ラベル セキュリティ の投稿を表示しています。 すべての投稿を表示
ラベル セキュリティ の投稿を表示しています。 すべての投稿を表示

2022年10月31日月曜日

Mac を攻撃するために開発されたマルウェア攻撃フレームワーク“Alchimist”

 

今日の内容は、ちょっとマニアックですが、Mac のセキュリティリスクの今後の傾向を示唆する内容です。細かい技術的なことはさておき、「こういうことが起きつつある」ということを心に留めておいていただければ、と思います。特に、お仕事で Mac を使われてユーザさんは Mac のセキュリティについて配慮をしていきましょう。その先にいらっしゃるクライアントさんのためにも。





Macを攻撃するために開発されたマルウェア攻撃フレームワーク“Alchimist”

(この記事は、2022年10月20日にJoshua Long(https://www.intego.com/mac-security-blog/author/joshlong/)によってMac Security Blogに投稿されたMalware Attack Framework “Alchimist” Designed to Exploit Macsの翻訳です)


最近、複数の研究者がAlchimistという呼び名の新しいマルウェア攻撃フレームワークを発見しました。脅威主体は、macOS、Linux、そしてWindowsコンピュータを感染させてリモート制御するためにAlchimistを使います。そして、すでに世に出回っていると考えられています。


興味深いことに、Alchimistは承認されたユーザに対してほかのユーザとしてのアプリ実行を許可するコマンドライン・ユーティリティ、Polkit pkexec内の{CVE-2021-3034(https://nvd.nist.gov/vuln/detail/cve-2021-4034)}として知られる既知の脆弱性を悪用するMac用のアプリと共に見つかりました。


Polkitの名前にちなんでPwnKitと呼ばれているこの脆弱性は、攻撃者がローカルでの権限を昇格するために悪用できます。つまり、攻撃者は完全な管理者権限で命令を実行したり、危険なソフトウェアを実行できるようになるのです。pkexecの問題は、研究者達が2021年11月に発見するまで12年間も気づかれないままでした。


pkexecユーティリティは、ほとんどすべての著名なLinuxディストリビューションにデフォルトで含まれていますが、AppleはMacのオペレーティングシステムには含めていません。そう思うと、Alchimistの開発者がなぜMacを標的としてmacOSに含まれていないユーティリティの脆弱性を悪用するマルウェアを開発したのか定かではありません。多分、マルウェアの開発者は、標的となるMacにまずpkexecをインストールしてから悪用できるのではないかと考えたのでしょう。あるいは、Macでpkexecを使っているが分かっている特定の誰かを狙ったのかもしれません。


■ Alchimist 関連のマルウェアを除去する方法あるいは防ぐ方法


IntegoのX9シリーズのバンドル製品に含まれているIntego VirusBarrier X9(https://act2.com/integostore)は Alcimist フレームワークに関連したマルウェアの攻撃を防御し、検出および除去することができます。


お使いのMacが感染したと思う場合、あるいは今後の感染からMacを保護したい場合は、信頼できるMac用ソフトウェアの開発者が提供するアンチウイルスソフトを導入することをお勧めします。Macのセキュリティ専門家が開発したVirusBarrierは、リアルタイムスキャン機能を搭載するアンチウイルスソフトです。IntelおよびAppleシリコンのMacの両方に対応し、Appleの最新Mac用オペレーティングシステムであるmacOS Venturaにもすでに対応しています。


■ Alchimist の別名


Intego VirusBarrierおよびIntego Antivirus for Windowsは、このマルウェアと関連ファイルをbackdoor/BDS/Agent.ekgi、OSX/CVE-2021-4034、OSX/OSX.CVE.beswh、OSX/OSX.CVE.ykpzz、trojan/TR/Batch.A、trojan/TR/Redcap.flcv、trojan/TR/Rozena.57446、virus/HTML/ExpKit.Gen、virus/LINUX/Agent.cpde、virus/LINUX/Agent.faqs、virus/LINUX/Agent.F、virus/LINUX/Agent.gzsh、virus/LINUX/Agent.igtr、virus/LINUX/Agent.jktr、virus/LINUX/Agent.jnxv、virus/LINUX/Agent.vzom、そしてvirus/LINUX/Dldr.Agent.csjvとして検出します。


