ラベル Macbook の投稿を表示しています。 すべての投稿を表示
ラベル Macbook の投稿を表示しています。 すべての投稿を表示

2022年10月31日月曜日

Mac を攻撃するために開発されたマルウェア攻撃フレームワーク“Alchimist”

 

今日の内容は、ちょっとマニアックですが、Mac のセキュリティリスクの今後の傾向を示唆する内容です。細かい技術的なことはさておき、「こういうことが起きつつある」ということを心に留めておいていただければ、と思います。特に、お仕事で Mac を使われてユーザさんは Mac のセキュリティについて配慮をしていきましょう。その先にいらっしゃるクライアントさんのためにも。





Macを攻撃するために開発されたマルウェア攻撃フレームワーク“Alchimist”

(この記事は、2022年10月20日にJoshua Long(https://www.intego.com/mac-security-blog/author/joshlong/)によってMac Security Blogに投稿されたMalware Attack Framework “Alchimist” Designed to Exploit Macsの翻訳です)


最近、複数の研究者がAlchimistという呼び名の新しいマルウェア攻撃フレームワークを発見しました。脅威主体は、macOS、Linux、そしてWindowsコンピュータを感染させてリモート制御するためにAlchimistを使います。そして、すでに世に出回っていると考えられています。


興味深いことに、Alchimistは承認されたユーザに対してほかのユーザとしてのアプリ実行を許可するコマンドライン・ユーティリティ、Polkit pkexec内の{CVE-2021-3034(https://nvd.nist.gov/vuln/detail/cve-2021-4034)}として知られる既知の脆弱性を悪用するMac用のアプリと共に見つかりました。


Polkitの名前にちなんでPwnKitと呼ばれているこの脆弱性は、攻撃者がローカルでの権限を昇格するために悪用できます。つまり、攻撃者は完全な管理者権限で命令を実行したり、危険なソフトウェアを実行できるようになるのです。pkexecの問題は、研究者達が2021年11月に発見するまで12年間も気づかれないままでした。


pkexecユーティリティは、ほとんどすべての著名なLinuxディストリビューションにデフォルトで含まれていますが、AppleはMacのオペレーティングシステムには含めていません。そう思うと、Alchimistの開発者がなぜMacを標的としてmacOSに含まれていないユーティリティの脆弱性を悪用するマルウェアを開発したのか定かではありません。多分、マルウェアの開発者は、標的となるMacにまずpkexecをインストールしてから悪用できるのではないかと考えたのでしょう。あるいは、Macでpkexecを使っているが分かっている特定の誰かを狙ったのかもしれません。


■ Alchimist 関連のマルウェアを除去する方法あるいは防ぐ方法


IntegoのX9シリーズのバンドル製品に含まれているIntego VirusBarrier X9(https://act2.com/integostore)は Alcimist フレームワークに関連したマルウェアの攻撃を防御し、検出および除去することができます。


お使いのMacが感染したと思う場合、あるいは今後の感染からMacを保護したい場合は、信頼できるMac用ソフトウェアの開発者が提供するアンチウイルスソフトを導入することをお勧めします。Macのセキュリティ専門家が開発したVirusBarrierは、リアルタイムスキャン機能を搭載するアンチウイルスソフトです。IntelおよびAppleシリコンのMacの両方に対応し、Appleの最新Mac用オペレーティングシステムであるmacOS Venturaにもすでに対応しています。


■ Alchimist の別名


Intego VirusBarrierおよびIntego Antivirus for Windowsは、このマルウェアと関連ファイルをbackdoor/BDS/Agent.ekgi、OSX/CVE-2021-4034、OSX/OSX.CVE.beswh、OSX/OSX.CVE.ykpzz、trojan/TR/Batch.A、trojan/TR/Redcap.flcv、trojan/TR/Rozena.57446、virus/HTML/ExpKit.Gen、virus/LINUX/Agent.cpde、virus/LINUX/Agent.faqs、virus/LINUX/Agent.F、virus/LINUX/Agent.gzsh、virus/LINUX/Agent.igtr、virus/LINUX/Agent.jktr、virus/LINUX/Agent.jnxv、virus/LINUX/Agent.vzom、そしてvirus/LINUX/Dldr.Agent.csjvとして検出します。


