2023年9月29日金曜日

悪用されている Predator 脆弱性に対するパッチを Intego が配布開始

 



すでにご存知の方もいらっしゃるかと思いますが、Apple が悪名高い Predator による脆弱性に対して iOS、iPadOS、macOS、そしてwatchOS へのパッチを公開しました。


(この記事は、2023年9月22日に Joshua Long (https://www.intego.com/mac-security-blog/author/joshlong/)によってMac Security Blogに投稿されたApple patches Predator-exploited vulnerabilities for iOS, iPadOS, macOS, watchOSをもとに構成したものです)


9月21日木曜日に、Appleは幾つかの重大な問題に対応するセキュリティアップデートを公開しました。パッチされたゼロデイ脆弱性は、Cytrox の Predator スパイウェアが悪用しているものでした。

Predator は、NSO GroupのPegasusスパイウェアのような商用の “傭兵” スパイウェアです。ちなみにPredatorの背後の会社が Cytrox あるいは Intellexa であると特定されたのかどうかについては、いくつかの異なる内容の報告があります。Cytrox は Intellexa Alliance の一部であるとされています;Intellexa はより知名度の高いNSO Groupに対抗する企業の集まりです。こうした団体は、米国政府の取引制限リストに載っています。


◾ Appleがパッチしたオペレーティングシステムとパッチしなかったオペレーティングシステム


Appleは、次のオペレーティングシステムとSafariアップデートで少なくとも3個の脆弱性をパッチしました:


これらのリンクは、Appleによる各アップデートのリリースノートの web ページへ遷移します。

見てお分かりと思いますが、このリストには iOS 15 および iPadOS 15、そして watchOS 8 がありません。


◾ iOS 15 あるいは iPadOS 15 はパッチされず


iOSおよびiPadOS 15には、今後もセキュリティアップデートが提供されると考えている人もいるでしょう。Appleは、これまで直近3世代のiOSのバージョンに対してバラバラにパッチを提供したことがあります。iOS 12は、2022年と2023年にそれぞれ一個の脆弱性をパッチするために一回ずつアップデートされています。つまり、この木曜日にiOS 15のアップデートが提供されなかったことでもうアップデートが提供されない可能性が示唆される一方で、まだまだ突発的にパッチが提供される可能性もあります。つまり今後については不確かな状態なのです。現時点では、iPhone 6s、6s Plus、SE(第1世代)、7、あるいは7 Plus(あるいは同時期のiPad)をお使いのユーザは、セキュリティとプライバシーを守るためにも iOS 17(あるいはiPadOS 17)に対応する機種へのアップグレードを検討した方が良いでしょう。



◾ watchOS 8 はパッチされず


Appleは、Apple Watch Series 3が対応する最後のwatchOSバージョンであるwatchOS 8のパッチも提供していません。Appleは今年の春まで、正確には2023年3月までSeries 3 Watchを販売していました(https://www.intego.com/mac-security-blog/apple-stops-selling-watch-series-3-eight-months-after-its-last-security-update/)。それ以降、Appleが提供したのは一個の脆弱性に対する一つのパッチだけです(https://www.intego.com/mac-security-blog/apple-gives-watch-series-3-users-false-sense-of-security-patching-1-vulnerability/)— 結果として、Apple Watch Series 3はすでに悪用されている脆弱性を含む攻撃には対応できません。Appleがほんの数ヶ月前まで販売していたハードウェア製品に対するパッチを“静かに終了”させた事実について、残念ながらプレスも消費者擁護団体もほとんど注目していません。



◾ macOS には不完全なパッチの可能性


macOS Big Sur(現時点で2世代前のリリース)には、Safariアップデートを介してWebKit脆弱性の一つのパッチが提供されましたが、これはmacOSに影響する可能性のある3つの脆弱性の内の一個に対応したに過ぎません。

同時にmacOS Monterey(現時点で1世代前のリリース)は、三個のパッチの内のWebKitとKernel脆弱性という二つが提供されているようです。

不思議なことにmacOS Venturaにも3つのパッチの内の2つしか提供されていないのですが、それはmacOS Montereyとは異なる内容なのです。macOS Venturaのリリースノートには、Appleが以前のmacOSバージョンでパッチしたWebKit脆弱性をパッチしたとの記載がありません。代わりに、Appleは多分WebKitの問題ではないと思われるKernelおよびSecurityの問題をパッチしたとされています。