他のメーカでは、様々なファイルをInsekt、EternalBlue、あるいはReshelなどといったマルウェアファミリーとして検出しています。


■ 侵害指標(IoCs)


以下のSHA-256ハッシュが、Alchimistおよび関連マルウェアキャンペーンに関係する既知のファイルに属しています:


0c25a05bdddc144fbf1ffa29372481b50ec6464592fdfb7dec95d9e1c6101d0d

21774b77bbf7739178beefe647e7ec757b08367c2a2db6b5bbc0d2982310ef12

2da9a09a14c52e3f3d8468af24607602cca13bc579af958be9e918d736418660

2f4ef5da60db676272ad102ce0ce7d96f63449400e831a2c6861cf3e61846785

3329dc95c8c3a8e4f527eda15d64d56b3907f231343e97cfe4b29b51d803e270

3b37dacfaf4f246105b399aa44700965931d6605b8e609feeb511050fc747a0b

43a749766b780004527b34b3816031c204b31e8dea67af0a7a05073ff1811046

4837be90842f915e146bf87723e38cc0533732ba1a243462417c13efdb732dcb

56ca5d07fa2e8004a008222a999a97a6c27054b510e8dd6bd22048b084079e37

574467b68ba2c59327d79dfc12e58577d802e25a292af3b3b1e327858a978e4a

57e4b180fd559f15b59c43fb3335bd59435d4d76c4676e51a06c6b257ce67fb2

ae9f370c89f0191492ed9c17a224d9c41778b47ca2768f732b4de6ee7d0d1459

b44105e3a480e55ac0d8770074e3af92307d172b050beb7542a1022976f8e5a2

c9ec5cc0165d1b84fcb767359cf05c30bd227c1f76fbd5855a1286371c08c320

ca72fa64ed0a9c22d341a557c6e7c1b6a7264b0c4de0b6f717dd44bddf550bca

d80fb2c0fb95f79ab7b356b9e3b33a0553e0e5240372620e87e5be445c5586f8

d94fa98977a9f23b38d6956aa2bf293cf3f44d1d24fd13a8789ab5bf3e95f560

ec8617cc24edd3d87a5f5b4ae14e2940e493e4cc8e0a7c28e46012481ca58080

ed487be94bb2a1bc861d9b2871c71aa56dc87f157d4bf88aff02f0054f9bbd41

ef130f1941077ffe383fe90e241620dde771cd0dd496dad29d2048d5fc478faf


以下のIPアドレスがこのマルウェアあるいは関連キャンペーンに紐づけられていると考えられます。


3.86.255[.]88

45.32.132[.]166

95.179.246[.]73

149.28.36[.]160

149.28.54[.]212


ネットワーク管理者は、ネットワーク内のコンピュータが感染した可能性を調べるために上記のIPのいずれかに接続しようとしたかどうかログを確認するのが良いでしょう。





■ お使いのMacは安全ですか?


Mac用のセキュリティソリューションをぜひご検討ください。ACT2の下記のIntego製品ページで機能や目的に合った製品を選択し、早めにインストールしておきましょう。

https://www.act2.com/intego

 

 

さてさて、早いもので、明日からもう 11月ですね!

年内のラストスパート、元気にがんばりましょう。

皆様のご健康とご活躍を祈念しております。

 

株式会社アクト・ツー

Software Product Team


Copyright © 2022 act2, Inc. All Rights Reserved.



2022年8月19日金曜日

Apple が Monterey 12.5.1、iOS 、そして iPadOS 15.6.1 で悪用されている脆弱性を修正 ~IntegoTips~

みなさん、こんにちは!

いつもact2ブログをご覧いただき、ありがとうございます。

今回は、2022年8月18日にJoshua Long(https://www.intego.com/mac-security-blog/author/joshlong/)によってMac Security Blogに投稿された"Apple Patches Two Actively Exploited Vulns in Monterey 12.5.1, iOS and iPadOS 15.6.1" (AppleがMonterey 12.5.1、iOS 、そしてiPadOS 15.6.1で悪用されている脆弱性を修正について解説します。

 



2022年8月17日、悪用されている2個の脆弱性(既に世に出回っているゼロデイ脆弱性)を修正するために Apple が最新バージョン のmacOS、iOS、そして iPadOS 用のアップデートを公開しました。この記事では、アップデートの内容を調べて Apple が何か見逃していないかを考察するものです。