他のメーカでは、様々なファイルをInsekt、EternalBlue、あるいはReshelなどといったマルウェアファミリーとして検出しています。


■ 侵害指標(IoCs)


以下のSHA-256ハッシュが、Alchimistおよび関連マルウェアキャンペーンに関係する既知のファイルに属しています:


0c25a05bdddc144fbf1ffa29372481b50ec6464592fdfb7dec95d9e1c6101d0d

21774b77bbf7739178beefe647e7ec757b08367c2a2db6b5bbc0d2982310ef12

2da9a09a14c52e3f3d8468af24607602cca13bc579af958be9e918d736418660

2f4ef5da60db676272ad102ce0ce7d96f63449400e831a2c6861cf3e61846785

3329dc95c8c3a8e4f527eda15d64d56b3907f231343e97cfe4b29b51d803e270

3b37dacfaf4f246105b399aa44700965931d6605b8e609feeb511050fc747a0b

43a749766b780004527b34b3816031c204b31e8dea67af0a7a05073ff1811046

4837be90842f915e146bf87723e38cc0533732ba1a243462417c13efdb732dcb

56ca5d07fa2e8004a008222a999a97a6c27054b510e8dd6bd22048b084079e37

574467b68ba2c59327d79dfc12e58577d802e25a292af3b3b1e327858a978e4a

57e4b180fd559f15b59c43fb3335bd59435d4d76c4676e51a06c6b257ce67fb2

ae9f370c89f0191492ed9c17a224d9c41778b47ca2768f732b4de6ee7d0d1459

b44105e3a480e55ac0d8770074e3af92307d172b050beb7542a1022976f8e5a2

c9ec5cc0165d1b84fcb767359cf05c30bd227c1f76fbd5855a1286371c08c320

ca72fa64ed0a9c22d341a557c6e7c1b6a7264b0c4de0b6f717dd44bddf550bca

d80fb2c0fb95f79ab7b356b9e3b33a0553e0e5240372620e87e5be445c5586f8

d94fa98977a9f23b38d6956aa2bf293cf3f44d1d24fd13a8789ab5bf3e95f560

ec8617cc24edd3d87a5f5b4ae14e2940e493e4cc8e0a7c28e46012481ca58080

ed487be94bb2a1bc861d9b2871c71aa56dc87f157d4bf88aff02f0054f9bbd41

ef130f1941077ffe383fe90e241620dde771cd0dd496dad29d2048d5fc478faf


以下のIPアドレスがこのマルウェアあるいは関連キャンペーンに紐づけられていると考えられます。


3.86.255[.]88

45.32.132[.]166

95.179.246[.]73

149.28.36[.]160

149.28.54[.]212


ネットワーク管理者は、ネットワーク内のコンピュータが感染した可能性を調べるために上記のIPのいずれかに接続しようとしたかどうかログを確認するのが良いでしょう。





■ お使いのMacは安全ですか?


Mac用のセキュリティソリューションをぜひご検討ください。ACT2の下記のIntego製品ページで機能や目的に合った製品を選択し、早めにインストールしておきましょう。

https://www.act2.com/intego

 

 

さてさて、早いもので、明日からもう 11月ですね!

年内のラストスパート、元気にがんばりましょう。

皆様のご健康とご活躍を祈念しております。

 

株式会社アクト・ツー

Software Product Team


Copyright © 2022 act2, Inc. All Rights Reserved.



2021年11月30日火曜日

最新マルウェア OSX/WizardUpdate, OSX/Bundlore 対策

さて、今日は、Intego 社のブログからお送りいたします。

ちょっと難しい内容ですが、とても重要なことが書かれています。

ぜひご参考になさってください:

 



Macのマルウェア研究者は、絶えず新たなマルウェアのサンプルや亜種に遭遇しています。

最近では、注意すべき2種類のマルウェアのファミリーが感染キャンペーンに新たな亜種を投入したようです。


今回位は、この OSX/WizardUpdate と OSX/Bundlore と呼ばれる新しいMacを狙うマルウェアのファミリーについて、ご説明します。


■ OSX/WizardUpdate


マルウェアというものは、一度登場してそのまま消えていくことはほとんどありません。マルウェアによっては、最初の登場は概念実証(PoC)だけを目的としており、その後に機能を追加したり、自らをカモフラージュする技術を向上させたりして戻ってきます。マルウェアの開発者は、自らのソフトウェアをまず野に放って様子を見て、その結果を基に改良を加えることがあります。