Appleが木曜日にパッチした脆弱性の詳細およびこれまでにわかっていることについては後述します。



◾ macOS Ventura 13.6、iOS 16.7、そしてiPadOS 16.7のまだ公開されていないパッチ


macOS Ventura 13.6およびiOS 16.7、そしてiPadOS 16.7のリリースノートでは、どちらも「Additional CVE entries coming soon」となっています。つまりAppleは、これまでに公開したもの以外にもさらに脆弱性をパッチする予定だということです。こうしたiOSおよびiPadOS 16のアップデートには、今回のiOSおよびiPadOS 17.0.1のアップデートと一致する以下に列記した全部で3個の脆弱性がリストされています。

ということは、この「additional CVE entries」という注意書きは最近のiOSおよびiPadOS 17.0のリリースとiOSおよびiPadOS 17.0そして9月26日の火曜日に公開されたばかりのmacOS Sonoma 14.0でパッチされたCVEを指していると思われます。



◾ Apple がパッチした脆弱性


今の所、Apple はこうしたパッチには次の脆弱性が含まれているとしています(パッチによって対象機種などは微妙に異なりますので、全てのパッチが以下の対象機種に適用されるわけではありません):


● Security


対象:iPhone 8以降、iPad Pro(全機種)、iPad Air (第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降、macOS Ventura、Apple Watch Series 4以降

影響:悪意のあるアプリが、署名の検証を回避できる可能性がある。Apple では、iOS 16.7 より前にリリースされたバージョンの iOS で、この脆弱性が悪用された可能性があるという報告を把握しています。

説明:証明書の検証の脆弱性に対処しました。

CVE-2023-41991:The University of Toronto's Munk School の The Citizen Lab の Bill Marczak 氏、Google の Threat Analysis Group の Maddie Stone 氏


● Kernel


対象:iPhone 8以降、iPad Pro(全機種)、iPad Air (第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降、macOS Monterey、macOS Ventura、Apple Watch Series 4以降

影響:ローカルの攻撃者が権限を昇格できる場合がある。Apple では、iOS 16.7 より前にリリースされたバージョンの iOS で、この脆弱性が悪用された可能性があるという報告を把握しています。

説明:チェックを強化することで、この問題に対処しました。


CVE-2023-41992:The University of Toronto's Munk School の The Citizen Lab の Bill Marczak 氏、Google の Threat Analysis Group の Maddie Stone 氏



● WebKit


対象:iPhone 8以降、iPad Pro(全機種)、iPad Air (第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降、macOS Big SurおよびmacOS Monterey



影響:Web コンテンツを処理すると、任意のコードを実行される可能性がある。Apple では、iOS 16.7 より前にリリースされたバージョンの iOS で、この脆弱性が悪用された可能性があるという報告を把握しています。



説明:チェックを強化することで、この問題に対処しました。



WebKit Bugzilla:261544

CVE-2023-41993:The University of Toronto's Munk School の The Citizen Lab の Bill Marczak 氏、Google の Threat Analysis Group の Maddie Stone 氏



Google’s Threat Analysis Group (TAG)によれば、この3個の脆弱性全てがiPhoneにPredatorスパイウェアをインストールするための悪用手順の一部だそうです(https://blog.google/threat-analysis-group/0-days-exploited-by-commercial-surveillance-vendor-in-egypt/)。Citizen Labは、わかっている標的の一つはエジプトの大統領候補の一人だと報告しています(https://citizenlab.ca/2023/09/predator-in-the-wires-ahmed-eltantawy-targeted-with-predator-spyware-after-announcing-presidential-ambitions/)。

Appleは、macOS Ventura 13.6、そしてiOS 16.7およびiPadOS 16.7のリリースノートで「additional CVE entries [are] coming soon」としています。



◾ Apple のセキュリティアップデートをインストールする方法


★ macOS Ventura を実行する Mac では、システム設定 > 一般 > ソフトウェアアップデートを開いてください。

ここでmacOSのアップデートが正常に表示されない場合は、ソフトウェアアップデートの画面で⌘Rキーを押すか、ターミナルアプリケーションで

softwareupdate -l(最後は小文字のL)