 

■ macOS Monterey 12.5.1

このMac用最新オペレーティングシステムのアップデートは、macOS Montereyを実行している対応するすべてのMacで適用できます。AppleによるmacOS Montereyアップデートのリリースノートでは、macOS Monterey 12.5.1は「このアップデートをすべてのユーザに推奨します。このアップデートを適用するとmacOSのセキュリティが向上します」とされています( https://support.apple.com/ja-jp/HT213413 )。

 

このアップデートに含まれていることがわかっているセキュリティ関連の修正は、たったの2個ですが、どちらも非常に危険で今すぐにパッチされる必要があります:

Kernel

対象 OS:macOS Monterey

影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。Apple では、この脆弱性が悪用された可能性があるという報告について把握しています。*

説明:配列境界チェック機能を改善することで、領域外書き込みの脆弱性に対処しました。

CVE-2022-32894:匿名の研究者

WebKit

対象 OS:macOS Monterey

影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。Apple では、この脆弱性が悪用された可能性があるという報告について把握しています。*

説明:配列境界チェック機能を改善することで、領域外書き込みの脆弱性に対処しました。

WebKit Bugzilla:243557

CVE-2022-32893:匿名の研究者

*この記事の著者による注意喚起

 

上記が、macOS Monterey 12.5.1のセキュリティに関してAppleが公開したすべてです。

 

このアップデートは、システム環境設定 > ソフトウェア・アップデートから適用できます。なお、macOS Mojave 以降を実行する対応するMacであれば、まず Monterey へのアップグレードが表示されます。お使いの Mac の macOS が High Sierra 以前の場合は、App Storeで macOS Monterey を探してダウンロードしてください。

 

■ macOS Big Sur および macOS Catalina 用のアップデート

 

2世代前までの macOS である macOS Big Sur あるいは macOS Catalina に Apple がアップデートを公開していないことにも触れざるを得ません。通常、Apple は macOS の最新バージョンから1世代前および2世代前までの macOS に対しても、全てではありませんがセキュリティアップデートを公開しています。

 

既に悪用されている脆弱性が旧バージョンの macOS に影響するとしても、パッチが公開されるとは限りません。詳細については、「Appleの充分でないパッチポリシーによりユーザのセキュリティとプライバシーが危うい状態です( https://act2blog.blogspot.com/2022/06/apple.html )」を参照ください。

 

今年の4月に、Appleはやはり2個の悪用されている脆弱性を修正するために macOS Monterey 12.3.1のみを公開しました。その後の Intego の記事( https://www.intego.com/mac-security-blog/apple-neglects-to-patch-zero-day-wild-vulnerabilities-for-macos-big-sur-catalina/ )など世論による圧力もあり、Apple は 6.5 週間後に macOS Big Sur および macOS Catalina 用のパッチを配布しました

 

現時点では、Apple が macOS Monterey 12.5.1 で、修正した世に出回っている脆弱性の片方あるいは両方が Big Sur または Catalina にも危険なのかはわかっていません。どちらの脆弱性も匿名で報告されている上に、Apple が詳細情報を公開していないため、我々には知る術がありません。近い将来、セキュリティ研究者が最新の Monterey パッチをリバースエンジニアリングするか、Apple が旧バージョンの macOS に対して該当パッチを公開することがあればわかることでしょう。

 

この水曜日に、この脆弱性が Big Sur あるいは Catalina に影響するのか Intego から Apple に問い合わせてみました(少なくとも Ars Technica のレポータの一人も Apple に問い合わせており、回答を待っていることがわかっています)。Apple から回答があれば、あるいは Apple が該当パッチを旧バージョンの macOS に対しても公開したら、この記事を更新します。

 

■ iOS 15.6.1およびiPadOS 15.6.1

 

iPhone 6s以降、iPad Pro(全機種)、iPad Air 2以降、 iPad第五世代以降、iPad mini 4以降、そしてiPod touch(第七世代)が対象となります。

 

AppleのiOS 15アップデートのリリースノート( https://support.apple.com/ja-jp/HT212788 )によれば、iOS 15.6.1は「重要なセキュリティアップデートが含まれ、すべてのユーザに推奨されます」とされています。