OSX/UpdateAgent は、2020年11月に発見された当初、単純に情報を盗むだけでした。それから若干の変更が加えられたいくつかの亜種があり、ここへ来て新たなトリックを満載したUpdateAgent(別名はWizardUpdate)が登場しました。


最新のサンプルでは、次のような機能を含むいくつかのアップグレードが施されています:


1)クラウドインフラストラクチャから第二のペイロードをダウンロードできます。


2)SQLiteを使いLSQuarantineDataURLStringを列記することで全てのダウンロード履歴を取得します(https://osxdaily.com/2012/07/12/list-download-history-mac-os-x/にあるように約10年前に開発された技術です)。


3)ダウンロードしたペイロードから隔離属性を除去することで Gatekeeper を回避します。


4)PlistBuddy を使ってPLISTファイル(アプリケーションの設定)を変更します。


5)既存のユーザプロフィールを悪用してコマンドを実行します。


6)sudoersリストを変更して一般ユーザに管理者権限を与えます。


下図は、Microsoftが公開した(https://twitter.com/MsftSecIntel/status/1451279679059488773)OSX/WizardUpdateマルウェアファミリーの進化を表した図です:

https://www.intego.com/mac-security-blog/wp-content/uploads/2021/11/WizardUpdateEvolution.jpg


検出を避けてシステム感染を維持する新しい技術を使うこの新たな亜種は、まずMicrosoftによって報告されました(https://twitter.com/MsftSecIntel/status/1451279679059488773)。ランダムなウェブサイトでポップアップを表示する通りすがりのインストーラとして拡散されるこの最新の亜種は、偽のFlash Playerインストーラとして発見されました。


Adobe Flash Playerは、何年もかけて徐々に衰退し最終的には2020年12月に提供が終了しています(https://www.intego.com/mac-security-blog/the-history-of-adobe-flash-player-from-multimedia-to-malware/)。Flash Playerが内蔵されていたウェブブラウザは、そのプラグインを除去し、Flashコンテンツを提供していたほとんどのウェブサイトがHTML5や同様の技術に移行しています。Adobeは、ご丁寧にFlash Playerの実行をブロックするための最終アップデートもリリースしました。


しかし残念ながら、多くの人が下図のような悪意を持ったポップアップやメッセージに今でも騙されています:

https://www.intego.com/mac-security-blog/wp-content/uploads/2016/02/flash-out-of-date.jpeg


こうした偽 Flash Player のアップデートメッセージの見た目は、多岐にわたります。そして現時点でも、ユーザに「アップデート」と称した何か別のものをダウンロードさせる一定の効果を上げているようです。OSX/WizardUpdate もそんな「偽アップデート」を使うトロイの木馬の一つです


OSX/WizardUpdateがシステムにインストールされると、自らが作成した全てのファイル、フォルダ、その他の関連ファイルを除去し、自ら作成したユーザライブラリに隠れ、システムの再起動や移行後も感染し続けられるように.plistファイルを変更します。これは、インストールの際にユーザ自身が管理者パスワードを入力して高いアクセス権を許可したために実現できることです。


ユーザが偽のソフトウェアなのに問題のないソフトウェアだと騙され、迂闊にもインストールに必要なパスワードを入力してしまうことはあり得ることです。ですから、常に使っているソフトウェアをどこから入手したのか注意しなければなりません。ソフトウェアは、可能な限りApp Store あるいは信用のおけるウェブサイトから直接ダウンロードしなければなりません。ソフトウェアのダウンロードやインストールを促すウェブサイトやポップアップからは、ソフトウェアを絶対にインストールしてはいけません。


