ラベル macOS の投稿を表示しています。 すべての投稿を表示
ラベル macOS の投稿を表示しています。 すべての投稿を表示

2024年4月6日土曜日

デスクトップ上のアイテムが多いと... (T_T)

 

こんにちは!

わたしたちは、ついつい、デスクトップ にファイルを保存してしまいがちです...

特に、忙しい時には「あとで整理しよう」と思いつつ... 気がついたら画面の半分以上がファイルアイコンで埋まっているということもよくありますよね。

しかし、その行為は要注意!パフォーマンスの低下につながります。

デスクトップ上のアイテムが多いと、システムがそれらを管理するためのリソースを消費するためです。意外な盲点ですよね。

これを解消するには、まず、デスクトップを整理し、その後、ファイルシステムのボリューム構造を再構築して一新することです。

Mac 用の定番ユーティリティ TechTool Pro(テックツールプロ)は、Mac向けの包括的なハードウェア診断とメンテナンスツールです。

“Mac を健康に維持するために” TechTool Pro(テックツールプロ)に含まれる “ボリュームの再構築” 機能は、ファイルシステムが破損しているか、ファイルアクセスに関連する問題が発生している場合にとても役立ちます。それはあなたの Mac のパフォーマンスに直結した課題です。



ボリュームディレクトリの再構築の有効性(HD, SSD ともに)

  • ファイルシステムの破損に対する対処: ファイルシステムの破損は、システムクラッシュ、不正なシャットダウン、またはその他のシステム障害によって発生することがあります。TechTool Pro(テックツールプロ)の “ボリューム再構築” 機能は、ファイルシステムの整合性を回復し、ファイルへのアクセスを改善することによって、これらの問題を解決してくれます。

  • パフォーマンスの改善: ディレクトリの構造が最適化されていない、または時間の経過と共に破損が生じた場合、システムのパフォーマンスに影響が出ます。“ボリューム再構築” を実行すると、ファイルシステムの効率性を高め、パフォーマンスを向上させることができます。

  • データの整合性の確保: ファイルシステムの整合性を維持することは、データの安全性を保護する上で非常に重要です。TechTool Proの “ボリューム再構築” 機能は、データの損失リスクを減少させる上で非常に役立ちます。



ただし、SSD ストレージに対しては次の点をご留意ください:

SSDの寿命への影響: SSDは書き込み回数に制限があり、その寿命は書き込み操作の量によって影響を受けます。 “ボリューム再構築” は、ディスクに対して多くの書き込み操作を行うため、むやみに頻繁に実行することは推奨できません。ちなみにわたしは「月末に一度」をルーティンワークにしています。(^^

実行前のバックアップ: どのようなシステムメンテナンスツールを使用する場合でも、操作を実行する前に重要なデータのバックアップを取ることが非常に重要です。これにより、予期せぬ問題が発生した場合でも、データを安全に保つことができます。

TechTool Pro(テックツールプロ)には他にも様々な機能があり、あなたの Mac をいつもベストコンディションに維持してくれます。

その他の各機能の詳細は

https://act2.com/ttp

をご参照ください。



「あなたの Mac は健康ですか?」


  • パフォーマンスが落ちた... 
  • 開けないファイルがある... 
  • ファイルが消失した... 
  • ファイルやフォルダの検索に異常に長い時間がかかる...


そうした兆候を感じたら、

ぜひ、TechTool Pro(テックツールプロ)で、まず

“コンピュータテスト”

を実施してみてください。



ストレージはもちろんのこと、今日の Mac に搭載されている様々なセンサーにまで診断をしてくれます。

トラブルに遭遇した時の困惑は避けたいですよね。まして、仕事で Mac を使っている場合、自分の落胆だけではすまなくなることも考えられます。




さて、本日から、4月末まで、

TechTool Pro(テックツールプロ)サブスクリプション1マシン1年を 20% OFF でご提供いたします。



下記のクーポンコードをご利用ください。
(決済の一番最後の画面にクーポンコードを入れるところがあります)

ご購入ページ:

https://act2.com/ttp

20% off クーポンコード:

TTP2024April





桜が咲き始め、春ですね!