 

macOS Monterey 12.5.1で修正されたものと同じ2個のセキュリティの問題が、iOSおよびiPadOS 15.6.1でも修正されています。脆弱性の詳細は、Appleが公開したiOS 15.6.1およびiPadOS 15.6.1のセキュリティコンテンツは、前出の脆弱性の詳細と全く同じです( https://support.apple.com/ja-jp/HT213412 )。

 

残念なことに、新しいiOSあるいはiPadOSのバージョンがユーザに対して公開されるまで1週間から4週間程度かかる場合があります{Intego Mac Podcast( https://podcasts.apple.com/us/podcast/intego-mac-podcast/id1293834627 )のエピソード233( https://podcast.intego.com/233 )でも触れています}。IntegoのThe Mac Security BlogのようなサードパーティによるApple関連ニュースやセキュリティ関連ニュースなどでアップデートについていち早く知ったユーザは、新しいアップデートが公開されたかどうか手動でチェックする必要があるでしょう。

 

Appleの新しい Studio Display は iOS 15 のフルバージョン(現時点では15.5)を実行することを考えると( https://www.macrumors.com/2022/03/18/apple-studio-display-runs-full-version-of-ios-15/ )、どこかの時点で該当アップデートがこのディスプレイに対しても公開される可能性があります。このディスプレイが登場したのがつい最近なので、Apple が Studio Display に対して iOS アップデートをどのように提供する計画なのかを推し量るにはまだ情報が少なすぎます(ただし、Apple はこのディスプレイに対して6月20日に公開した iOS 15.6 は提供しませんでした)。

 

最新の iOS あるいは iPadOS アップデートをインストールするには、端末上の設定 App で、一般 > ソフトウェア・アップデートを開いてください。この手順は、iPhone、Pad,、iPod touchですべて同じです。

 

■ watchOS 8.7.1

 

Apple Watch Series 3が対象です。

 

Appleは新しいwatchOS 8.7.1アップデートも公開したのですが、不思議なことにAppleが現在販売しているApple Watchで最も古い製品であるApple Watch Series 3だけが対象となっています。この原稿執筆時点で、Appleはこのアップデートには「公開されたCVE項目はない(つまり公開された既知の脆弱性はない)」としています。watchOS 8.7.1については、AppleのwatchOS 8アップデートのリリースノートのページにも一切の情報がありません( https://support.apple.com/ja-jp/HT212790 )。そのため、なぜApple Watch Series 3だけがアップデートの対象になっているのかは分かりません。

 

Integoは、watchOS 8.7.1にCVE以外のセキュリティ修正が含まれているのかをAppleに問い合わせています。また、macOS、iOS、そしてiPadOSでパッチされた脆弱性がwatchOSにも影響するのか、影響するのであればいずれはパッチが提供されるのかどうかもAppleに問い合わせています。Appleから回答があれば、この記事を更新します。

 

お使いのApple Watch Series 3にこのアップデートをインストールするには、まずiPhoneが最新で、iPhoneとウォッチが同じWi-Fiネットワークに接続され、ウォッチのバッテリが50%残っている状態であることを確認してください。その状態でiPhoneでWatch Appを開き一般 > ソフトウェア・アップデートを開いてください。

 

■ tvOSおよびaudioOSについて

 

今の所、AppleはApple TV用のtvOSおよびHomePod用のaudioOSに対してはアップデートを公開していません。

 

rmacOS、iOS、およびiPadOSで今回修正されたものと同じ脆弱性がtvOSにも存在しているかどうか、存在しているとしてもパッチが公開されるかどうかは、わかっていません。IntegoではAppleに問い合わせていますので、Appleから回答があればこの記事を更新します。

 

Appleは、HomePodアップデートについてセキュリティ関連の情報を公開したことがなく、audioOSについてはほとんど情報がありません。

 

■ 重要な注意

 

Apple が、悪用されているセキュリティの問題を修正するアップデートを公開したら、可能な限り速やかに適用するべきです。ですので、今回のmacOS Monterey、iOS、そしてiPadOSアップデートは、すぐに適用してください。一方、Apple Watch Series 3だけを対象にした今回のwatchOSアップデートは、それほど重要ではないかもしれません。

 

iOS、iPadOS、あるいはmacOSをアップデートする際には、アップデートを適用する前にデータをバックアップしてください。バックアップがあれば、アップデートで何か問題が起きても直前の状態へ戻ることが可能になります。

 


■ お使いのMacは安全ですか?