と入力してReturn/Enterキーを押してください。

★ macOS Big SurあるいはMontereyを実行しているMacでは、システム環境設定 > ソフトウェアアップデートでアップデートが入手できます(あるいはmacOS Venturaにアップグレードすることもできます)。お使いのMacがmacOS High Sierra以前を実行していて、かつmacOS Venturaに対応するのであれば、Mac App StoreでmacOS Venturaを検索してダウンロードすることができます。

なお、完全なパッチが適用されるのは常に最新のmacOSバージョンだけだということに注意しておいてください。古いmacOSのバージョンでは、パッチの一部だけが提供されて脆弱性が残ったままになります。ですから、セキュリティとプライバシーのことを考えるなら、最新のmacOSのバージョンを使うことが重要なのです。詳細については、弊社の“When does an old Mac become unsafe to use?”という記事(https://www.intego.com/mac-security-blog/when-does-an-old-mac-become-unsafe-to-use/)を参照ください。

★ iPhoneあるいはiPadのユーザは、設定 > 一般 > ソフトウェアアップデートでiOSあるいはiPadOSをアップデートできます。

★ Apple WatchのwatchOSをアップデートする手順は、ちょっと面倒です。まずiPhoneが対応する最新のオペレーティングシステムにアップデートされていなければなりません(理想的には、iOS 17の最新バージョン)。次にiPhoneおよびWatchの両方が同じWi-Fiネットワークに接続している必要があります。さらにApple Watchのバッテリが50%以上充電されている必要もあります。この状態で、iPhoneでWatch Appを開き一般 > ソフトウェアアップデートを開きます。

なお、iOS、iPadOS、あるいはmacOSをアップデートするときは必ずアップデートを適用する前にデータをバックアップしてください。これで何か予想外の問題が起きても、事前の状態へ戻ることができます。macOSのバックアップが正常に動作するか確認する方法については、弊社の“how to check your macOS backups to ensure they work correctly”という記事(https://www.intego.com/mac-security-blog/how-to-verify-your-backups-are-working-properly/)も参照ください。

また、iPhoneまたはiPadをiCloudあるいはMacにバックアップする方法については、弊社の“how to back up your iPhone or iPad to iCloud and to your Mac”という記事(https://www.intego.com/mac-security-blog/should-you-back-up-your-ios-device-to-icloud-or-itunes/)を参照ください。




◾ お使いのMacは安全ですか?

Mac 用のセキュリティソリューションには Mac 専用に開発された製品をお使いください。Mac 専用に開発され続けてきた Intego ブランドのツール群をお薦めします。act2.com のIntego 製品ページで機能や目的に合った製品をご確認のうえお求めください:

https://www.act2.com/intego





さて、気がつけば、朝晩肌寒くなり、めっきり秋らしくなってきました。

皆様どうかご自愛くださいますように。


- act2.com Software Products Team



2023年9月6日水曜日

Downfall 脆弱性はIntel Macにも影響するのか?




みなさん、こんにちは。 

 さて、今回は、 「Downfall 脆弱性はIntel Macにも影響するのか」と題して、 2023年8月18日に Mr. Joshua Long(https://www.intego.com/mac-security-blog/author/joshlong/)によって Mac Security Blog にポストされた記事をベースにしています。 


 遡ること2018年1月に、Spectre および Meltdown 脆弱性( https://www.intego.com/mac-security-blog/meltdown-and-spectre-what-apple-users-need-to-know/ )のニュースが世界を驚かせました。その後、いくつかの独立系研究者グループが投機的実行に関する脆弱性の詳細を発表し始めました。


この問題は基本的にはIntelプロセッサに影響するものですが、AMD、そしてiPhoneやiPadでも採用されているARMベースのプロセッサなど多様なプロセッサの設計にも影響します(ちなみに、現行のAppleシリコンMacが搭載するM1およびM2プロセッサもARMベースです)。 


