みなさん、こんばんは。
2023年9月6日水曜日
260万の Duolingo ユーザアカウントがデータ漏洩?!
みなさん、こんばんは。
あまり知られていない macOS の便利な6個の機能
この記事は、2023年8月18日にKirk McElhearn(https://www.intego.com/mac-security-blog/author/kirk-mcelhearn/)によってMac Security Blogに投稿された6 Cool macOS Features You Probably Don’t Know Aboutの翻訳です)
2023年8月19日土曜日
ビデオゲームに擬態するRealstと呼ばれるMacスティーラマルウェアはmacOS Sonomaにも対応
みなさん、こんにちは!
Intego の新しいイメージキャラクタ "KEIJIくん" です!
どうぞよろしくお願い申し上げます。
ビデオゲームに擬態するRealstと呼ばれるMacスティーラ
7月初旬にマルウェア研究者、iamdeadlyz が Realst Stealer と呼ばれる Mac を狙う新しいマルウェアについて詳細な報告を発表しました。
iamdeadlyz は、少なくとも昨年から RedLine Stealer、PureLand、
ブロックチェーン( https://ja.wikipedia.org/wiki/
またユーザが Mac に Telegram( https://www.intego.com/mac-
“brawlearth”アカウントは、そのプロフィール画像、
May the FORCE be with you!
株式会社アクト・ツー
Software Product Team
2023年8月9日水曜日
ChatGPTがダークウェブでMacを狙うマルウェアを見つけたの?
みなさん、こんにちは!
いつも act2メルマガ をご覧いただき、誠にありがとうございます。
沖縄、九州方面のみなさま、
ChatGPTがダークウェブでMacを狙うマルウェアを見つけ
先日、ShadowVault(https://
Mac関連ニュースサイトのいくつかが「
しかし、事実は注目されるほどのことではありませんでした。
そう、これだけのことです。
ただし、
HVNC ハッキングツールの macOS 版なのか
この研究者グループのいつものやり方なんだと思いますが、
彼らはRastaFarEyeと呼ばれる信用するに値する*
簡単に言うと、
このMac HVNCの亜種は、
現状では、これが“macOS HVNCツール”について分かっているほぼすべてです。
IntegoでもMac版のHVNCを探してみましたが、
HVNCのようなマルウェアからMacを守り、除去する方法
今の所、
Integoのバンドル製品に含まれているIntego VirusBarrier X9( https://act2.com/intego )は、
お使いの Mac がマルウェアに感染したと信じる理由があるなら、
注意: 古いバージョンのMac OS XでIntegoのVirusBarrier X8、X7、
■お使いのMacは安全ですか?
Mac用のセキュリティソリューションを検討しているなら、ac
株式会社アクト・ツー
Software Product Team
一同
2023年8月1日火曜日
macOS Ventura に完全対応した TechTool Pro 18 が新登場(サブスクにも対応!)
みなさま、こんにちは。
お待たせいたしました!
TechTool Pro が macOS Ventura に完全対応し、v.18 としてリリースいたします。(2023/8/1 販売開始)
メルマガ購読者の多くの皆様には、すでに古くからご愛用いただいておりまして、誠にありがとうございます。
皆様ご承知のように、かつてはディスクのメンテナンスツールとして Apple ケアに公式採用されておりました。 今日では Mac の総合的な「健康管理ツール」のデファクトスタンダードとして広くご愛用いただいています。
「あなたの Mac は健康ですか?」
このキャッチフレーズのもとに、ストレージに関するハードウェア的な診断だけでなく、論理的な診断・修復、そして、メイン RAM や ビデオメモリ、ネットワーク機能、各種の複雑なセンサーなど、さまざまな側面から、Mac をテストし、不具合の修復を試みます。
これらによって得られるメリットは:
1)不具合の検出・修復
2)論理的なボリューム構造のリビルドによるパフォーマンス劣化の阻止
3)不測の事態が起きる前に、その兆候を察知して、未然にトラブルを回避する
など、文字通り、Mac を常に健全な状態で維持することができます。
v.18 の特長は、