Mac にもセキュリティ対策は必須です。会社や学校はもちろん、個人用の Mac であっても、インターネットという社会インフラを使う以上、一つのマナーとして、Mac だけでなく Windows ターゲットのマルウェアの駆除に貢献しましょう。Mac のセキュリティソリューションなら、ACT2の次の Intego 製品ページで機能や目的に合った製品をご検討ください:


株式会社アクト・ツー
Software Product Team


2021年12月19日日曜日

IntegoセキュリティTipsシリーズ「私はハッカーNSOGroup」

こんにちは、いつもact2ブログをご覧いただき、ありがとうございます。

本日は、Intego社が公開している脅威に関する案内文書をご紹介いたします。

「私はハッカーNSOGroup」と謳う新たな詐欺メールは議論を呼んだPegasus
マルウェアの知名度を利用。
(この記事は、2011年12月9日にKirk
McElhearn
https://www.intego.com/mac-security-blog/author/kirk-mcelhearn/
によって、Mac
Security Blogに投稿された"I am hacker NSO Group,
" New Email Scam Leverages
Controversial Pegasus Malwareの翻訳です)


ここ何年も、どこか離れた場所にいるハッカーがお使いのコンピュータに
ソフトウェアをインストールし、ユーザの動作を監視し、場合によっては
ユーザの恥ずかしい行動も記録したと通知する詐欺メールが出回っています。
そして情報を公開されたくなければ対価を払えと要求します。ハッカーはコン
ピュータのカメラを制御できるので写真や動画を記録しており、ユーザの知り
合いや家族に送りつけることができるとします。


こうした詐欺メールの例としては、ハッカーがCIA職員のふりをして、ユーザが
「未成年の子供の電子的なポルノ素材を保管し配信した」罪で訴えられている
とします。
https://www.intego.com/mac-security-blog/cia-porn-accusation-emails-heres-what-mac-users-need-to-know/


私は数日前に受け取ったのですが、新しい種類の詐欺メールも出回っている
ようです。件名自体は害がなさそうで、次のように本物かよくある迷惑メールの
件名のように見えます:


     Updates: Payment from your account (990-6696706-1853781)


本文の例は、次のようなものです:


     Tհе U.S. íѕ оḟḟеᴦἰɴɡ սρ tο $10 ᴍἱllἱᴏᴨ ḟοг ìԁеɴtíḟуἱɴɡ уоս ἰɴ а

ᴄуbегϲгíᴍìɴаl ɡᴦоսр οрегɑtìσᴨ, ìɴсlսďìᴨɡ $5 ᴍἱllἰσᴨ lеаԁἱᴨɡ tо tհе

ɑгᴦеѕt οḟ аḟḟìlἰɑtеѕ.


上の例にある読めない文字は間違ってコピーされたものでなく、標準的なアル
ファベットと同一あるいはよく似た形だけれど全く異なる文字であるホモグ
リフです。一部はアクセント記号付きの文字ですが、その他は欧米言語では
使わないユニコード文字です。こうしたホモグリフは、迷惑メールフィルタを
すり抜ける目的で使われています。


この電子メールで特筆すべきは、ハッカーが箔をつけるために、政治家、金
持ち、活動家、あるいはジャーナリストを標的にしたPegasusマルウエアで
有名なNSO
Groupの一員だと言っていることです。Pegasusについては、次の
ブログでも詳細に説明しましたし、
https://www.intego.com/mac-security-blog/pegasus-spyware-hacks-iphones-of-prominent-individuals/
最近AppleもNSO
Groupを訴えました。
https://www.intego.com/mac-security-blog/apple-sues-nso-group-for-pegasus-spyware-intego-mac-podcast-episode-215/
メディアでも話題になったので、"NSO
Group"という名称を使うことで偽の
電子メールが本物っぽく見えるのです。