OSX/WizardUpdateは、さらにペイロードをダウンロードします。現在わかっているペイロードの一つである OSX/Adload の亜種は、ダウンロードされたファイルを信頼できない可能性があるファイルとしてフラグするGatekeeperと呼ばれるmacOSの保護機能をすり抜けようとします。このペイロードファイルから隔離フラグを除去することで、被害者にインストールされるソフトウェアに対する警告が表示されなくなるのです。


下図は、Microsoftが公開した(https://twitter.com/MsftSecIntel/status/1451279684570804234)現状のOSX/WizardUpdateおよびOSX/Adloadのサンプルによる動作を表す図です:

https://www.intego.com/mac-security-blog/wp-content/uploads/2021/11/WizardUpdateSteps.png


現時点でわかっているOSX/Adloadペイロードでは、ユーザが訪問したあらゆるウェブサイトに広告が挿入されるようになります(Integoでは、去る8月にOSX/Adloadについて記事を公開しています:

https://www.intego.com/mac-security-blog/osx-adload-mac-malware-apple-missed-for-many-months/)。ただし、OSX/WizardUpdateの洗練性と素早い進化は、いつでも、何でも、インストールすることができる可能性が示唆しています。OSX/WizardUpdateが、絶対に感染したくないマルウェアであることは確かです


Microsoftは、「その経歴を考えると、このトロイの木馬は洗練され続けるでしょう」としています。であるならば、IntegoのVirusBarrier X9 が提供するような積極的なマルウェア対策でシステムを保護することが本当に重要となります


VirusBarrierは、WizardUpdateをOSX/WizardUpdate.Hとして、AdloadペイロードをOSX/Adloadとして検出します。




■ OSX/Bundlore


OSX/Bundloreマルウェアドロッパーファミリーは、すでにかなりの期間出回っています。このマルウェアは、ユーザをインストールされるのが問題のないソフトウェアだと騙し、実はマルウェアをインストールするインストーラで構成されます。あるいは、他のソフトウェアと一緒にマルウェアが密かにインストールされることもあります。


最近になって、今更 Flash Playe rインストーラになりすました Bundlore の新たな亜種が見つかりました(https://twitter.com/Confiantintel/status/1451641996800454660)。このインストーラは不可視のヘルパーファイルを読み込みますが、そのヘルパーファイルがqaeqxa[.]pwという危険なドメインからBundloreをダウンロードして実行するシェルスクリプトを読み込みます。


この全ての処理は、その一連の動作と流れをXORを使って難読化しています。XOR(eXclusive OR)は、XORされたデータの解読に鍵が必要なため、技術に詳しくない人からデータを隠すためによく使われる手法です。マルウェアの開発者がデータにXORを二重にかけてデータを解読できる状態に戻す難易度を上げることがありますが、XORは比較的に解読が簡単なのが救いです。


このBundloreドロッパーは、Confiantによって次のスクリーン画像で示されたようなアプローチを採用しています(左の列にある“xor”に注目してください)。


下図は、Confiantが公開した(https://twitter.com/ConfiantIntel/status/1451641996800454660)現状のOSX/Bundloreの亜種がXORを使ってコードを暗号化する動作を表す図です:

https://www.intego.com/mac-security-blog/wp-content/uploads/2021/11/Bundlore-XOR.jpg


不可視のヘルパーファイルによって暗号化されたこのシェルスクリプトは、XORによってさらに難読化されていますが、難読化を除去すれば読める状態になり、スクリプトの本来の目的がわかります。


下図は、Confiantが公開した(https://twitter.com/ConfiantIntel/status/1451641996800454660)OSX/Bundloreの亜種が危険なドメインからペイロードを追加でダウンロードすることを表す図です:

https://www.intego.com/mac-security-blog/wp-content/uploads/2021/11/Bundlore-XOR-1.jpg


この偽Flash Playerは、“Tadarrius Rashard Campbell (B9L873SNL3)”という開発者証明書で署名され、Appleによって公証されています。残念なことに、AppleがMacを狙うマルウェアを公証することはままあります(https://www.intego.com/mac-security-blog/topic/notarization/)。この発見はAppleにも報告され、このアカウントに関連する証明書はAppleによって速やかに取り消されました。


当然ながら、他のApple開発者IDに切り替えた更なる亜種の登場が予想されます。


弊社が最後に確認した際には、このマルウェアの第二のURLからはOSX/Pirritスパイウェアのインストーラが提供されていました

https://www.intego.com/mac-security-blog/wp-content/uploads/2021/11/OSX-Pirrit-clt.png


VirusBarrierは、このBundloreの亜種を OSX/Bundlore.BEa として、現時点での第二のマルウェア OSX/Pirrit.clt として検出します。




■ OSX/WizardUpdate、OSX/Bundlore、およびその他の脅威を除去する、あるいはこうした脅威から防御するには、どうしたら良いのでしょうか?