【1】何と言っても、まず、最新の macOS “Ventura” への完全対応が挙げられます。OS の診断は非常にデリケートな処理を要求されます。TechTool Pro のようなシステムユーティリティにとって、OS へのキャッチアップは、その OS の完全版がリリースされてからでないと確実な開発作業が不可能であること。また、その作業自体は、例えば何か新しい機能を付加することよりも何倍もの労力を要することから、とてもたいへんな開発作業になります。特にクローニングツールにおいては大幅な変更が加えられました。しかし開発チームはそれをやり遂げました。
【2】また、従来から多くのリクエストを頂いておりました「テストのスケジューリング機能」が搭載されました。これによって、ついおろそかになりがちな「フルテスト」も忘れることなく実行させることができます。
【3】その他にも特筆すべき点として、「セキュリティチェックツール」の搭載があります。Mac のセキュリティ脆弱性をチェックし、問題は重要度に応じてランク付けされ、対処方法も提示されます。貴重なデータを潜在的な脅威から保護するための正しい選択が可能になりました。
さらに、すでにご体験いただいているユーザー様も多いと思いますが、
TechTool Monitor はバックグラウンドで動作しており、つねに、接続されているすべてのストレージデバイスの状態とスナップショット(任意の間隔で)を撮り続けていることによって、いつでも接続されている全てのストレージデバイスの状態確認と、不測のアクシデントからの回復を可能にしています。この安心感はまさに「プライスレス!」です。
最後に、デファクトスタンダードとして、
最新の macOS は非常に優れていますが、時間の経過とともに、動作は徐々に重たくなります(これは現在のコンピュータのアーキテクチャが根本的に変わらない限り永遠について回る悩みです)。また「突然の故障」の可能性も依然として存在します。これはビジネスユーザーにとっては致命的な問題になりかねません。
例えば S.M.A.R.T. チェックにしても、他のツールでは「OK か破損しているか」しかわかりません。破損してからそれを報告されても手遅れです。TechTool Pro の S.M.A.R.T. チェックは、「ダメになる前の段階で」それを知ることができますので、突然のクラッシュを未然に防ぐことができます。
SSD ドライブが安価になってきたことは有り難いですが、一方で「安いけれど品質に不安のある製品」も多く存在します。
そうした不安を払拭し、安心して Mac をフルに使うためにも、「TechTool Pro 18」をインストールしておくことを強くお勧めします。
高級車に装備されている最高の安全装置のようなものです。
「TechTool Pro 18」は、Apple SiliconとIntel ベースの Mac のどちらにもネイティブ対応しており、OS X 10.13 からmacOS 13 'Ventura'までのバージョンをサポートしています。
よって、この最新バージョンは、さまざまな機能と改善が追加され、最新の macOS を搭載した Mac のパフォーマンスとデータのセキュリティに大きく貢献します。
最後に、テストメニューとツールメニューの内容がわかる画面ショットを添付しておきます。
注:ご利用のマシンによって一部表示されるメニューが異なります。例えば、古い機種、古い OS ですと、ファイルやディスクの最適化(デフラグ)メニューが表示されます。
【テストメニュー】
【ツールメニュー】
【価格情報】
シングルライセンス 26,400 円(税込み、以下同様)
追加ライセンス2台用 13,200 円
アップグレード 13,200 円
10 ライセンスビジネスパック 44,658 円
10 ライセンスビジネスパック アップグレード 27,718 円
TechTool Pro Subscription
1-ユーザ ライセンス 13,852 円
3-ユーザ ライセンス 18,472 円
10-ユーザ ライセンス 27,712 円
【動作環境】
Apple Silicon および Intel ベースの Mac
macOS 10.13 'High Sierra' から macOS 13.1 'Ventura'
【無償アップグレードサービス】
対象ご購入期間: 2023年 6月 1日 〜 2023年 7月 25日
!)特にご申請いただかなくても弊社から順次 v.18 用のライセンスキーをお届けさせていただきます。
【発売日】
2023/08/01
【お問合せ】
製品情報:https://act2.com/ttp
Eメール:info@act2.com
ヘルプデスク:https://support.act2.com/hc/ja
まだしばらく暑い日々が続くと思われますが、みなさま、どうかくれぐれも熱中症にはお気をつけくださいませ。
最後まで、お読みくださって、誠にありがとうございました。
act2.com
Product Team
一同
2023年7月19日水曜日
なんと、Macからデータを盗むマルウェアの最新バリエーションが見つかった!
みなさん、こんにちは。(こんばんは、でしょうか?)
