2022年2月6日日曜日

IntegoTips 標的攻撃で使用されるMacマルウェア、DazzleSpy

こんにちはいつもact2ブログをご覧いただき、ありがとうございます。

標的攻撃で使用されるMacマルウェア、DazzleSpy
(この記事は、2022年1月25日にJoshua
Long
https://www.intego.com/mac-security-blog/author/joshlong/)によってMac

Security Blogに投稿されたDazzleSpy Mac Malware Used in Targeted

Attacksの翻訳です)


DazzleSpyは、ニュースの見出しを飾る最も新しいMacマルウェアです。興味
深いことに、国家が支援するサイバースパイキャンペーンを示唆する特徴を
持っています。


Integoでは、このマルウェアの複数の構成要素をOSX/DazzleSpy、OSX/CDDS、
OSX/Exploit.Agent.C、そしてJS/Exploit.Agent.NQKとして検出します。


この脅威のどこが特徴的で、何が興味をそそるのか調べてみましょう。


この記事では、次の点を見ていきます:


●DazzleSpyはどのように発見されたのか。

DazzleSpyは感染したコンピュータでどのように動作するのか。

●DazzleSpyや他の脅威を除去、あるいは防御する方法。

DazzleSpyと関連するドメインについてわかっていること

●DazzleSpyマルウェアは作者は誰なのか。

●セキュリティ侵害インジケーター(Indicators of compromise: IoCs)

●DazzleSpyには別名があるのか。


■DazzleSpyはどのように発見されたのか。


2021年11月に、GoogleおよびESETのチームがそれぞれ別々にあるMacマル
ウェアのキャンペーンについて調査していました。そのキャンペーンは、
特定の興味を共有するグループを感染の標的とした、俗にいう水飲み場攻撃を
使ったものです。このケースでは、標的は明らかに香港の民主主義を擁護する
人々でした。


GoogleのErye Hernandez氏のThreat Analysis

Group(TAG)が、まず11月11日にキャンペーンについて情報を公開しました
https://blog.google/threat-analysis-group/analyzing-watering-hole-campaign-using-macos-exploits/)。
Hernandez氏は、この水飲み場攻撃はmacOS
Big Surの現在のバージョンには
すでに影響しない古い脆弱性(CVE-2021-30869)を悪用しているものの、
macOS
Catalinaでは感染が可能としています。


この脆弱性が明らかになってから、Appleは9月23日にCatalinaおよびiOS

12.5.5のパッチを公開しました(Integoによる解説:

https://www.intego.com/mac-security-blog/apple-releases-ios-12-5-5-for-older-iphone-ipad-ipod-touch-devices/)。
そして同日、Appleは、それ以前の2月1日に公開されたmacOS
Big Sur11.2の
セキュリティリリースノートを更新し、約8ヶ月も前にこの脆弱性が修正されて
いたことを公表しました。


Appleが2月に当時最新のmacOSのバージョンに対して密かに脆弱性をパッチ
していたにも関わらず、まだサポートが提供されていた他のオペレーティング
システムでパッチを提供せず、実際に脆弱性が悪用されたことがわかるとその
事実を認め、影響を受ける他のオペレーティングシステムをパッチしたという
ことになります。これまでも触れたように、Appleのお粗末なパッチポリシーは
ユーザのセキュリティとプライバシーを危険に晒す可能性がありま
https://www.intego.com/mac-security-blog/apples-poor-patching-policies-potentially-make-users-security-and-privacy-precarious/)。
自らを守るには、常にApple最新のオペレーティングシステムを利用することが
重要です。古いバージョンでもセキュリティ修正は提供されていますが、重要
なものを含め全てが提供されているわけではないのです。


Hernandez氏は、Googleが「この脅威の背後には、ペイロードのコードの
品質の高さから自身のソフトウェアエンジニアを抱え、国の支援を受けるなど、
潤沢なリソースを持つグループがいる」ことを確信しているとします。Googleは
このペイロードのマルウェアファミリーを“MACMA”と呼び、Patrick