こうした詐欺メールのほとんどは、リアルな金額を要求します;法に触れる
やましい記憶があれば、コンピュータに誰かがマルウェアを仕込んで監視され
ていたのならば、数千ドル分のBitcoinを支払うこともしかたないと考える人
いるでしょう。
ただし、Bitcoinを使って送金する方法を知っている人はそんないないと思います。


でも、新しい詐欺メールでは、それ以上の内容が記載されています:


     Yσս tгаɴѕḟеᴦ 50% (Fἰḟtу Pегᴄеᴨt) ᴏḟ уᴏսᴦ ḟᴦɑսԁ ἰllеɡаl ᴍᴏᴨеу tᴏ ᴍе

(ἱɴ bítсᴏἱɴ еԛսἱνаlеɴt аᴄсσᴦԁíᴨɡ tο tһе ехсһɑᴨɡе ᴦаtе ɑt tһе ᴍοᴍеɴt ᴏḟ

ḟսɴďѕ tгаɴѕḟеᴦ), аᴨď ᴏɴсе tһе tгɑᴨѕḟеᴦ ἰѕ геᴄеἱνеԁ, I ɯἱll ԁеlеtе ɑll

tհíѕ ďаtɑ ᴦἱɡһt аɯɑу.


次のように、この詐欺師は信頼に足るかもしれません:


     I аlѕο рᴦοᴍἰѕе tо ďеаᴄtìνаtе аᴨԁ ԁеlеtе аll tһе հагᴍḟսl ѕσḟtшɑᴦе

ḟгоᴍ уοսг ԁеѵἱϲеѕ. Tгսѕt ᴍе. I ᴋееρ ᴍу աᴏгď.


そして情報公開を阻止するために残された時間は少ないのです:


     Yоս һаνе lеѕѕ tһɑɴ 48 һσսгѕ ḟᴦᴏᴍ tհе ᴍσᴍеɴt уᴏս σρеᴨеԁ tһἱѕ еᴍаἱl

(рᴦеϲíѕеlу tшᴏ ԁауѕ).


このような電子メールには、必ずBitcoinウォレットコードが記載されており、
Bitcoin以外の方法で送金することはできません。相手が誰かは不明ですが、
Bitcoinでの送金情報は公開されているので、これまでこのアドレス宛の送金が
存在するかどうかを知ることはできます。上の私の例では、1セントも、
Bitcoinで言えば1シルバーもこのアカウントに送金された記録はありません。
https://www.blockchain.com/btc/address/bc1qczvdrp9ufl56665l0gwzv8xx02wpqh3lyaujhc


あるいは、特定のBitcoinアドレスについて犯罪の報告があるか調べることも
できます。私に届いたアドレスには、11月28日以降に全て前出の例同様の
詐欺で18件の報告があります。
https://www.bitcoinabuse.com/reports/bc1qczvdrp9ufl56665l0gwzv8xx02wpqh3lyaujhc
1件では$1,849が、もう1件では1Bitcoin(約$51,000)が、もう1件では
$30,000が要求されており、一貫性がないのは興味深いところです。いくつかの
報告はsextortion(性的な行動を公開すると脅迫すること)で、その他では
身代金、そしてその他には私と同じ脅迫があります。


いずれにしろ、本物っぽく見せるために最近悪名が高いNSOGroupを騙っては
いますが、よくある単純な詐欺でしかありません。


こうした電子メールは、受信者の恐怖に付け込もうとするだけですので、慌
てる必要はありません。同種の電子メールを受け取ったら、次の記事
https://www.intego.com/mac-security-blog/cia-porn-accusation-emails-heres-what-mac-users-need-to-know/
で触れた点を確認するとともに、その冒頭で紹介しているこの種の詐欺について
より詳しく説明する動画もご覧ください。


株式会社アクト・ツー
Software Product Team

2021年11月22日月曜日

Windowsには標準で付いているのに、Macには「無い」ものとは?

こんにちは

いつもact2ブログをご覧いただき、ありがとうございます。

今日のタイトルに書きました、Windowsには標準で付いているのに、Macには「無い」
ものとは???

まあ、挙げればいろいろキリがないかもしれませんが、すごく重要なものがMacOS環境
には入っていません。

それはズバリ「セキュリティソフト」です!