皆様のご健康を、心からお祈りしております。


株式会社アクト・ツー
Software Product Team
一同

2024年4月4日木曜日

Macのはじめてのウイルススキャン

 こんにちは。

Windows よりは安全だと言われている Mac も今日では、やはりセキュリティリスクが気になりますよね。Windows OSに比べれば、確かに Mac をターゲットにしたウイルスの数は少ないですが、最近は残念なことに増加傾向にあります。

そこで、今回はMac専用に開発されていながらも Windows ターゲットのウイルスも駆除できる Intego(インテゴ)のVirusBarrier(ウイルスバリア)で初めて Mac をスキャンをする様子を動画で ご覧いただこうと思います。


では、まず、インストール後、一番最初に行うべき「フルスキャン」の操作を見てみましょう。




ウイルスは昔のように単純なものだけではなく、昨今では詐欺サイトへの誘導など、手の込んだものが横行しています。

また、「自分は Mac だから Windows ターゲットのウイルスは発症しないから大丈夫」と思ってしまいがちですが、ちょっと考えてみてください。あなたの Mac が媒介者となって、Windows ユーザに 感染させてしまう可能性もあります。

Intego のセキュリティーツールを入れれば、そうした不安から開放されます。 インストール方法は、通常のMacソフトウェアと同じですので、そのプロセスは動画では省略しています。

後はとても簡単です。そして Mac らしいユーザーインターフェイスも魅力です。


動画の中の説明にもありましたが、初めての "フルスキャン" には多少時間がかかりますが、それはどんなツールでもしかたのないことです。しかし Intego のスキャンはバックグラウンドで行われますので、マシンが重たく感じるようなことはありません。


また、一旦 "中止" した後、再度 "フルスキャン" を実行すると、中止した場所からスキャンが始まりますので、時間の無駄にはなりません。一度"フルスキャン"を完了すると、次からは "クイックスキャン" を選べば、スキャン時間はとても短くなります。


そして、スケジュール機能を使って、ぜひ自動的な定期スキャンを設定しておくことをオススメします。


Let's try the first scan of your Mac!


Mac に Intego セキュリティを入れる7つの理由

こんにちわ。



今日は、「Mac に Intego セキュリティを入れる7つの理由」と題して、
ちょっとだけおカタい内容ですが、非常に大切なことですので、解説させてください。


その7つとは:

1. マルウェアとウイルス
Macがウイルスやマルウェアに感染しないという一般的な信念がありますが、これは完全に真実ではありません。macOSの防御を回避するように特別に設計されたマルウェア、ランサムウェア、ウイルスによって、Macも標的にされることがあります。


2. フィッシング攻撃
フィッシング攻撃は、オペレーティングシステムに関係なく、インターネットユーザーにとってのリスクです。これらの攻撃は、ユーザーを欺いて機密情報を提供させるために、欺瞞的なメールやウェブサイトを使用します。Macユーザーも、他のユーザーと同じくらい、この種のソーシャルエンジニアリング攻撃のリスクがあります。


3. ソフトウェアの脆弱性
macOSやそれにインストールされたアプリケーションと同様に、任意のソフトウェアには脆弱性が存在します。Appleは定期的にセキュリティアップデートをリリースしてこれらの脆弱性を修正しますが、ユーザーがアップデートのインストールを忘れていたり、遅らせた場合は常にリスクが存在します


4. 物理的セキュリティ
物理的にアクセスできる場合、特にデバイスを監視せずに放置したり、強力なパスワードや暗号化(FileVaultなど)を使用していない場合、セキュリティリスクが生じます。


5. アドウェアとPUP(望ましくないプログラム)
Macユーザーは、邪魔なポップアップを引き起こしたり、検索を広告サイトにリダイレクトしたり、システムを遅くしたりするアドウェアやPUPを不注意でダウンロードすることがあります。


6. ネットワーク攻撃
共有または公共のネットワークでは、適切なネットワークセキュリティ対策(VPNの使用やセキュアなWi-Fi接続など)を講じていない限り、Macはネットワーク攻撃のリスクがあります。

7. ターゲット攻撃
一般的ではありませんが、特に機密または貴重な情報にアクセスできる個人や組織を対象としたターゲット攻撃が発生することがあります。これらの攻撃は、mac OSやインストールされたアプリケーションの未知のまたは未修正の脆弱性を悪用することがあります。


さて、

さらに、アドウェアとは、PUP とは何なのか、そしてどう対処すればよいのかをさらに詳しく、わかりやすく、下記のページに掲載しましたので、ぜひご一読ください。「今更きけない...」トピックかもしれません。

https://act2.com/intego/reasons

また、このページでは、スペシャルオファー(50% 以上 OFF)も提供されていますので、まだ、セキュリティツールをインストールされていらっしゃらないユーザーさんはぜひこの機会をご利用くださいませ。