これを機に、我々は投機的実行の問題を理解するようになっていきました。その結果、根っこを同じくする同種の問題が見つかるのは時間の問題でした。Macに影響するものはほとんどありませんでしたが、SPOILER( https://www.intego.com/mac-security-blog/new-spoiler-attack-puts-intel-processors-at-risk/ )を含むさらに多くの問題が見つかっています。 そして2023年8月9日に、研究者、Daniel Moghimi氏はBlack Hat USA 2023会議で講演し、Downfall( https://downfall.page/ ) (CVE-2022-40982)と呼ばれる新たな投機的実行に関係する脆弱性の詳細を発表しました。


同氏はこの脆弱性について約1年前の2022年8月にIntelに報告していますが、詳細については今まで秘密にしていたようです。 この記事では、この脆弱性についてMacユーザが知っておくべきことを解説します。 Downfall の悪用で攻撃者ができること Downfallを悪用すれば、攻撃者は「通常であればアクセスできない」コンピュータのメモリ内のデータを読み取ることができます。


Moghimi氏は、次のように説明しています: 「ハッカーはパスワードおよび暗号鍵といった価値の高い認証情報を狙います。こうした認証情報を取得すれば、機密情報に加えてコンピュータの有効性や信用性を侵害する他の攻撃が可能となるのです。」 Moghimi氏は、このような攻撃は「非常に実用的」で、たった二週間の内に「OpenSSLから暗号鍵を盗むエンドツーエンドの攻撃」が可能だったとします。 それだけでなく、Moghimi氏は攻撃者が制御するWebページから被害者のコンピュータの脆弱性をリモートで悪用することが技術的には可能であるともしています。 


これは、Downfallを確実に悪用すれば大変な被害を起こすことができることを意味しており、その脅威を甘く見るべきではありません。 脆弱性は修正されているのか? Macに影響はあるのか? Intelは、影響を受けるプロセッサに対してマイクロコードアップデートを公開しました。Dell、Lenovo、そして他のメーカも影響を受けるPCに対してBIOSアップデートを公開し始めました。 しかし、影響を受ける可能性があるIntelチップのMacを2015年から2023年まで売っていたAppleは、Macが直接に影響を受けるかについて発表していません。


Moghimi氏は、この点について推測することはせず、彼に代わって推測をしてくれているMacworldの記事( https://www.macworld.com/article/2026071/intel-downfall-vulnerability-skylake-macs-mitigation.html )へのリンクを貼っています。MacworldはAppleに問い合わせましたが、同社からの回答はまだないそうです。IntegoもAppleに問い合わせて今のところ回答はありませんが、回答があればこの記事を更新します。 


現時点では、Downfallが直接IntelベースのMacに影響するかは不明です。Appleが詳細を公表してパッチを公開しない限り、永遠に不明なままでしょう。 影響があるとすれば、どのMacか? 現時点でわかっている情報から考えると、Downfall脆弱性の影響を直接に受ける可能性があるのは次のMacです: 

iMac (Retina 5K, 27-inch) モデル: Late 2015、2017、2019、2020 2015年10月から2022年5月まで販売 

iMac (21.5-inch, 2017) — 2017年6月から2021年10月まで販売 

iMac (Retina 4K, 21.5-inch) モデル: 2017、2019 2017年6月から2021年4月まで販売 

iMac Pro (2017) — 2017年12月から2021年4月まで販売 Mac mini (2018) — 2018年10月から2023年1月まで販売 

Mac Pro (2019) — 2019年12月から2023年6月まで販売 

MacBook (Retina, 12-inch) モデル: Early 2016、2017 2016年4月から2019年7月まで販売 

 MacBook Air (Retina, 13-inch) モデル: 2018、2019、2020 2018年10月から2020年11月まで販売 MacBook Pro (13-inch) モデル: 2016、2017、2018、2019、2020、2あるいは4個のThunderbolt 3ポート 2016年10月から2021年10月まで販売 

 MacBook Pro (15-inch) モデル: 2016、2017、2018、2019 2016年10月から2019年11月まで販売 

 MacBook Pro (16-inch) — 2019年11月から2021年10月まで販売 上記のすべてのMacは、影響を受ける可能性がある第6から第10世代のIntelプロセッサ(Skylake、Kaby Lake、Coffee Lake、Amber Lake、Cascade Lake、Ice Lake、あるいはComet Lake)を搭載しています。 

Downfallは第11世代のIntelプロセッサにも影響するのですが、2021年のこの世代のプロセッサの登場時にはAppleによるMacの新製品へのIntelプロセッサの搭載は終了しています。

 Appleはこの年にIntelベースのMacの新製品の販売を終わらせており、2023年の1月にMac mini (2018) を6月にはMac Pro (2019)の販売も終了しています。 Appleがアップデートを公開するとしたらどのMac用でしょうか? 