いま、Windows環境(Windows10、11など)には、標準機能として「WindowsDefender」
というセキュリティ対策ソフトが最初から入っています。

しかし、Mac環境はと言えば、最新OSのMotereyに至っても、セキュリティソフトは標
準では入っていません。

これでは、常にインターネットの脅威に晒されているも同然です。

 

そこで、あなたの大切なMac環境を未知の脅威から守るために
「Intego Mac Internet Security 9」をオススメします。

このソフトをMacに入れておけば、ウイルスやマルウェアの駆除をはじめ、さまざまな
インターネットを経由した脅威から、Macを安全に守ります。

また、インターネットを経由した様々なアクセス攻撃に対しても万全に防御します。

特に、MacBook AirやMacBook Proなどを外に持ち出してネット接続しているような環
境では、常に脅威に晒された状態ですので、セキュリティ対策をしていなければ、あっと
いう間に(それも本人が気づかないうちに)ターゲットにされてしまいます。

そうならないためにも、セキュリティ対策は必ず行うことをオススメします。

あなたのMacをインターネットからの様々な脅威から守る
「Intego Mac Internet Security 9」これは必須アイテム間違いナシです!

 

Intego Mac Internet Security 9

 https://www.act2.com/integostore#mis

株式会社アクト・ツー

 

2020年9月30日水曜日

今の時代、IT セキュリティって何?(第2回)パスワード



親愛なるみなさまへ

昨今、急に肌寒くなってきましたね。季節の変わり目、どうかご自愛くださいますように。

さて、

前回は、だれもがいろいろなデバイスを複数個所有している時代に、個々のデバイス用にセキュリティ対策をすることは困難で、ゆえに、マルチOS対応、そして複数デバイスで使用できるライセンスの必要性について述べました。

おかげさまで好調な出だしとなり、この場を借りて皆様に厚く御礼申し上げます。

今回は、最も気になることの1つ「パスワード管理」について記載したいと思います。

スマホでもパソコンでも、メンバー制の WEB サイトへいき、ログインする際に、ID とパスワードが要求されます。ID もさることながら、パスワードを記憶して管理していくことは、けっこう疲れます。私自身、私にしかわからない方法で記述して管理していますが、さまざまなサイトへのパスワードをタイムリーに思い出すことはとてもむずかしく、いつもイライラすることになります。

そこで昔から本人に代わってパスワードを管理してくれる「パスワードマネージャ」というものが登場しました。また、使用するブラウザの設定によって、パスワードを記憶させておくことも可能になりました。

しかし、どちらも、安全性は大丈夫でしょうか?

細かい説明は避けて(もはやインフラですから)、Avira のパスワードマネージャについて、簡単に説明したいと思います。

一番の特長は、マスターパスワードを1つ決めるだけで、あとはすべて Avira パスワードマネージャ任せでOKという点です。

しかも、このマスターパスワード自体が強力に "暗号化" されて Avira のパスワードマネージャサーバに保管されます。そして、それはあなた以外、たとえ Avira のエンジニアでも解くことはできません。

別な見方をすれば、それさえ覚えておけば、デバイスが壊れようと紛失しようと、新しい環境からそれを呼び出せば問題なく全てのパスワードが機能するということです。



しかも Avira パスワードマネージャは、自分で設定したものであれ、Avira パスワードマネージャが自動生成したものであれ、それがどの程度の強度を持っているかを知らせてくれて、さらに、そのパスワードが過去に流出事件に使われたことがないかどうかまで確認してくれます。

これは一度使うと、本当に便利かつ安心で、例えば、しばらくぶりに訪れたサイトのログインボタンをクリックすれば Avira パスワードマネージャがあなたに代わってログイン情報をタイプしてくれます。




極論すれば、そこで使われているパスワードが何であるかは、もはやどうでもいいのです。
あなたが、最初の1つのマスターパスワードさえ忘れなければ。

ログイン情報はプライバシー保護の第一歩です。しかも、日常に入り込んできて、避けては通れない問題です。ぜび、Avira パスワードマネージャで、確実な安心と安全を手に入れてください。

Avira Prime を 1ライセンス購入すれば、5台まで、スマホでもパソコンでも機種の OS にかかわらず、使用することができます。あなただけでなく、ご家族の方も守ってあげてください。