Wardle氏は繰り返し現れるコード文字列から“CDDS”というあだ名を付けました。


今週、ESETの研究者、Marc-Etienne M.Léveillé氏およびAnton

Cherepano氏が同じ水飲み場攻撃キャンペーンを独自に調査した結果を公表
しました。
https://www.welivesecurity.com/2022/01/25/watering-hole-deploys-new-macos-malware-dazzlespy-asia/
彼らの分析は、Googleが見つけたものとは異なるペイロードに行きつきま
したが、脅威の背後については同様の結論に達しています:
このキャンペー
ンで使われている手法の複雑さから、このキャンペーンの背後にいるグループ
は強力な技術的能力を持っていると判断します」。

この研究者達は、この脅威の背後にいるものは、特定のWebKitの公表されて
いない脆弱性について知識があり、感染したMacとコマンド&コントロール
(C&C)サーバ間を強制的に暗号化する優れた方法を採用しているとして
います。


ESETでは、Googleが入手したものとは異なるペイロードを入手したと判断し、
このマルウェアファミリーを“DazzleSpy”と名付けました。


DazzleSpyは感染したコンピュータでどのように動作するのか。


DazzleSpyは、さまざまな機能を持っていますが、主にユーザをスパイし個人
情報を盗むことに注力しているようです。DazzleSpyの主な機能は、次の通り:


●Macのユーザ名、Wi-Fi

SSID(ネットワーク名)、IPアドレス、そして被害者とそのMacを特定できる
可能性がある他の情報を収集します。

●デスクトップ、書類、そしてダウンロードフォルダ内のすべてのファイルの
リストを作成し、攻撃者がファイルを検索できるようにします。

攻撃者が被害者のMacの画面を表示したりリモートコントロールできるように
します。

●被害者のオペレーティングシステムが脆弱性CVE-2019-8526を利用できる
ほど古い場合、キーチェインからパスワードを盗みます。

●データを抜き取って攻撃者が管理するサーバに送ります。

●ファイルからcom.apple.quarantineメタデータを除去することでGatekeeperを
迂回します。

●LaunchAgentを使って、Macの再起動後も積極的に感染し続けます。

●自身を除去します(被害者がMacの感染に気付き、専門家の助けを求めた
場合など)。


同じサイトと方法で拡散される、MacmaあるいはCDDSと呼ばれるもう一つの
Macマルウェアは、11月にGoogleが報告を公開したことで広く知られました。

このマルウェアは、DazzleSpyと同様の機能をいくつか持っています。
Googleによる分析では、Macmaマルウェアがキーチェインパスワードを書き
出せるのか明確にしていませんが、GoogleはMacmaがオーディオを録音し、
キー入力を記録できるとしています。


■DazzleSpyや他の脅威を除去、あるいは防御する方法


残念なことに、Gatekeeper、XProtect、そしてMRT(マルウェア削除ツール
)といったAppleがmacOSに内蔵する脅威対策では、多くの脅威から防御
できません。そのため、Apple自身のmacOS保護機能が十分とは言えないの
です。


関連記事: Do Macs need antivirus

software?(https://www.intego.com/mac-security-blog/do-macs-need-antivirus-software/


IntegoのMac Premium Bundle

X9(https://www.act2.com/integostore#mpb)あるいはMac Internet Security

X9(https://www.act2.com/integostore#misに含まれているVirusBarrier

X9は、DazzleSpyおよびMacma/CDDSマルウェアを検出および駆除することで
Macを防御します。VirusBarrierは、Macの専門家によって開発されており、
Appleの保護方法より多くのマルウェアに対応します。