セキュリティはウイルスだけの問題ではないのです。
「複雑化、混沌とした、しかし使わざるを得ない」インターネットの世界における、Mac の安全性について再考してみていただければ幸いです。


ところで、

あっという間に年度末ですね!新社会人になられる方、学校に進学される方、きっと多くの方が Macbook を使っていらっしゃることと思います。
みなさまの大切な Mac を、ウイルスだけでなく、今日の様々なセキュリティリスクから守ってあげてください。

act2 スタッフ一同、みなさまのご活躍を心より祈っております!


株式会社アクト・ツー

Software Product Team

2023年11月7日火曜日

Mac上のSafariからパスワードやデータを盗む可能性がある “iLeakage” 攻撃

 

みなさま、こんにちは!

本日、2つ目のブログアップです。 (会社創業依頼初! 笑)




(この記事は、2023年10月27日にJoshua Long(https://www.intego.com/mac-security-blog/author/joshlong/)によってMac Security Blogに投稿されたiLeakage Attack could let hackers steal passwords, data from Safari on Macsの翻訳です)





Spectre( https://www.intego.com/mac-security-blog/meltdown-and-spectre-what-apple-users-need-to-know/ )と呼ばれる投機的実行攻撃( https://www.intego.com/mac-security-blog/topic/speculative-execution/ )を覚えている読者もいると思いますが、ここへ来て研究者達が、プロセッサの投機的実行機能を悪用する“iLeakage攻撃”と呼ばれる新たな手法を発見しました。具体的には、攻撃者がAppleシリコン(Mシリーズプロセッサ)を搭載するMac上で実行されるSafariブラウザのページ内からパスワードを盗んだりデータを抽出したりできるというものです。同様に、Aシリーズプロセッサを搭載するiPhoneおよびiPadも標的になります。

“iLeakage: Browser-based Timerless Speculative Execution Attacks on Apple Devices”という題名の文書( https://ileakage.com/files/ileakage.pdf )で、4つの大学の研究者達がこの攻撃について説明しています。彼らは、iLeakage攻撃では攻撃者が例えば被害者の個人的なGmailメッセージやYouTubeの閲覧履歴など、資格情報マネージャ( https://www.intego.com/mac-security-blog/how-to-choose-the-right-password-manager-for-you/ )によって自動入力されたパスワードやWebページのコンテンツを復旧する様子をデモしています。

この記事では、iLeakage攻撃について知っておくべきことを解説します。



iLeakageは実際に被害が出ている攻撃なのか


前出の研究者達は、iLeakageを悪用した攻撃が実際に行われている事実は確認していません。とは言え、攻撃がないとの確証もありません。

この手法を使って攻撃を行なっている者以外には、実際に悪用されているのかどうかを知る確実な方法はないのです。ちなみに、このような攻撃はシステムログにも記録されません。



対策はあるのでしょうか


誰かにiLeakage攻撃を仕掛けられるのではないかと不安な場合、 お使いのシステムを保護するいくつかの方法があります。


●対策1: “Swap Processes on Cross-Site Window Open”を有効にする

iLeakageホームページによれば、AppleはmacOS Ventura 13.0でこの攻撃に対する対策を導入したとしています。つまり、以降のSonoma 14.xを含むすべてのmacOSでこのAppleの対策が利用可能です。ただしAppleはこの対策をデフォルトでは無効にしていますので、不安を感じるユーザやIT管理者は手動で該当機能を有効にしなければなりません。

macOS Sonomaのユーザは、次の手順でこの対策を有効にできます:

  1. TerminalアプリのFull Disk Accessを一時的に有効にします。
  2. Terminalを開き、次のコマンドをコピー&ペーストしてキーボードでreturnあるいはenterキーを押します:
    defaults write com.apple.Safari IncludeInternalDebugMenu 1
  3. Safariを開き、Debugメニューをクリックしたら“WebKit Internal Features“のサブメニューにある“Swap Processes on Cross-Site Window Open”を探します。このメニューの左にチェックマークが付いていない場合は現状では対策が有効でないことを意味しますので、このメニューを選んで有効にしてください。
  4. Terminalアプリのフルディスクアクセスを無効に戻します。