Macでは、BIOSアップデートと同様のアップデートをファームウェアアップデートと呼んでいます。過去数年に渡り、AppleはMacのファームウェアアップデートをmacOSアップデートに含めていますので単独でのダウンロードはできません。ファームウェアアップデートは、macOSパッチ処理の一環として必要に応じて自動でインストールされます。

影響を受けるMacがあったとしても、AppleはDownfallに対応するためのアップデートをまだ公開していないと思います。なぜならAppleのセキュリティアップデートページあるいはそのサポートサイトに、CVE-2022-40982あるいはDownfallの記載はないからです。

この脆弱性について一般の人々も知るようになってすでに1週間が経っており、ほとんどの主要なPCメーカが何らかの発表を行なっています。Appleが過去のmacOSアップデートに密かにパッチを潜ませていたとすれば、その事実に関して口を閉ざしているということはないでしょう。 

しかし、もうすぐmacOS Sonomaが登場します。このmacOSが対応するのは、2018年以降に発売された特定のMacだけです(2017年に発売されたっきり後継機がないiMac Proだけが、例外的に2017年に発売されたMacで唯一Sonomaに公式対応します)。 

これは、AppleがDownfallに対応するファームウェアアップデートを公開したとしても、他の2015年、2016年、そして2017年に発売されたMacのモデルにはアップデートは提供されない可能性が示唆されます。 その場合、こうした2015年から2017年に発売されたモデルには永遠にハードウェアの脆弱性が残ります(もっとも、これまでもAppleは2世代前のmacOSバージョンには完全なパッチを提供していないわけですから、macOS Sonomaに対応しないMacには他にもリスクが存在すると考えた方が無難です)。 

繰り返しになりますが、現時点ではDownfallの標的になり得るMacのモデルについて、そしてAppleがどのように対応するかについては推測するしかありません。Appleが問題を認めて、どのように対応するかを知るためには、とにかく待つしかありません...


 ■お使いのMacは安全ですか? Mac用のセキュリティソリューションを検討しているなら、ACT2の次のIntego製品ページで機能や目的に合った製品があるかご確認ください: https://www.act2.com/intego

260万の Duolingo ユーザアカウントがデータ漏洩?!




みなさん、こんばんは。 

 この記事は、2022年7月18日にJoshua Long 氏によって Mac Security Blog に投稿されたポストを報告するものですが、その内容には私も驚きました。

https://www.intego.com/mac-security-blog/author/joshlong/ Duolingoは人気の高い言語学習アプリであると共に7,400万の月間アクティブユーザを持つサイトでもあります。同社は最近のデータ漏洩により、260万のユーザの電子メールアドレスとその他の情報を露出させてしまいました。

今回は、この件について分かっている事を紹介します。 

 Duolingoのユーザデータ漏洩はいつ起きたのか 2023年1月にハッキングフォーラムのユーザが同サービスの260万のユーザの電子メールアドレスを持っており、それを$1,500あるいは最も高い付け値で販売すると表明しました。

 https://twitter.com/FalconFeedsio/status/1617735519194214413 Duolingのデータ漏洩で露出した情報 電子メールアドレスと共に、他のデータも漏洩しています。漏洩したデータには、ユーザの本名、ユーザ名、アカウントアバター、バイオ、そして言語が含まれているようです。

さらにその電子メールアドレスが確認されているか、FacebookあるいはGoogleアカウントに接続されているかの情報も含まれているようです。 幸運にも、漏洩したデータにパスワードは含まれていません。 

漏洩したデータについて書き込まれたのと同じ日に、セキュリティニュースサイトであるThe RecordがDuolingoに連絡をとりました(https://therecord.media/duolingo-investigating-dark-web-post-offering-data-from-2-6-million-accounts)。

