[.]com

office360-update[.]com

winaudio-tools[.]com

drive[.]google[.]com/uc?export=download&id=1-NVty4YX0dPHdxkgMrbdCldQCpCaE-Hn

drive[.]google[.]com/uc?export=download&id=1W64PQQxrwY3XjBnv_QAeBQu-ePr537eu


■SysJokerの別名


他のセキュリティソフトウェアのメーカでは、このマルウェアキャンペーンの
名称に次のような名前を含める可能性があります:

Backdoor:MacOS/SysJoker.A、Backdoor.Linux.SYSJOKER.YXCALZ、
Backdoor.OSX.SysJoker.gen、Backdoor.SysJoker!1.DB62、
Backdoor/OSX.Agent.360176、Backdoor/W32.SysJocker、
BehavesLike.Win32.Vundo.chBScope.Trojan.Occamy、E64/SysJoker.A、
ELF:Joker-A
[Trj]、Linux.BackDoor.SysJoker、LINUX/Agent.roatu、
LINUX/Agent.xbpol、Linux/SysJoker.A!tr、Linux/SysJokr-A、
Mac.BackDoor.SysJoker.1、MacOS:Joker-A
[Trj]、MacOS/SysJoker.A、
Mal/Generic-S + Troj/DwnLd-VP、Mal/Generic-S +

Troj/Steal-CFG、Osx.Backdoor.Sysjoker.Ahog、OSX.S.Agent.360176、
OSX/SysJoker.A!tr、RDN/Sysjoker、TR/Dldr.Agent.rukwx、TR/Redcap.rjsiq、
Trj/GdSda.A、TROJ_FRS.VSNTAC22、Trojan-Downloader.SysJoker、
Trojan:Linux/Vigorf.A、Trojan:Win32/Casdet!rfn、Trojan.Agent.SysJocker、
Trojan.Linux.OUTBREAK.USELVAC22、Trojan.Linux.SysJoker.B、
Trojan.MAC.SysJoker.A、Trojan.OSX.Agent、Trojan.OSX.SysJoker.m!c、
Trojan.Win32.Sysjoker、W32.Trojan.Sysjoker、
そしてWin32/SysJoker.Aです。


株式会社アクト・ツー
Software Product Team
一同