フルディスクアクセスを有効にする詳細な手順、そしてmacOS Venturaでは若干異なるこの対策を有効にする手順についてはiLeakageのサイト( https://ileakage.com/ )を参照ください。


●対策2: ロックダウンモードを有効にする

iLeakageの悪用を防ぐもう一つの方法は、ロックダウンモード( https://support.apple.com/ja-jp/HT212650 )を有効にすることです。ただしロックダウンモードでは、攻撃の可能性を減らすために端末の機能を制限するので一般的なユーザには不便になる可能性があります。Appleでは、ロックダウンモードは資金豊富な国家レベルでの攻撃者に狙われる可能性がある人々による利用を想定しています。


●対策3: Safari以外のブラウザを使う

前出の研究者達が開発した特定の悪用方法では、Safariのみが標的になります。ですから、Firefox、Chrome、あるいはその他のChromiumを採用するブラウザを使えば、iLeakage攻撃を防げます。







投機的実行攻撃の歴史


まず2018年1月にプロセッサの処理能力を向上させる技術である投機的実行(speculative execution)に関連する脆弱性について、複数のグループがそれぞれ個別に研究結果を発表しました。その際に、このような脆弱性を悪用する攻撃としてMeltdownおよびSpectre( https://www.intego.com/mac-security-blog/meltdown-and-spectre-what-apple-users-need-to-know/ )についても紹介されています。

この脆弱性についてIntelが批判に晒されましたが、実はIntel(あるいはAMD)CPUだけの問題ではありませんでした。ARMベースのプロセッサを採用するAppleのiPhone、iPad、そしてiPod touch製品も、ソフトウェアレベルでの対策が必要でした。Appleは脆弱性が一般に公開されるより前の2017年の12月と2018年1月に、Macを含めた対象となるシステムのセキュリティパッチを公開しています。

その後の投機的実行攻撃には、2018年8月のForeshadow( https://en.wikipedia.org/wiki/Foreshadow )、2019年3月のSPOILER( https://www.intego.com/mac-security-blog/new-spoiler-attack-puts-intel-processors-at-risk/ )、2019年5月のZombieLoad( https://www.intego.com/mac-security-blog/epic-disasters-zombieload-whatsapp-google-2fa-keys-microsoft-rdp-intego-mac-podcast-episode-83/ )、2022年5月のRetbleed( https://www.intego.com/mac-security-blog/lockdown-mode-intego-mac-podcast-episode-248/ )、そして2023年8月のDownfall( https://act2blog.blogspot.com/2023/09/downfall-intel-mac.html )があり、その全てがIntelプロセッサを対象にしていますが、さらに2022年6月に見つかったPACMAN( https://en.wikipedia.org/wiki/Pacman_(security_vulnerability) )はApple M1プロセッサのみに影響します。

Appleは、2020年から一般に「Appleシリコン」とも呼ばれる独自のARMベース“Mシリーズ(M1、M2、そしてM3)”プロセッサに移行を開始しました。現在、認定整備済製品を除けばAppleはIntelベースのMacを販売していません。ただし2017年から2020年までに発売されたIntelベースの多くのMacがmacOS Sonomaに対応しており現在もサポート対象です。

PACMANや今回のiLeakageの例を見ても、Appleシリコンを搭載するMacも投機的実行攻撃の標的となることが分かります。そして、今後も同様の攻撃手法がさらに見つかることは確実でしょう。



■お使いのMacは安全ですか?

大切な仕事関係の皆さんへの配慮と、インターネットを使うマナーの一環として、Mac にもセキュリティツールをインストールしておきましょう。


https://www.act2.com/intego




11月ですのに、なんだかまだ暖かいですね。

しかし、 季節の変わり目、みなさま、どうぞご自愛下さいませ。

いつもありがとうございます。

- mk

2023年7月10日月曜日

Mac を狙うマルウェア "JokerSpy" バックドアの感染確認


(この記事は、2023年6月23日にJoshua Long(https://www.intego.com/mac-security-blog/author/joshlong/)によってMac Security Blogに投稿されたJokerSpy backdoor Mac malware discovered in the wildの翻訳です)


この6月に2つの研究チームが、JokerSpyと名付けられた新しいMacマルウェアファミリーを個別に発見しました。このマルウェアの初期段階にクロスプラットフォームのコンポーネントが含まれていることから、JokerSpyにはWindowsおよびLinux版も存在することが示唆されています。