今日の内容は、なんと、Macからデータを盗むマルウェアの最新バリエーションが見つかった!というニュースです。
Macを狙う最新のデータスティーラー・マルウェア “ShadowVault”(この記事は基本的に、2023年7月13日にJoshua Long(https://i.r.cbz.jp/cc/pl/kfwb7399/iyw1cymtz3bd/3rrlik86/)によってMac Security Blogに投稿されたShadowVault is the latest Mac data-stealer malware, reportedlyの翻訳です)
ShadowVault は、今週のApple関連プレスを賑わしたMacからデータを盗むマルウェアの最新バリエーションです。この記事では、現時点でわかっていることを紹介します。
2023年6月3日に公開されたShadowVaultは、“macOSスティーラー”マルウェアとされています。犯罪者が月額$500をディストリビュータに支払って利用する、いわゆる「マルウェア・アズ・ア・サービス(MaaS)」として販売されています。
ShadowVaultは、XSS(旧名DaMaGeLaB)と呼ばれるロシア語のサイバー犯罪およびハッキングフォーラムで見つかりました。
このマルウェアの動作を紹介するYouTube動画: https://i.r.cbz.jp/cc/pl/kfwb7399/o2fys6k5k2s0/3rrlik86/ )
動画では、このマルウェアのロシア語および英語の製品ページへのリンクと共にTelegramチャンネルが記載されています。
https://www.intego.com/mac-security-blog/wp-content/uploads/2023/07/ShadowVault-Telegram-channel.jpg
https://i.r.cbz.jp/cc/pl/kfwb7399/o2fys6k5k2s0/3rrlik86/
■ShadowVaultのTelegramチャンネル
前出の製品ページでは、このマルウェアがmacOSのキーチェーン、Google Chrome、Microsoft Edge、Brave、Opera、VivaldiなどのChromiumを採用するWebブラウザ、そしてFirefoxからパスワードを取り出せるとしています。またShadowVaultが、暗号メッセージアプリであるMac版Telegramからメッセージを抜き出すことを意味すると思われる“Telegram grabbing”ができるとしています( https://i.r.cbz.jp/cc/pl/kfwb7399/pttuk778u0io/3rrlik86/ )。
■ShadowVaultのようなマルウェアからMacを守り、除去する方法
現時点では、ShadowVaultと確実に関連していると言えるサンプルは見つかっていません。Macマルウェアコミュニティ内で声をかけてみましたが、誰も明確なサンプルは持っていませんでした。さらに言えば、このマルウェアが実際に販売された証拠も見つかっていません。
しかし、Integoでは新たに汎用のスティーラーおよびキーチェーンダンプマルウェアを定義ファイルに追加しました。追加された新たな脅威は、実際には一つで同一である可能性が高いでしょう。また、ShadowVault自体が、Macを狙うオープンソースのマルウェアパッケージを基にしたすでに世に出回っているマルウェアの見た目を変更しただけという可能性もあります。
Integoのバンドル製品に含まれているIntego VirusBarrier X9( https://i.r.cbz.jp/cc/pl/kfwb7399/jvv6jz48jqux/3rrlik86/ )は、ShadowVaultのような動作を行うMacを狙うマルウェアを検出して除去できます。Intego製品は、この脅威のコンポーネントをOSX/JokerSpy、Python/JokerSpy、あるいはadware/OSX/Agent.jlejbのような名前で検出します。
お使いのMacがマルウェアに感染したと信じる理由があるなら、あるいは今後の感染からMscを守りたいなら、信頼できるMacの開発者が提供するアンチウイルスソフトを導入するべきです。多くの受賞歴を持つVirusBarrierは、Macのセキュリティの専門家によって開発されているリアルタイムスキャン機能を持つアンチウイルスソフトです( https://i.r.cbz.jp/cc/pl/kfwb7399/j0fwayv4nxhw/3rrlik86/ )。Appleシリコンを搭載してmacOS Venturaを実行する最新のMacを含む、多くのMacの機種とオペレーティングシステムのバージョンにネーティブ対応しています。
ご注意: 古いバージョンのMac OS XでIntegoのVirusBarrier X8、X7、あるいはX6シリーズをお使いのユーザもこの脅威から保護されます。しかし、お使いのMacをAppleによる最新のセキュリティアップデートで保護するためにも、可能であれば常に最新のVirusBarrierおよびmacOSをお使いください。
■お使いのMacは安全ですか?