公証、Gatekeeper、XProtect、そしてMRTといったAppleの脅威対策では、ある種の脅威がブロックされないことを考えると、Apple自身がmacOSに施した保護方法が十分でないことが分かります。



関連記事:

Macにアンチウイルスソフトウェアは必要でしょうか?(https://www.intego.com/mac-security-blog/do-macs-need-antivirus-software/



Intego の

Mac Premium Bundle X9https://www.act2.com/integostore#mpb)あるいは

Mac Internet Security X9https://www.act2.com/integostore#mis)に含まれているVirusBarrier X9は、OSX/WizardUpdateおよびOSX/Bundlore、関連マルウェア、そしてあらゆる既知のMacを狙うマルウェアファミリーを検出および駆除することでMacを防御します。


VirusBarrierは、Macの専門家によって開発されており、Appleの保護方法より多くのマルウェアに対応します



お使いのMacが感染している可能性を疑っているなら、あるいは今後の感染から防御したいなら、信頼できるMac用ソフトウェアの開発元が提供するリアルタイムスキャン(https://www.intego.com/mac-security-blog/why-your-antivirus-needs-real-time-scanning/)が可能なアンチウイルスソフトウェアの導入をお勧めします。


IntegoのVirusBarrier X9なら、M1ネーティブのマルウェア、クロスプラットフォームなマルウェアなどからもMacを保護できます。


Integoは、AV-Comparativeshttps://www.av-comparatives.org/tests/mac-security-test-review-2021/#intego)およびAV-TESThttps://www.av-test.org/en/antivirus/home-macos/macos-bigsur/june-2021/intego-virusbarrier-10.9-215205/)という二つの独立系の試験で、Macを狙うマルウェアの検出率100%を記録しています



補足: 古いMac OS X(macOS)でIntegoのVirusBarrier X8、X7(2013)、あるいはX6を使っているお客様も、こうした脅威から保護されています。しかし、お使いのMacがAppleの最新セキュリティアップデートで常に保護されるためにも、可能な限り最新のVirusBarrierとmacOSにアップグレードすることをお勧めします。


Mac Premium Bundle X9https://www.act2.com/integostore#mpb

Mac Internet Security X9https://www.act2.com/integostore#mis

文責

Intego | 株式会社アクト・ツー


2015年8月6日木曜日

え?まだ Boot Camp を使ってるの?(前編: Windows 使うなら Mac で決まり)

まだまだ、暑い夏が続いています。昨日は今年2度めの土用の丑の日。そして、今日から、あの熱い戦いが繰り広げられる夏の甲子園大会が始まりますね。

そういえば、昨日は北海道の十勝で 37.1 ℃にもなったとか!?北の大地でもこんなことがあるんですね。

さて、今日は Mac を使う理由について考えてみたいと思います。 Mac が好きだという方はとても多いですし、私も大好きです。なんで大好きなんでしょう?どうして、好きだという方が多くなってきたのでしょうか?

2015年7月29日水曜日

夏だ!Tube だ!TechTool Pro 8だ!