この新しいMacを狙う脅威がどのようなものか、そしてどのように身を守れば良いか説明したいと思います。


◾️JokerSpy Macマルウェアの動作


まず現時点では、根本的な感染経路(マルウェアがMacに侵入する方法)はわかっていません。


分かっているこのマルウェアが実行された際の最も初期の機能は、追加コンポーネントをダウンロードするために使われるPythonバックドア(ファイル名 sh.py)です。“日本の著名な仮想通貨取引所”での感染では、このマルウェアが機能追加のためにSwiftBeltをダウンロードすることが観察されています。SwiftBelt( https://github.com/cedowens/SwiftBelt )は、Mac専門のオフェンシブ・セキュリティのエンジニアであるCedric Owens氏が開発したレッドチーム用の合法ツールです。残念なことに、JokerSpyの配布者のような犯罪者によって善意のツールが悪用されることもあるのです。


JokerSpyのようなマルウェアがシステムに侵入して感染すると、攻撃者はシステムの多くの部分を制御できるようになります。バックドアがあれば、攻撃者はバックグラウンドで追加コンポーネントをインストールし、さらに危険な攻撃を実行し、ユーザの行動を監視し、ログイン情報や暗号通貨のウォレットを盗んだりできるようになります。


◾️JokerSpyや他のMacを狙うマルウェアの除去および防御


Integoのバンドル製品に含まれているIntego VirusBarrier X9( https://act2.com/intego )は、このMacを狙うマルウェアを検出して除去できます。Intego製品は、この脅威のコンポーネントをOSX/JokerSpy、Python/JokerSpy、あるいはadware/OSX/Agent.jlejbのような名前で検出します。


お使いのMacがマルウェアに感染したと信じる理由があるなら、あるいは今後の感染からMscを守りたいなら、信頼できるMacの開発者が提供するアンチウイルスソフトを導入するべきです。多くの受賞歴を持つVirusBarrierは、Macのセキュリティの専門家によって開発されているリアルタイムスキャン機能を持つアンチウイルスソフトです( https://www.intego.com/mac-security-blog/why-your-antivirus-needs-real-time-scanning/ )。Appleシリコンを搭載してmacOS Venturaを実行する最新のMacを含む、多くのMacの機種とオペレーティングシステムのバージョンにネーティブ対応しています。


注意: 古いバージョンのMac OS XでIntegoのVirusBarrier X8、X7、あるいはX6シリーズをお使いのユーザもこの脅威から保護されます。しかし、お使いのMacをAppleによる最新のセキュリティアップデートで保護するためにも、可能であれば常に最新のVirusBarrierおよびmacOSをお使いください。


◾️JokerSpyとSysJokerとの関係


2022年2月の記事で触れたSysJoker( https://www.intego.com/mac-security-blog/sysjoker-cross-platform-backdoor-malware-for-mac-windows-and-linux/ )が、今回のJokerSpyと関係している証拠はありませんが、いくつかの点では似ているとも言えます。どちらもmacOS、Windows、そしてLinux PCに感染するコンポーネントを持つクロスプラットフォームのバックドアマルウェアファミリーです。そして、どちらもGitHubに似たドメインを使っている点も興味深いところです。


JokerSpyの名前の“joker”は、その開発者のmacOSログイン名から来ており、“Spy”も/Users/joker/Downloads/Spy/XProtectCheck/というJokerSpyのmacOS実行ファイルの一つと同じパス文字列で見つかります。


研究者グループの一つは、JokerSpyマルウェアの特定のサンプルは、2023年4月の記事で触れたSmoothOperator Trojanized 3CXソフトウェア( https://www.intego.com/mac-security-blog/smoothoperator-3cx-voip-app-spreads-mac-malware-by-lazarus-group-apt/ )のペイロードと“よく似たコードシグネチャーを持つ”としています( https://www.elastic.co/security-labs/inital-research-of-jokerspy ) 。


◾️JokerSpyのセキュリティ侵害インジケータ(IoC)


次のSHA-256ハッシュがJokerSpyマルウェアのキャンペーンと関係している可能性があります:


39bbc16028fd46bf4ddad49c21439504d3f6f42cccbd30945a2d2fdb4ce393a4

5fe1790667ee5085e73b054566d548eb4473c20cf962368dd53ba776e9642272

6d3eff4e029db9d7b8dc076cfed5e2315fd54cb1ff9c6533954569f9e2397d4c

8ca86f78f0c73a46f31be366538423ea0ec58089f3880e041543d08ce11fa626

951039bf66cdf436c240ef206ef7356b1f6c8fffc6cbe55286ec2792bf7fe16c

aa951c053baf011d08f3a60a10c1d09bbac32f332413db5b38b8737558a08dc1

d895075057e491b34b0f8c0392b44e43ade425d19eaaacea6ef8c5c9bd3487d8


次のコマンド&コントロール(C&C)ドメインが、このマルウェアに関連して使用されているとの報告があります:


git-hub[.]me

app.influmarket[.]org


ネットワーク管理者は、ネットワーク通信ログを調べればネットワーク内のコンピュータが感染して前出のドメインに接続しようとしていないか確認することができます。


研究者、Mauro Eldritch氏の2023年2月の記事によれば、前出の最初のドメインは“QRLog” Java RATに関連して見つかっているそうです( https://twitter.com/MauroEldritch/status/1624033136269991938 )。当初の分析内容はすでにオンラインにありませんが、Bingのキャッシュ版( https://cc.bingj.com/cache.aspx?q=https%3a%2f%2fgithub.com%2fMauroEldritch%2fQRLog&d=4934698636089350&mkt=en-US&setlang=en-US&w=TfrTJAiizqLECoV_-hJHTjHHdXnE5IKm )およびインターネット上のアーカイブバックアップ( https://web.archive.org/web/20230623212358/https://cc.bingj.com/cache.aspx?q=https%3A%2F%2Fgithub.com%2FMauroEldritch%2FQRLog&d=4934698636089350&mkt=en-US&setlang=en-US&w=TfrTJAiizqLECoV_-hJHTjHHdXnE5IKm )があります。


◾️JokerSpyの別名


他のメーカによるこのマルウェアキャンペーンに関連する危険なコンポーネントの呼称には、次のような名前が含まれています:


Adware.ADWARE/OSX.Agent.gedwx、Adware.ADWARE/OSX.Agent.jlejb、Adware/Joker!OSX、Backdoor.Python.JokerSpy.a、Backdoor.Python.JokerSpy.b、HEUR:Trojan.OSX.JokerSpy.a、Joke:MacOS/Multiverze、MacOS:Joker-B [Trj]、OSX.Trojan.Gen、OSX/JokerSpy-A、OSX/Spy.Joker.A、Python:Joker-A [Trj]、Python:Joker-B [Trj]、Python/Spy.Joker.A、Riskware.OSX.Agent.1!c、Trojan Horse、Trojan:Python/PyJoker.AC、Trojan.MAC.JokerSpy.A (B)、Trojan.MAC.JokerSpy.A [many]、Trojan.MAC.JokerSpy.C (B)、Trojan.OSX.JokerSpy.4!c、Trojan.Python.JokerSpy.A (B)、Trojan.Python.JokerSpy.B (B)、Trojan.Python.JokerSpy.C (B)、Trojan.Script.JokerSpy.4!c、Trojan.Win32.FRS.VSNW15F23


■お使いのMacは安全ですか?


Mac用のセキュリティソリューションを検討しているなら、ACT2の次のIntego製品ページで機能や目的に合った製品があるかご確認ください:

https://www.act2.com/intego


(EOF)

2022年8月19日金曜日

Apple が Monterey 12.5.1、iOS 、そして iPadOS 15.6.1 で悪用されている脆弱性を修正 ~IntegoTips~

みなさん、こんにちは!

いつもact2ブログをご覧いただき、ありがとうございます。

今回は、2022年8月18日にJoshua Long(https://www.intego.com/mac-security-blog/author/joshlong/)によってMac Security Blogに投稿された"Apple Patches Two Actively Exploited Vulns in Monterey 12.5.1, iOS and iPadOS 15.6.1" (AppleがMonterey 12.5.1、iOS 、そしてiPadOS 15.6.1で悪用されている脆弱性を修正について解説します。

 



2022年8月17日、悪用されている2個の脆弱性(既に世に出回っているゼロデイ脆弱性)を修正するために Apple が最新バージョン のmacOS、iOS、そして iPadOS 用のアップデートを公開しました。この記事では、アップデートの内容を調べて Apple が何か見逃していないかを考察するものです。

 

■ macOS Monterey 12.5.1

このMac用最新オペレーティングシステムのアップデートは、macOS Montereyを実行している対応するすべてのMacで適用できます。AppleによるmacOS Montereyアップデートのリリースノートでは、macOS Monterey 12.5.1は「このアップデートをすべてのユーザに推奨します。このアップデートを適用するとmacOSのセキュリティが向上します」とされています( https://support.apple.com/ja-jp/HT213413 )。