同社の回答は、次のようなものでした: 「こうしたデータは、公開されているプロフィール情報をデータスクレーピングすることで抽出されています…」 「データ漏洩あるいはハッキングがあったわけではありません。弊社ではデータのプライバシーおよびセキュリティを重視しており、弊社の学習者を保護するためにさらなる対応が必要かどうかを判断するために調査を続けています。」 Duolingのデータ漏洩の問題が広く露出して再浮上 8月21日に著名なマルウェアリポジトリであるvx-undergroundのX(Twitter)アカウントが8月21日の侵害について投稿しました(https://twitter.com/vxunderground/status/1693742275145150927)。この投稿では、Duolingoのアカウント情報は“Duolingo APIのバグ”を介して取得されたとしています。

 フォロワーの一人が、このAPIバグはすでに知られている不具合であると返信しました(https://twitter.com/bouddddddddddda/status/1693748077511721125)。Duolingoに登録されている電子メールアドレスを知っていれば、誰でもサイトに対してクエリ(データの問い合わせ)をするだけでこうした情報について知ることができるというのです。

 多分、これが漏洩者が当初の260万のアカウント情報を取得した方法でしょう。この漏洩者が手元の電子メールアドレスに関する数百万の問い合わせをDuolingoに送り、Duolingoのサーバが一致したデータを返信してきたのだと考えられます。 

 セキュリティニュースサイト、BleepingComputer( https://www.bleepingcomputer.com/news/security/scraped-data-of-26-million-duolingo-users-released-on-hacking-forum/ )では、vx-undergroundは現在では完全に公開されている1月に漏洩したとされるものと同じデータを別のハッキングフォーラムで金銭のやり取りもなく見つけたとしています。 

8月22日に、BleepingComputerは同じAPIが今でも1月に漏洩したデータを取得するために悪用されたのと同じスクレーピング攻撃の対象となり得ることを確認しました。このニュースサイトによれば、DuolingoになぜこのAPIがそのままなのか問い合わせたが同社からの回答はまだないということです。 

最後に、8月23日に著名なデータ漏洩情報サイトであるHave I Been Pwnedがそのデータベースにこの260万以上の電子メールアドレスを追加しました( https://haveibeenpwned.com/PwnedWebsites#Duolingo )。Duolingoの漏洩で(あるいは700におよぶ他のデータ漏洩またはデータ侵害で)自分の電子メールアドレスが漏洩していないか確認したければ、該当アドレスをhaveibeenpwned.com( https://haveibeenpwned.com/ )で検索するだけでわかります。 

このようなデータ漏洩による被害を最小限で食い止めるには 残念なことに、企業が顧客情報を露出させてしまうことはままあり、しかもその問題をあまり重要視しないということがあります。 

ユーザがこうした漏洩で自身の情報の露出を防ぐ方法の一つは、各サービスごとに専用の電子メールアドレスを使うことです。 ありがたいことに、これは思ったほど面倒臭くありません。複数の電子メールアカウントを作成する必要もなく、それぞれ個別に確認する必要もありません。匿名電子メール転送を提供する主なサービスが、少なくとも2つあります。 

 一つ目は、月間130円から使えてiOSおよびmacOSに内蔵されているAppleのiCloud+サービスの一部であるメールを非公開です。 二つ目はちょっと使い方が面倒ですが無料のDuckDuckGo Email Protectionです。メールを非公開とDuckDuckGo Email Protectionを比較した弊社の記事( https://www.intego.com/mac-security-blog/which-is-better-apples-hide-my-email-or-duckduckgo-email-protection/ )も参照ください。 

 また、Intego Mac Podcastのエピソード255( https://podcast.intego.com/255 )でもこれらの電子メールプライバシーサービスについて触れています。 

■お使いのMacは安全ですか? Mac用のセキュリティソリューションを検討しているなら、ACT2の次のIntego製品ページで機能や目的に合った製品があるかご確認ください: https://www.act2.com/intego

あまり知られていない macOS の便利な6個の機能


この記事は、2023年8月18日にKirk McElhearn(https://www.intego.com/mac-security-blog/author/kirk-mcelhearn/)によってMac Security Blogに投稿された6 Cool macOS Features You Probably Don’t Know Aboutの翻訳です) 

 

 macOSに搭載されたたくさんの機能の内、実際に皆さんが使っているのは一部だけでしょう。画面に表示されているから知ってはいるけど、使ったことはないという機能もたくさんあるはずです。