暑い夏になっています。みなさまいかがお過ごしでしょうか。唐突ですが、アメリカ英語では地下鉄のことを Subway と呼ぶのですが、イギリス、とくにロンドンの地下鉄は Underground とか Tube と呼ぶのが一般的なようです。ちなみにメトロはフランス語、パリの地下鉄のことを指すようですね。

夏の地下鉄といえば、20年ほど前まではエアコンというものは一切使われておらず、暑い車内に大きな扇風機が「ブーーーーーーン」と唸りを上げていました。エアコンがないので辛い車内なのですが、それでも扇風機の風が当たると少しは涼しくなり、気持ち良かったことを覚えている方も多いのではないでしょうか。



さて、act2ブログは地下鉄についてウンチクを語るブログではないので(嫌いではないんですが(笑))、今回は Mac の扇風機「内蔵ファン」についてのお話です。

暑い夏に MacBook Air や MacBook Pro を使っていると、底面の部分が熱くなってきますよね。しかも、思った以上に熱くなります。これは Mac のプロセッサやメモリ、そしてバッテリーなどが発熱をするためで、とくに高性能モデルや、Mac に大きな負担をかけるようなソフトウェアを使っている場合に発熱量も多くなります。

でも、あまりにも発熱する場合、その熱で Mac 自身も壊れてしまうかもしれません。実際に Mac の修理専門店などでお話を伺うと、夏は気温と湿度の影響で修理で持ち込まれる Mac が増えるとのことでした。

暑い夏のいま、発熱する Mac が壊れないように内蔵ファンが正常に動作しないといけません。そのファンが設計通りの正常な回転数で回っているか、 TechTool Pro 8 を使えば一発で判別できます。

大事な Mac が壊れないよう、夏こそ TechTool Pro 8 の出番が増えてきます。

TechTool Pro 8 徹底解説

TechTool Pro 8(テックツールプロ8)製品情報ページ

TechTool Pro FAQ ページ

-NO

2015年5月14日木曜日

新 MacBook チェック:ルックス&サイズ編




新 MacBook がやってきた。
とりあえず、まずは、その外観とサイズ感をレポートします。

2015年4月17日金曜日

プロを連れ出そう

TechTool Pro 8 が本日リリースされました。

今回のバージョンアップは、50以上のテスト項目追加に注目をしたいところなのですが、実はもう1つの機能追加である「 Protogo 」の統合についても注目をしていただきたいところです。

2015年4月14日火曜日

TechTool Pro 8 がやって来るヤァ!ヤァ!ヤァ!

Mac を使っているうちに「なんだか調子悪くなってきた」ということはありませんか?Windows に比べればトラブルは少ない Mac ですが、それでもコンピュータはトラブルとは無縁とはいきません。ハードディスクを突然認識しなくなったり、Macが起動しなくなるといったことを経験された方も多いことでしょう。もちろん、act2スタッフの Mac も「外出先で起動しなくなった」などといったトラブルに遭遇。その度に活躍してきたのがこの定番ユーテリティが TechTool Pro です。

2015年3月30日月曜日

【実録】外出先で MacBook 起動せず (>_<)



これは実話です。

先月、外国から来客あり。そろそろホテルに到着したころかなと思っていたら、電話があり、「まいった...  MacBook が起動しなくなってしまったよ〜... act2 になんかツールない?」というのが第一声。

2015年2月14日土曜日

【コラム】MacBook・MacBook Air・MacBook Pro のネットセキュリティを自動化しよう



MacBook Air・MacBook Pro には、とりあえず、「ネットバリア」をインストールしてください。

みなさんは MacBook Air・MacBook Pro のセキュリティ設定をどのようにされていますか?

2015年2月13日金曜日

【コラム】サイバーアタック… そもそも自分もその標的にされるのか?



サイバーアタックと一口で言っても、それを正確に説明できる人はどれくらいいるのでしょうか?私自身 100% 答えられる自信はありません。なぜなら、変化と進化が速すぎて、昨日の定義では今日は収まらいことが日常茶飯事だからです。

2014年11月13日木曜日

2014年7月15日火曜日

【コラム】出るわ出るわ “不正な属性/エラーファイル”



下の画像を、
クリックで拡大してみてください!






ぎょっ!
しばらくメンテナンスをサボっていたマシンを TechToolPro(テックツールプロ)で総合テストをしてみたら、なんと、出るわ出るわ “不正な属性/エラーファイル”...