 

このアップデートに含まれていることがわかっているセキュリティ関連の修正は、たったの2個ですが、どちらも非常に危険で今すぐにパッチされる必要があります:

Kernel

対象 OS:macOS Monterey

影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。Apple では、この脆弱性が悪用された可能性があるという報告について把握しています。*

説明:配列境界チェック機能を改善することで、領域外書き込みの脆弱性に対処しました。

CVE-2022-32894:匿名の研究者

WebKit

対象 OS:macOS Monterey

影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。Apple では、この脆弱性が悪用された可能性があるという報告について把握しています。*

説明:配列境界チェック機能を改善することで、領域外書き込みの脆弱性に対処しました。

WebKit Bugzilla:243557

CVE-2022-32893:匿名の研究者

*この記事の著者による注意喚起

 

上記が、macOS Monterey 12.5.1のセキュリティに関してAppleが公開したすべてです。

 

このアップデートは、システム環境設定 > ソフトウェア・アップデートから適用できます。なお、macOS Mojave 以降を実行する対応するMacであれば、まず Monterey へのアップグレードが表示されます。お使いの Mac の macOS が High Sierra 以前の場合は、App Storeで macOS Monterey を探してダウンロードしてください。

 

■ macOS Big Sur および macOS Catalina 用のアップデート

 

2世代前までの macOS である macOS Big Sur あるいは macOS Catalina に Apple がアップデートを公開していないことにも触れざるを得ません。通常、Apple は macOS の最新バージョンから1世代前および2世代前までの macOS に対しても、全てではありませんがセキュリティアップデートを公開しています。

 

既に悪用されている脆弱性が旧バージョンの macOS に影響するとしても、パッチが公開されるとは限りません。詳細については、「Appleの充分でないパッチポリシーによりユーザのセキュリティとプライバシーが危うい状態です( https://act2blog.blogspot.com/2022/06/apple.html )」を参照ください。

 

今年の4月に、Appleはやはり2個の悪用されている脆弱性を修正するために macOS Monterey 12.3.1のみを公開しました。その後の Intego の記事( https://www.intego.com/mac-security-blog/apple-neglects-to-patch-zero-day-wild-vulnerabilities-for-macos-big-sur-catalina/ )など世論による圧力もあり、Apple は 6.5 週間後に macOS Big Sur および macOS Catalina 用のパッチを配布しました

 

現時点では、Apple が macOS Monterey 12.5.1 で、修正した世に出回っている脆弱性の片方あるいは両方が Big Sur または Catalina にも危険なのかはわかっていません。どちらの脆弱性も匿名で報告されている上に、Apple が詳細情報を公開していないため、我々には知る術がありません。近い将来、セキュリティ研究者が最新の Monterey パッチをリバースエンジニアリングするか、Apple が旧バージョンの macOS に対して該当パッチを公開することがあればわかることでしょう。

 

この水曜日に、この脆弱性が Big Sur あるいは Catalina に影響するのか Intego から Apple に問い合わせてみました(少なくとも Ars Technica のレポータの一人も Apple に問い合わせており、回答を待っていることがわかっています)。Apple から回答があれば、あるいは Apple が該当パッチを旧バージョンの macOS に対しても公開したら、この記事を更新します。

 

■ iOS 15.6.1およびiPadOS 15.6.1

 

iPhone 6s以降、iPad Pro(全機種)、iPad Air 2以降、 iPad第五世代以降、iPad mini 4以降、そしてiPod touch(第七世代)が対象となります。

 

AppleのiOS 15アップデートのリリースノート( https://support.apple.com/ja-jp/HT212788 )によれば、iOS 15.6.1は「重要なセキュリティアップデートが含まれ、すべてのユーザに推奨されます」とされています。

 

macOS Monterey 12.5.1で修正されたものと同じ2個のセキュリティの問題が、iOSおよびiPadOS 15.6.1でも修正されています。脆弱性の詳細は、Appleが公開したiOS 15.6.1およびiPadOS 15.6.1のセキュリティコンテンツは、前出の脆弱性の詳細と全く同じです( https://support.apple.com/ja-jp/HT213412 )。

 