さらにシステム設定の中には、皆さんが気づいていないだけで本当は便利な機能が隠されています。 今回はお使いのMacをより便利に、より楽しく使えるようになるmacOSの6個の機能を紹介します。 

 1. 画面をズーム 多くのアプリでcommandキーと+(プラス)キーを同時に押すと表示フォントのサイズが大きくなることはよく知られているでしょう。commandキーと-(マイナスまたはハイフン)キーで小さくすることもできますよね。 でも、画面全体をズームできることはあまり知られていないと思います。これは画面上に小さく表示されているものを一時的に大きく表示したいけれど、前述の方法を使いたくない、あるいは前述の方法では期待通りの結果にならない場合に便利です。また画面の周りに集まっている人たちに画面を見せる必要がある場合にも重宝するはずです。 この画面をズームする便利な機能は、macOSのアクセシビリティ設定に隠されています。システム設定 > アクセシビリティを開いたら、視覚という項目内のズーム機能をクリックしてください。 https://www.intego.com/mac-security-blog/wp-content/uploads/2023/06/zoom.png 上の図でわかるように、画面をズームする際の動作としてはキーボードショートカット、トラックパッドのジェスチャ、あるいは修飾キーを併用したスクロールジェスチャを指定できます。私は最後の方法を使っています。例えば、controlキーを押した状態で上スクロールすると画面がズームしていきます。controlキーを押したまま下スクロールするとズームが解除されます。新たにキーボードショートカットを覚えるよりこの方が簡単で実用的だと思うし、スクロールの動作を使うことでズーム倍率を細かく制御できるのです。 この機会にそのほかのズーム関連オプションも試しておいてください。 


 2. 雰囲気を出すためのバックグラウンドサウンド 静かな方が仕事が捗ると言う人がいる一方で、ちょっとだけバックグラウンドサウンドがあった方が集中できると言う人もいます。雨とか海とかせせらぎとか、単なるホワイトノイズなどですね。 システム設定 > アクセシビリティを開き、聴覚という項目でオーディオをクリックしてください。画面のちょっと下の方にバックグラウンドサウンドがあります。Appleは、こうしたサウンドが集中したり休んだり心を落ち着かせるのを助けると言っています。 https://www.intego.com/mac-security-blog/wp-content/uploads/2023/06/background-sounds.png 正直なところ、雨はうるさすぎてリラックスできるとは思えません。海はあんまりリアルじゃないです。せせらぎならリラックスできそうだし、ノイズも音量を下げるとリラックスできると思います。 別のサウンドを試してみたい場合で、Apple Musicのサブスクリプションを利用しているなら、自然音などで検索すると利用できるサウンドがたくさん見つかるでしょう。


 3. Macに話しかける 私は、長年にわたりMacで音声入力しています。以前はDragon Naturally Speakingのような商用ソフトを使っていましたが、最近になってmacOS内蔵の音声入力機能で十分だと思うようになりました。システム設定 > キーボードを開き、ちょっと下の方にある音声入力という項目で機能をONにできます。 https://www.intego.com/mac-security-blog/wp-content/uploads/2023/06/dictation.png マイクキーを押すか指定したショートカットキーを2回続けて押すと音声入力が開始し、話しかけている間は小さなマイクのアイコンが表示されます。 https://www.intego.com/mac-security-blog/wp-content/uploads/2023/06/dictation2.png 音声入力をしている間は、使っているMacが使用中のアプリで単語を文字に変換していきます。なお、句読点や記号などは「くてん」、「とうてん」、「ぴりおど」、「かっこ」、「かっことじ」、などと声に出す必要があるので注意してください。句読点や特殊文字を音声入力する方法を説明するAppleのサポート書類もあります( https://support.apple.com/ja-jp/guide/mac-help/mh40695/13.0/mac/13.0 )。 キーボードでどのキーでも良いのでキーを押せば音声入力は終了します。近日公開となるmacOS Sonomaでは、キー入力しながら音声入力もできるようになります。 音声入力を最大限に活用したければ、私が10年ちょっと前にTidBITSのために書いたこの記事も参照ください( https://tidbits.com/2012/07/31/take-a-memo-ten-tips-for-successful-voice-dictation/ )。この記事に書いた多くの方法が、macOSの内蔵機能を含めた現在のほとんどの音声入力ソフトウェアでも適用できます。