Mac用のセキュリティソリューションを検討しているなら、ACT2の次のIntego製品ページで機能や目的に合った製品があるかご確認ください:
https://i.r.cbz.jp/cc/pl/kfwb7399/b0nx40xykmgn/3rrlik86/
コンピュータとマルウェアは、本当に「イタチごっこ」ですが、少なくともコンピュータのアーキテクチャが根本から変わらない限り、永遠に続いていくでしょう。しかし、マルウェア駆逐を諦めるわけにはいきません。ネットを利用する正しい姿勢としてエンドポイント(Mac や PC)には必ず、マルウェア対策ツールをインストールしておきましょう。
ところで、熱中症にはくれぐれもお気をつけくださいね!では、また!
文責
MK
2023年7月10日月曜日
Mac を狙うマルウェア "JokerSpy" バックドアの感染確認
(この記事は、2023年6月23日にJoshua Long(https://www.intego.com/mac-security-blog/author/joshlong/)によってMac Security Blogに投稿されたJokerSpy backdoor Mac malware discovered in the wildの翻訳です)
この6月に2つの研究チームが、JokerSpyと名付けられた新しいMacマルウェアファミリーを個別に発見しました。このマルウェアの初期段階にクロスプラットフォームのコンポーネントが含まれていることから、JokerSpyにはWindowsおよびLinux版も存在することが示唆されています。
この新しいMacを狙う脅威がどのようなものか、そしてどのように身を守れば良いか説明したいと思います。
JokerSpy Macマルウェアの動作
まず現時点では、根本的な感染経路(マルウェアがMacに侵入する方法)はわかっていません。
分かっているこのマルウェアが実行された際の最も初期の機能は、追加コンポーネントをダウンロードするために使われるPythonバックドア(ファイル名 sh.py)です。“日本の著名な仮想通貨取引所”での感染では、このマルウェアが機能追加のためにSwiftBeltをダウンロードすることが観察されています。SwiftBelt( https://github.com/cedowens/SwiftBelt )は、Mac専門のオフェンシブ・セキュリティのエンジニアであるCedric Owens氏が開発したレッドチーム用の合法ツールです。残念なことに、JokerSpyの配布者のような犯罪者によって善意のツールが悪用されることもあるのです。
JokerSpyのようなマルウェアがシステムに侵入して感染すると、攻撃者はシステムの多くの部分を制御できるようになります。バックドアがあれば、攻撃者はバックグラウンドで追加コンポーネントをインストールし、さらに危険な攻撃を実行し、ユーザの行動を監視し、ログイン情報や暗号通貨のウォレットを盗んだりできるようになります。
JokerSpyや他のMacを狙うマルウェアの除去および防御
Integoのバンドル製品に含まれているIntego VirusBarrier X9( https://act2.com/intego )は、このMacを狙うマルウェアを検出して除去できます。Intego製品は、この脅威のコンポーネントをOSX/JokerSpy、Python/JokerSpy、あるいはadware/OSX/Agent.jlejbのような名前で検出します。
お使いのMacがマルウェアに感染したと信じる理由があるなら、あるいは今後の感染からMscを守りたいなら、信頼できるMacの開発者が提供するアンチウイルスソフトを導入するべきです。多くの受賞歴を持つVirusBarrierは、Macのセキュリティの専門家によって開発されているリアルタイムスキャン機能を持つアンチウイルスソフトです( https://www.intego.com/mac-security-blog/why-your-antivirus-needs-real-time-scanning/ )。Appleシリコンを搭載してmacOS Venturaを実行する最新のMacを含む、多くのMacの機種とオペレーティングシステムのバージョンにネーティブ対応しています。
注意: 古いバージョンのMac OS XでIntegoのVirusBarrier X8、X7、あるいはX6シリーズをお使いのユーザもこの脅威から保護されます。しかし、お使いのMacをAppleによる最新のセキュリティアップデートで保護するためにも、可能であれば常に最新のVirusBarrierおよびmacOSをお使いください。
JokerSpyとSysJokerとの関係
2022年2月の記事で触れたSysJoker( https://www.intego.com/mac-security-blog/sysjoker-cross-platform-backdoor-malware-for-mac-windows-and-linux/ )が、今回のJokerSpyと関係している証拠はありませんが、いくつかの点では似ているとも言えます。どちらもmacOS、Windows、そしてLinux PCに感染するコンポーネントを持つクロスプラットフォームのバックドアマルウェアファミリーです。そして、どちらもGitHubに似たドメインを使っている点も興味深いところです。
JokerSpyの名前の“joker”は、その開発者のmacOSログイン名から来ており、“Spy”も/Users/joker/Downloads/Spy/XProtectCheck/というJokerSpyのmacOS実行ファイルの一つと同じパス文字列で見つかります。