お使いのMacが感染している可能性を疑っているなら、あるいは今後の感染
から防御したいなら、信頼できるMac用ソフトウェアの開発元が提供するリア
ルタイムスキャン
https://www.intego.com/mac-security-blog/why-your-antivirus-needs-real-time-scanning/
が可能なアンチウイルスソフトウェアの導入をお勧めします。
IntegoのVirusBarrier
X9なら、M1ネーティブのマルウェア、クロスプラット
フォームなマルウェアなどからもMacを保護できます。
Integoは、AV-Comparatives
https://www.av-comparatives.org/tests/mac-security-test-review-2021/#intego
およびAV-TEST
https://www.av-test.org/en/antivirus/home-macos/macos-bigsur/june-2021/intego-virusbarrier-10.9-215205/
という二つの独立系の試験で、Macマルウェアの検出率100%を記録しています。


補足: 古いMac OS X(macOS)でIntegoのVirusBarrier

X8、X7(2013)、あるいはX6を使っているお客様も、こうした脅威から保護
されています。しかし、お使いのMacがAppleの最新セキュリティアップ
デートで常に保護されるためにも、可能な限り最新のVirusBarrierとmacOSに
アップグレードすることをお勧めします。


DazzleSpyと関連するドメインについてわかっていること


amnestyhk[.]orgおよびfightforhk[.]comの両方が、香港の民主主義の支持者を
標的とする目的のため、この脅威の背後にいるものによって登録されている
ようです。


しかし、こうしたキャンペーンで使われている手法やマルウェアを見ると、
この脅威の背後にいるものは、何らかの理由でMacだけを標的にしている
ようです。しかも、CPUにIntelを搭載したMacで動作するmacOS

Catalina以前のユーザを狙い撃ちしているようです。


ここまで標的を絞り込むということは、本当の標的は一人、あるいは小さな
グループなのかもしれません。


これらのキャンペーンでは、他にapple-webservice[.]comおよび
appleid-server[.]comという2つのドメインが使われていますが、パッと見で、
あるいは初心者にAppleのドメインと勘違いさせる意図は明白です。ただし、
いずれもAppleが所有しているものではありません。両方とも、2021年8月に
GoDaddyで登録されており、どちらのドメインの登録情報もGoogleがブログの
投稿を公開したのと同じ11月11日に更新されています。少なくとも、ドメイ
ンの一つは同日あるいはその後に他の悪意あるキャンペーンで再利用された
フシがあります
{Vulners(https://vulners.com/rst/RST:A7534228-2680-3198-8E77-48A589BC6DFF
およびHybrid
Analysis
https://www.hybrid-analysis.com/sample/3fa6747b05fa9a4d1b4c430f58e56ec5d51b5c32a9322004351ba06794efa979?environmentId=120
を参照ください}。


■DazzleSpyマルウェアは作者は誰なのか。


このマルウェアが香港の民主化を謳うサイトで拡散されたことを見ると、
DazzleSpyを拡散させたのが誰であれ、Hong
Kongの民主主義を好ましく思って
いないことは明らかでしょう。


面白いことに、このマルウェアの開発者の一人の名前はわかるかもしれません。
DazzleSpyのコードに埋め込まれたいくつかのテキスト文字列が“wangping”と
いう開発者のMacのユーザ名のようなのです:


/Users/wangping/pangu/create_source/poke/osxrk_commandLine/


もちろん、これが偽装工作の可能性もあります。このマルウェアキャンペーン
のその他の側面の洗練されている状況から考えて、開発者がその名前をこんな
形で流出させるのは不自然でしょう。


一方、間の抜けた開発者が過去にいたのも事実です;

次のIntegoのMacマルウェアに関する白書を参照ください(PDF)

:

https://www.intego.com/mac-security-blog/wp-content/uploads/2019/07/Intego-Mac-Malware-Attribution-White-Paper-20190601.pdf


■セキュリティ侵害インジケーター(Indicators of compromise: IoCs)


以下のSHA-256ハッシュがDazzleSpy、CDDS/Macma、そして関連するマル
ウェアキャンペーンに関連する既知のファイルに属しています:


Mach-Oバイナリファイル:

341bc86bc9b76ac69dca0a48a328fd37d74c96c2e37210304cfa66ccdbe72b27

4c67717fdf1ba588c8be62b6137c92d344a7d4f46b24fa525e5eaa3de330b16c

570cd76bf49cf52e0cb347a68bdcf0590b2eaece134e1b1eba7e8d66261bdbe6

623f99cbe20af8b79cbfea7f485d47d3462d927153d24cac4745d7043c15619a

8fae0d5860aa44b5c7260ef7a0b277bcddae8c02cea7d3a9c19f1a40388c223f

9b71fad3280cf36501fe110e022845b29c1fb1343d5250769eada7c36bc45f70

a63466d09c3a6a2596a98de36083b6d268f393a27f7b781e52eeb98ae055af97

bbbfe62cf15006014e356885fbc7447e3fd37c3743e0522b1f8320ad5c3791c9

cf5edcff4053e29cb236d3ed1fe06ca93ae6f64f26e25117d68ee130b9bc60c8

d599d7814adbab0f1442f5a10074e00f3a776ce183ea924abcd6154f0d068bb4

df5b588f555cccdf4bbf695158b10b5d3a5f463da7e36d26bdf8b7ba0f8ed144

f9ad42a9bd9ade188e997845cae1b0587bf496a35c3bffacd20fefe07860a348


JavaScriptファイル:

7965c61a4581f4b2f199595a6b3f0a416fe49bd8eaac0538e37e050d893f9e3c

9d9695f5bb10a11056bf143ab79b496b1a138fbeb56db30f14636eed62e766f8

bc6e488e297241864417ada3c2ab9e21539161b03391fc567b3f1e47eb5cfef9

cbbfd767774de9fecc4f8d2bdc4c23595c804113a3f6246ec4dfe2b47cb4d34c


Bashシェルスクリプトファイル:

f31e42c04f0cb27fddb968a59088c4f1f099ca499baf3b1f045d7639f72a8b62


ディスクイメージファイル:

f0b12413c9d291e3b9edd1ed1496af7712184a63c066e1d5b2bb528376d66ebc


暗号化されたserver.encファイルの可能性があるサンプル:

3d20386ce4ab7094314afd30bc12a623369cf93df84c90238251220844074834*


関連するAndroid ELFマルウェアファイル:

5d2a59720f23838eb72a6fb2003edea71551e5b02eac8b68be7bc02b67a5c5e8

5fff034e2a96d6b868957a1b43042d62107b253d64ac8daca8c1530e59e3df97


*Integoが初めて報告


感染したMacでは、以下のファイルおよびフォルダが見つかる可能性があります:


~/.local/security.zip

~/.local/security/keystealDaemon

~/.local/security/libkeystealClient.dylib

~/.local/softwareupdate

~/Library/LaunchAgents/com.apple.softwareupdate.plist

~/Library/LaunchAgents/com.UserAgent.va.plist

~/Library/Preferences/lib/UserAgent

~/Library/Preferences/Tools/

~/Library/Preferences/Tools/arch

~/Library/Preferences/Tools/at

~/Library/Preferences/Tools/kAgent

~/Library/Preferences/UserAgent/lib/Data/

~/Library/Preferences/UserAgent/lib/UserAgent

~/Library/Safari/Safari.app/Contents/MacOS/UpdateHelper


~ 記号は、/Users/usernameのようにユーザのホームフォルダを意味します。


なお、上記の~/.localフォルダは、普通は不可視なのでご注意ください。デフォ
ルトでは、その名前が.(ピリオド)で始まるフォルダやファやファイルは
macOSによって隠されています。こうしたファイルやフォルダは、Finderで
⌘⇧.(Command-Shift-ピリオド)キーを押すことで表示できます。ただし、
隠されているファイルのほとんどは危険がありませんので、危険であるとの
確信がない限り隠されていたファイルを削除したり、ゴミ箱へ移動しては
いけません。


次のIPアドレス、ドメイン、そしてURLがこのマルウェアあるいは関連する
キャンペーンで使われています。ネットワーク管理者は、2021年の8月から
11月の間、そしてそれ以降にネットワーク内のコンピュータがこれらのIP
あるいはドメインに接続していないかログを調べると良いでしょう:


88.218.192[.]128:5633

103.255.44[.]56:8371

103.255.44[.]56:8372

123.1.170[.]152

207.148.102[.]208

amnestyhk[.]org

apple-webservice[.]com

appleid-server[.]com

fightforhk[.]com

http://103.255.44[.]56:8371/00AnW8Lt0NEM.html

http://103.255.44[.]56:8371/iWBveXrdvQYQ?rid=*

http://103.255.44[.]56:8371/pld?rid=*

http://103.255.44[.]56:8371/SxYm5vpo2mGJ?rid=*

http://103.255.44[.]56:8372/6nE5dJzUM2wV.html

https://amnestyhk[.]org/ss/4ba29d5b72266b28.html

https://amnestyhk[.]org/ss/defaultaa.html

https://amnestyhk[.]org/ss/mac.js

https://amnestyhk[.]org/ss/server.enc

https://appleid-server[.]com/EvgSOu39KPfT.html

https://appleid-server[.]com/server.enc

https://www.apple-webservice[.]com/7pvWM74VUSn2.html


注意: 上記の*は、ワイルドカード文字として使われています。


次のURLに危険はありませんが、前出の期間に乗っ取られていたものです。
ですので、該当期間中にこのサイトを訪問したコンピュータは感染している
可能性があります:


https://bc.d100[.]net/Product/Subscription [no longer infected]


■DazzleSpyには別名があるのか。


他の開発元によるこのマルウェアキャンペーンの脅威の構成要素の呼び名には、
次のようなものがあり得ます:


Adware/Macma!OSX、Artemis!Trojan、ASP.Webshell、
Backdoor:MacOS/Macma.A!MTB、Backdoor:MacOS/Macma.B!MTB、
Backdoor:MacOS/Macma.C!MTB、Backdoor:MacOS/Vigorf.A、
Backdoor/JS.Macma、Backdoor/OSX.Macma.1194193、
Backdoor/OSX.Macma.2575107、BV:Macma-A

[Trj]、DazleSpy、Dropper.Agent/Android!8.37E

(CLOUD)、E32/DroidRooter.A、Elf.Trojan.A3445236、Exploit.Agent!8.1B、
Exploit.Generic-JS.Save.a46a1bf8、Exploit/JS.Generic、
HEUR:Backdoor.OSX.Macma.a、HEUR:Exploit.Script.Generic、
HEUR:Trojan-Dropper.AndroidOS.Agent.sk、HEUR:Trojan-Spy.OSX.Macma.a、
HEUR:Trojan.OSX.Agent.gen、HEUR:Trojan.OSX.Agentb.gen、JS:Exploit-AH

[Expl]、JS.Exploit.ShellCode.c、JS/Exploit.Agent.NQK、LINUX/Agent.aj、
Mac.BackDoor.Macma、Mac.Trojan-spy.Macma.Pepy、MacOS:Macma-A