 4. 通知音が鳴るときに画面を点滅 お使いのMacで何か問題が起きると通知音がなります。静かな場所なら問題ありませんが、例えば仕事中に音楽を聴いているような場合、あるいはMacを消音している場合、通知音は聞こえません。この通知音が鳴るときに画面を点滅させる機能は、システム設定 > アクセシビリティ > オーディオ設定にあります。 https://www.intego.com/mac-security-blog/wp-content/uploads/2023/06/flash-screen.png 下の画面を録画したビデオでは、通知音の再生ボタンがクリックされると画面がちょっと白く点滅しているのがわかるでしょう。 https://www.intego.com/mac-security-blog/wp-content/uploads/2023/06/flash-screen.mp4 


 5. マウスポインタをシェイクして見つける ディスプレイが大きくなるとマウスポインタ(カーソル)が相対的にに小さくなるため、どこにあるのか見失うことがあるでしょう。ポインタを探してマウスを動かしたりトラックパッド上で指を動かしてみても、パッとはわからないことがあります。 アクセシビリティには、マウスをシェイクするとマウスポインタを大きく表示する便利な機能があります(トラックパッドの場合はトラックパッド上で指を素早く行ったり来たりさせます)。アクセシビリティ > ディプレイを開き、少し下のポインタという項目にあるマウスポインタをシェイクして見つけるをONにします。これで、シェイクするとマウスポインタが大きく表示されるようになります。 https://www.intego.com/mac-security-blog/wp-content/uploads/2023/06/mouse-pointer.png 上のスクリーンショットでは、私のマウスポインタのサイズがデフォルトのサイズよりさらに大きいことがわかるでしょう。この方が自分の環境ではわかりやすいのです。皆さんも自分のMacで最適なサイズを見つけてください。 


 6. Apple WatchでMacをアンロック 使っていない時には、Macをロックするべきです( https://www.intego.com/mac-security-blog/how-to-lock-your-mac-screen-and-protect-it-from-prying-eyes/ )。そしてアンロックする際には毎回パスワード(あるいはTouch ID)を要求するように設定し、かつパスワードを要求するまでの時間は「すぐに」に設定するべきです(ロックしたら即座にアンロックのためのパスワードを要求する状態になります)。この設定はシステム設定 > ロック画面の「スクリーンセーバの開始後または...」設定を見てください。 とは言え、Macを使おうとするたびに毎回パスワードを入力するのは面倒です。セキュリティを強固にするために長いパスワードを設定している場合は、特に面倒でしょう。Touch IDを搭載するMacならMacをアンロックするのは指を押し付けるだけで簡単です。お使いのMacにTouch IDがなくても諦めるのはまだ早いです。Apple Watchをお持ちなら、Apple WatchでMacをアンロックするように設定できます。 システム設定 > Touch IDとパスワードを開いた際、Macと同じApple IDでサインしているApple Watchを持っているなら、そのApple WatchでMacをアンロックできる設定が表示されます。ONになっていると、Macのキーボードで何かキーを押すだけでMacがApple Watchと通信し、Apple Watachが近くにあってアンロックされたことを確認するとMacがアンロックされます。 https://www.intego.com/mac-security-blog/wp-content/uploads/2023/06/apple-watch-unlock.png こうしてMacがアンロックされると、ウォッチ側に触覚フィードバックがあり通知も表示されます。 https://www.intego.com/mac-security-blog/wp-content/uploads/2023/06/apple-watch-notificaiton.png ただし注意も必要です。誰かがMacをアンロックしようと試みた際に、あなたがMacの近くにいると意図せずにアンロックしてしまう可能性があるのです。なので、事務所など近くにいつも人がいる環境ではこの設定をONにしてはいけません。例えば、私の寝室は私のホームオフィスの真上の部屋なんですが、私が寝室にいる時にもMacがアンロックすることがあるのです。愛猫には机に上がってはいけないと言い聞かせているのですが、 もともと人の言うことなんて聞かないですからね。 

 ■お使いのMacは安全ですか? Mac用のセキュリティソリューションを検討しているなら、ACT2の次のIntego製品ページで機能や目的に合った製品があるかご確認ください: https://www.act2.com/intego