次回は、ネット通信をしているその瞬間のプライバシーについて解説したいと思います。

Avira の製品情報は こちらへ
https://act2.com/avira

Avira のナレッジベースは こちらへ
https://act2.com/avira/aviranb_acnt

複数のデバイスでの使い方について こちらへ
https://act2.com/avira/aviranb_acnt

今の時代、IT セキュリティって、なに?(第一回)は こちらへ
https://act2blog.blogspot.com/2020/09/it.html


長文を、最後までお読みくださって、誠にありがとうございました。


それではまた。
朝晩、上着を1枚。暖かくしてお過ごしくださいませ。

2020/09/30
株式会社アクト・ツー
チーム Avira 一同
info@act2.com
https://support.act2.com/hc/ja/requests/new

2020年9月22日火曜日

今の時代、IT セキュリティって何?(第1回)

令和元年の総務省発表のデータによりますと、2018年における世帯の情報通信機器の保有状況は:

 

モバイル端末全体 = 95.7% 

その内

スマートフォン= 79.2

パソコン= 74.0

https://bit.ly/2H3H6r7 

と示されています。

つまり、ほとんどの世帯でなんらかのモバイル端末が使われている、ということがわかります。

これはもう立派に「社会インフラ」になったことを示しています。

 

社会インフラと言えば、電気、ガス、水道などが頭に浮かびますが、それらと同等に「だれもが普通に利用するもの」になったということですよね。
テレビや電話や電子レンジと同じ感覚で使われています。それはとても良いことなのですが

 

一つだけやっかいなことは、IT ネットワーク・インフラはコンピュータ技術がベースにあって成り立っていますので、極めて「繊細」「複雑」で、そこにつけ込んで悪意のある行為が生じることです。

 

昔であれば、「コンピュータウイルス」だけでしたが、今日では、「プライバシーの侵害」「なりすまし」「詐欺」など、さまざまな問題が起きています。

 

さらにもう一つの側面として、利用されている機器(デバイス)の仕様の相違が挙げられます。
過去のように、Windows  Mac かという論争は今日では全く意味がなく、加えて、上記のデータからもわかるように Android 端末も相当の割合で使われているはずですよね。
もちろん iPhone  iOS も、日本では特にシェアが高いです。が、はたして、それらを意識して使い分けている人はどれくらいなのでしょうか?
現代は単純に「スマホ」の一言で片付けられている時代です。それは悪いことではなく、真にインフラになった証であり、良いことだと思います。

 

問題は、実態として、デバイスごとの相違があるかぎり、それぞれに適したセキュリティツールを選択しインストールしてやらなければならない点にあります。

私の両親に、スマホを与えたのですが、それをどう守ったらよいか、なんてことは全く No Idea で、結局、無防備で、ゆえに悪質なサイトにひっかかって被害に合う、そんなところがオチだと思います。

しかし、両親を責める気持ちにはなれません。なぜなら、インフラの一つなのですから。そういう人でもちゃんと安全に使える仕組みになっているべきだと思うのです。

 

ここで一つの結論に到達するのですが、デバイスの機種や OS にかかわらず、また、家族みんなでつかえるライセンスの仕組み、これが現代の IT セキュリティには必須条件だと思うのです。

 

前回のメルマガで、弊社は、ドイツの Avira(アビラ)社と提携し、同社の製品の販売を開始したことをお伝えしました。

これに至った経緯は、先に述べた「現代の IT セキュリティのありかた」に最も即していると判断したからです。

 

だれでも、どんなデバイスでも、難しいことは何もなく、規定の範囲の台数であれば、自由に使うことができるセキュリティツール。

もう、専門家でないかぎり、IT デバイスのセキュリティについて悩む時代ではなくなった。Avira のライセンスがあれば、ことは足りる。そんな世界観がもっと広まってほしいと思っています。

 

とりあえず、今回はここまでにさせていただきます。

長文を、最後までお読みくださって、誠にありがとうございました。

それではまた。

季節の変わり目ですので皆様体調管理にどうぞお気をつけくださいませ。

 

次回は、

IT セキュリティって何?(第2回)プライバシー編」

を企画していますので、ぜひまたご一読頂ければ幸いです。

 

Avira 製品については:

https://act2.com/avira

 

複数のデバイスでの使い方については:

https://act2.com/avira/aviranb_acnt

をご参照ください。


- mk
(EOF)