研究者グループの一つは、JokerSpyマルウェアの特定のサンプルは、2023年4月の記事で触れたSmoothOperator Trojanized 3CXソフトウェア( https://www.intego.com/mac-security-blog/smoothoperator-3cx-voip-app-spreads-mac-malware-by-lazarus-group-apt/ )のペイロードと“よく似たコードシグネチャーを持つ”としています( https://www.elastic.co/security-labs/inital-research-of-jokerspy ) 。
JokerSpyのセキュリティ侵害インジケータ(IoC)
次のSHA-256ハッシュがJokerSpyマルウェアのキャンペーンと関係している可能性があります:
39bbc16028fd46bf4ddad49c21439504d3f6f42cccbd30945a2d2fdb4ce393a4
5fe1790667ee5085e73b054566d548eb4473c20cf962368dd53ba776e9642272
6d3eff4e029db9d7b8dc076cfed5e2315fd54cb1ff9c6533954569f9e2397d4c
8ca86f78f0c73a46f31be366538423ea0ec58089f3880e041543d08ce11fa626
951039bf66cdf436c240ef206ef7356b1f6c8fffc6cbe55286ec2792bf7fe16c
aa951c053baf011d08f3a60a10c1d09bbac32f332413db5b38b8737558a08dc1
d895075057e491b34b0f8c0392b44e43ade425d19eaaacea6ef8c5c9bd3487d8
次のコマンド&コントロール(C&C)ドメインが、このマルウェアに関連して使用されているとの報告があります:
git-hub[.]me
app.influmarket[.]org
ネットワーク管理者は、ネットワーク通信ログを調べればネットワーク内のコンピュータが感染して前出のドメインに接続しようとしていないか確認することができます。
研究者、Mauro Eldritch氏の2023年2月の記事によれば、前出の最初のドメインは“QRLog” Java RATに関連して見つかっているそうです( https://twitter.com/MauroEldritch/status/1624033136269991938 )。当初の分析内容はすでにオンラインにありませんが、Bingのキャッシュ版( https://cc.bingj.com/cache.aspx?q=https%3a%2f%2fgithub.com%2fMauroEldritch%2fQRLog&d=4934698636089350&mkt=en-US&setlang=en-US&w=TfrTJAiizqLECoV_-hJHTjHHdXnE5IKm )およびインターネット上のアーカイブバックアップ( https://web.archive.org/web/20230623212358/https://cc.bingj.com/cache.aspx?q=https%3A%2F%2Fgithub.com%2FMauroEldritch%2FQRLog&d=4934698636089350&mkt=en-US&setlang=en-US&w=TfrTJAiizqLECoV_-hJHTjHHdXnE5IKm )があります。
JokerSpyの別名
他のメーカによるこのマルウェアキャンペーンに関連する危険なコンポーネントの呼称には、次のような名前が含まれています:
Adware.ADWARE/OSX.Agent.gedwx、Adware.ADWARE/OSX.Agent.jlejb、Adware/Joker!OSX、Backdoor.Python.JokerSpy.a、Backdoor.Python.JokerSpy.b、HEUR:Trojan.OSX.JokerSpy.a、Joke:MacOS/Multiverze、MacOS:Joker-B [Trj]、OSX.Trojan.Gen、OSX/JokerSpy-A、OSX/Spy.Joker.A、Python:Joker-A [Trj]、Python:Joker-B [Trj]、Python/Spy.Joker.A、Riskware.OSX.Agent.1!c、Trojan Horse、Trojan:Python/PyJoker.AC、Trojan.MAC.JokerSpy.A (B)、Trojan.MAC.JokerSpy.A [many]、Trojan.MAC.JokerSpy.C (B)、Trojan.OSX.JokerSpy.4!c、Trojan.Python.JokerSpy.A (B)、Trojan.Python.JokerSpy.B (B)、Trojan.Python.JokerSpy.C (B)、Trojan.Script.JokerSpy.4!c、Trojan.Win32.FRS.VSNW15F23
■お使いのMacは安全ですか?
Mac用のセキュリティソリューションを検討しているなら、ACT2の次のIntego製品ページで機能や目的に合った製品があるかご確認ください:
(EOF)