2014年4月14日月曜日

【速報】Intego 新バージョン X8(Mac 専用に開発されたセキュリティツール)



Intego の Mac 専用セキュリティシリーズが一新され、X8 シリーズとなったので、さっそくインストールしてみた。

やはり、Mac 専用に開発されているだけあって、まず、ユーザーインターフェイスが心地よい。通常、セキュリティツールというものは、見ていても何もおもしろいことなど無い。そうした観点からすると、intego の製品は稀有な存在だ。

下の画面ショットのように、データのトランスファーの様子を常に表示しておくことができるが、Mac ライクなデザインのおかげで、うっとうしい感じがまったくしない。




従来通り、Finder メニューに組み込まれ、それぞれのツールに即アクセスできる。




このシリーズは、個人向けに、

  • Mac Internet Security X8
  • Mac Premium Bundle X8
  • Family Protector
  • Family Protector Secure X8
  • Mac Washing Machine
  • Mac Washing Machine Secure X8


そして企業向けに、

  • Virus Barrier X8(ウイルスバリア)
  • Net Barrier X8(ネットバリア)
  • Virus Barrier iOS

などがラインアップされている。

昨今の Mac の企業や学校への進出は目覚ましいものがあり、そのニーズに応えた構成になっている。


今回は、ネットバリアの要点を紹介しておきます。

基本的に、利用場所を、自宅、職場、公衆無線LAN の3パターンに分け、それぞれに最適な設定がプリセットされています。


そして、使用場所が変わった時には、半透明のメッセージが画面右上に表示され、設定もその場所に合わせて自動的に変更されます。また、初めてのアクセスポイントに接続した場合にも、それを知らせる半透明のメッセージが、画面右上に表示されます。

セキュリティツールも一昔前のように、専門知識のある人にしか使いこなせない時代ではなく、だれもが当たり前のものとして使えるツールの時代だと思います。そして、それが今日の Intego が目指している方向性です。

Net 接続の危険性は増すばかりです。Mac だから大丈夫ということはあり得ません。自動的に増殖して手当たり次第に不正アクセスを試みるマルウェアは後を絶ちません。こうしている今も私の Mac にはさまざまなアクセスが試みられていることでしょう。泥棒が様子を伺っているようなもので、あまりいい気持ちはしませんよね。ですから、こうしたネットセキュリティツールを入れておくことを強くおすすめします。

「当たり前のものとしてだれでも使いこなせるネットセキュリティ」それが Net Barrier X8 です。あなたの Mac にもぜひ。

- MikiyaKato

補足:
インストール時に、下記の画面が表示され、従来のコンポーネントをまずアンインストールするべきなのか、迷うかもしれませんが、その必要はなく、インストールを選択してください。







2014年3月3日月曜日

【Parallels 検証】iPad にこんなアイコンが!- Parallels Access



iPad で FileMaker Pro Advanced が!
iPad で Adobe PhotoShop CC が!
iPad で Windows の Excel が!

【Step-1】Mac に
Parallels Desktop 9 または
Parallels Desktop for Mac Enterprise をインストール

【Step-2】Parallels の環境設定で
Parallels Access をインストール

【Step-3】iPad に
Parallels Access をインストール

これだけで、リモートアクセスして、Mac OS の母艦に入っているソフトウェアを iPad から使えるのです。

さらに
【Step-4】Windows OS をインストールすれば、
Windows のソフトウェアも iPad で使えるんです。

なんて素晴らしい! iPad Air を買わネバ!


で、ちょっとだけ、手順を具体的に、解説しておきます:

【1】スタートアップ


まず、
Parallels の環境設定にて "Parallels Access agent for Mac" をインストール。



次に、
iPad の App Store から Parallels Access を検索/ダウンロード
そしてタップ(起動)します。


すると、画面が横置きになり、接続可能状態の Mac が表示されます。
ここでは右側にある MacBook Pro をタップして選択します。


接続中...(5 - 10 秒くらい?)


接続されてユーザを選択する画面になります。


ユーザーを選択してパスワードを入力します。


ログインが完了すると、いきなり、この画面です!
何を根拠に選んで来ているのかはわかりませんが、
だいたいよく使いそうなソフトウェアのアイコンが並んでいます。
この画面右下に小さな赤い四角形のアイコンがあります。(拡大すると見えます)
そのアイコンをクリックすると...