残念なことに、新しいiOSあるいはiPadOSのバージョンがユーザに対して公開されるまで1週間から4週間程度かかる場合があります{Intego Mac Podcast( https://podcasts.apple.com/us/podcast/intego-mac-podcast/id1293834627 )のエピソード233( https://podcast.intego.com/233 )でも触れています}。IntegoのThe Mac Security BlogのようなサードパーティによるApple関連ニュースやセキュリティ関連ニュースなどでアップデートについていち早く知ったユーザは、新しいアップデートが公開されたかどうか手動でチェックする必要があるでしょう。

 

Appleの新しい Studio Display は iOS 15 のフルバージョン(現時点では15.5)を実行することを考えると( https://www.macrumors.com/2022/03/18/apple-studio-display-runs-full-version-of-ios-15/ )、どこかの時点で該当アップデートがこのディスプレイに対しても公開される可能性があります。このディスプレイが登場したのがつい最近なので、Apple が Studio Display に対して iOS アップデートをどのように提供する計画なのかを推し量るにはまだ情報が少なすぎます(ただし、Apple はこのディスプレイに対して6月20日に公開した iOS 15.6 は提供しませんでした)。

 

最新の iOS あるいは iPadOS アップデートをインストールするには、端末上の設定 App で、一般 > ソフトウェア・アップデートを開いてください。この手順は、iPhone、Pad,、iPod touchですべて同じです。

 

■ watchOS 8.7.1

 

Apple Watch Series 3が対象です。

 

Appleは新しいwatchOS 8.7.1アップデートも公開したのですが、不思議なことにAppleが現在販売しているApple Watchで最も古い製品であるApple Watch Series 3だけが対象となっています。この原稿執筆時点で、Appleはこのアップデートには「公開されたCVE項目はない(つまり公開された既知の脆弱性はない)」としています。watchOS 8.7.1については、AppleのwatchOS 8アップデートのリリースノートのページにも一切の情報がありません( https://support.apple.com/ja-jp/HT212790 )。そのため、なぜApple Watch Series 3だけがアップデートの対象になっているのかは分かりません。

 

Integoは、watchOS 8.7.1にCVE以外のセキュリティ修正が含まれているのかをAppleに問い合わせています。また、macOS、iOS、そしてiPadOSでパッチされた脆弱性がwatchOSにも影響するのか、影響するのであればいずれはパッチが提供されるのかどうかもAppleに問い合わせています。Appleから回答があれば、この記事を更新します。

 

お使いのApple Watch Series 3にこのアップデートをインストールするには、まずiPhoneが最新で、iPhoneとウォッチが同じWi-Fiネットワークに接続され、ウォッチのバッテリが50%残っている状態であることを確認してください。その状態でiPhoneでWatch Appを開き一般 > ソフトウェア・アップデートを開いてください。

 

■ tvOSおよびaudioOSについて

 

今の所、AppleはApple TV用のtvOSおよびHomePod用のaudioOSに対してはアップデートを公開していません。

 

rmacOS、iOS、およびiPadOSで今回修正されたものと同じ脆弱性がtvOSにも存在しているかどうか、存在しているとしてもパッチが公開されるかどうかは、わかっていません。IntegoではAppleに問い合わせていますので、Appleから回答があればこの記事を更新します。

 

Appleは、HomePodアップデートについてセキュリティ関連の情報を公開したことがなく、audioOSについてはほとんど情報がありません。

 

■ 重要な注意

 

Apple が、悪用されているセキュリティの問題を修正するアップデートを公開したら、可能な限り速やかに適用するべきです。ですので、今回のmacOS Monterey、iOS、そしてiPadOSアップデートは、すぐに適用してください。一方、Apple Watch Series 3だけを対象にした今回のwatchOSアップデートは、それほど重要ではないかもしれません。

 

iOS、iPadOS、あるいはmacOSをアップデートする際には、アップデートを適用する前にデータをバックアップしてください。バックアップがあれば、アップデートで何か問題が起きても直前の状態へ戻ることが可能になります。

 


■ お使いのMacは安全ですか?

Mac にもセキュリティ対策は必須です。会社や学校はもちろん、個人用の Mac であっても、インターネットという社会インフラを使う以上、一つのマナーとして、Mac だけでなく Windows ターゲットのマルウェアの駆除に貢献しましょう。Mac のセキュリティソリューションなら、ACT2の次の Intego 製品ページで機能や目的に合った製品をご検討ください:


株式会社アクト・ツー
Software Product Team