なんと、接続した MacBook Pro で起動中のソフトウェアの
サムネイル画面が表示されます。
せっかくなので、Windows 8.1 の画面を選択してみます。


Access の画面右側に表示されるツールバーのチュートリアル。
初回は、見ておいたほうがいいかもデス。


ガーン!これが iPad の画面!?
母艦の MacBook 側がフルスクリーン設定だったのでこちらもフルスクリーン。
これじゃあ、Win 8.1 のタブレットの立場はどうなる??
その存在意義を問うほどに、美しく、自然、かつ、なめらかで。。



【2】iPad のデスクトップに MacBook のソフトのアイコンを配置してみる


ログイン直後の画面の右上に「追加」という
リンクがありますので、それをクリックします。
すると、接続したマシンに入っているソフトウェアの一覧が表示され、
iPad 画面に表示したいものを選んでいってください。


うひゃー、Adobe のフルアプリ、FileMakerPro、
Windows の Excel、PowerPoint、Word...
信じられない画面ですね。


【3】使ってみる

MacBook 側で起動済みのソフトをどんどん使ってみます


PhotoShop CC フルバージョン


FileMakerPro Advanced


Mac OS の Safari(ご愛嬌)


Windows 8.1 デスクトップ


Windows 8.1 Office Excel


という感じで、ほとんどストレスなく使えます。


【4】Mac のデスクトップ再現


MacBook のシステム環境設定を起動して
「Dock を自動的に隠す/表示」のチェックを外す。


このように、MacBook のデスクトップそのもの。
どのアプリが起動しているかもわかる。


【5】Windows 8.1 の表示モード

これはちょっとおもしろい...


MacBook 側がフルスクリーンモードにしてあるので iPad でもこうなる。
さて、ここからどうやってスタート画面にもどるか?

方法を2つ見つけました。
1つは


ウインドウ下部の細いバーをダブルタップすると
上のショットのようなメニューが現れる。
ここで、「デスクトップで表示する」を選択。


すると、このようになり、左下にスタートメニューが見える。
これをクリックすればスタート画面に戻れる。


もう1つの方法は

そもそも画面左上にあるこのマーク(というかアイコン)
これをダブルクリックする。


すると、フルスクリーンモードから抜けて Parallels のメニューが使える。
ここで「表示」を Modality を選択すればウインドウモードに戻れる。
あとは同じ。



【6】コヒーレンスモードからの脱出

これもちょっとおもしろい。iPad から Windows を操作していて「コヒーレンスモード」に入ってしまった場合、どうやってもとに戻るか。最初はわからなくて戸惑った。
この方法は:


ランチャーでもろに Parallels Desktop を選択する。
すると、仮想マシンウインドウと Finder メニューが現れる。


Finder メニューの中に Parallels アイコンがあり、
そのメニュー項目の上から2つめが「コヒーレンスの終了」になっている。


【7】WiFi Off でも可能


WiFi を OFF にしてみた。


このように、動作にはまったく問題ない。
つまり、WiFi のない場所でも、各キャリヤの
データ通信でも実行できるということです。



ただ、時々、このように「インターネット接続が不安定」
となることがあるがごくまれだと感じた。
まあ、それは場所によりますね。
(このテストのために新宿を徘徊しました..)


以上、駆け足気味で実体験をもとにレポートしましたが、この先進性はご理解頂けたと思います。

そもそも Parallels Access(パラレルス アクセス)とは何なのか?

これはリモートアクセスの一種で、iPad を使って Mac を遠隔操作するものです。よくあるリモートアクセスでは、画面イメージだけを転送するため、相互の画面の解像度の違いなどによって、どうにもしっくりきませんが、Parallels Access はちがいます。
Parallels Access 自体が画面解像度の Justification やまたは iOS のユーザーインターフェイスをフル活用しているため、まさにヘビーなジョブとそれを操作するUIとを実にうまく分担させているのです。

- MikiyaKato


価格情報:
Parallels Access は年間使用料方式で 4,300 円/年です。
約30日ほどの Free お試し期間がありますので、ぜひやってみてください。
世界観が変わること間違いありません。


act2 による公式ページはこちら

すぐわかるムービーはこちら

Parallels Desktop のお求めはこちら( act2 サポート付 ← 頼りになります!! )

法人の方のお問い合わせはこちら

Parallels に関するブログ一覧はこちら