[Trj]、MacOS:Macma-B [Trj]、MacOS:Macma-C [Trj]、MacOS:Macma-D

[Trj]、MacOS:Macma-E

[Trj]、macOS.Macma、MacOS/Agent.gen、MacOS/Macma.A、
Malware.OSX/Macma.lvyms、Malware.OSX/Macma.nxnte、OSX.CDDS、
OSX.DazzleSpy、OSX.S.Agent.1194193、OSX.S.Agent.2575107、
Osx.Trojan.Agent.Llrp、OSX/Agent.g、OSX/Exploit.Agent.C、OSX/Macma-A、
OSX/Macma.A!tr、OSX/Macma.B!tr、OSX/Macma.C!tr、OSX/Macma.D!tr、
OSX/Macma.E!tr、OSX/Macma.jhzzd、OSX/Macma.lkoes、
OSX/Macma.lvyms、OSX/Macma.lwxgs、OSX/Macma.nxnte、
OSX/Macma.qmfus、OSX/Macma.taejb、osxrk、
PrivacyRisk.SPR/ANDR.DroidRooter、RDN/Generic.osx、
Script.Trojan.45123.GC、Script.Trojan.A3298608、
Script.Trojan.A3370311、SPR/ANDR.DroidRooter.H.Gen、
TROJ_FRS.0NA103A422、TROJ_FRS.0NA103KF21、
TROJ_FRS.0NA103KT21、TROJ_FRS.0NA104KF21、
TROJ_FRS.VSNTKG21、TROJ_FRS.VSNTKT21、Troj/JSExp-X、
Trojan:MacOS/Macma.B、Trojan:Script/Wacatac.B!ml、
Trojan:Win32/Casdet!rfn、Trojan:Win32/Mamson.A!ml、
Trojan.AndroidOS.Agent.C!c、Trojan.DroidRooter.Android.11、
Trojan.DroidRooter.Android.88、Trojan.JS.DAZZLESPY.A、
Trojan.Macma.OSX、Trojan.MacOS.MACMA.A、Trojan.Malscript、
Trojan.OSX.Agentb.4!c、Trojan.OSX.Macma、Trojan.OSX.Macma.4!c、
Trojan.OSX.Macma.l!c、Trojan.OSX.Macma.m!c、Trojan.Script.Generic.3!c、
Trojan.UKP.Linux.4!c、TrojWare.Win32.UMal、VEX.Webshell、
VirTool:Win32/Aicat.A!ml


2022年1月31日月曜日

MacインターネットセキュリティはiPhoneのウイルスチェックもできるんです!

こんにちは、いつもact2ブログをご覧いただき、ありがとうございます。

みなさん、iPhoneのセキュリティ対策ってどうされてます?


 iPhone専用ソフトを使っている

 まだ何もしてない・・・


まさに人それぞれだと思います。

ここで、Macインターネットセキュリティを使っている人で、iPhoneのセキュ
リティ対策は
まだ何もしていないっていう人に朗報です!

実は、Macインターネットセキュリティには、iPhoneのチェック機能も備わっています。

チェック方法・手順は実にカンタンです。

iPhoneとMacをUSBケーブルで接続した状態で(この時、お互いのデバイスを「信頼」

することを忘れないでください。)ウイルスバリアX9を起動します。

すると、ウイルスバリアX9のメイン画面左側に、Macと接続したiPhoneのアイコンが

表示されます。

後は、iPhoneのアイコンをクリックした後、画面右側の「スキャン」ボタンを押すだけ!

iPhone側に特別なソフトなどをインストールする必要などなく、お手軽・カンタンに

セキュリティチェックができてしまいます。

Macインターネットセキュリティは、Mac本体の安全を守るだけでなく、iPhoneの安全も

守ってくれる、とても頼りになるアイテムです!


Mac Internet Security X9(MacインターネットセキュリティX9)

 https://www.act2.com/integostore#mis


株式会社アクト・ツー
Software Product Team


2022年1月30日日曜日

macOSでフルスクリーンモードおよびSplit ViewをON/OFFする方法

こんにちは、いつもact2ブログをご覧いただき、ありがとうございます。

macOSでフルスクリーンモードおよびSplit ViewをON/OFFする方法

(この記事は、2020年11月16日にKirkMcElhearn

https://www.intego.com/mac-security-blog/author/kirk-mcelhearn/

によってMacSecurity Blogに投稿された

How to Enter and Exit Full Screen Mode and Use SplitScreen in macOSの
翻訳です)

(訳注: この記事で説明されている内容は、macOSMontereyでは若干異なる
場合があります。)

 

皆さんの仕事の仕方は、お使いのMacの画面サイズによって異なるでしょう。
大きな27インチのiMacなら、スペースに余裕を持って仕事ができるはずです。
大小の複数のウインドウを同時表示し、効率良い配置に整理できるでしょう。
逆に12インチのMacBookなど小さいMacでは、一個一個のウインドウを画面
一杯のサイズで表示しなければならないでしょうから、複数のウインドウを
同時表示するスペースの余裕はないでしょう。しかし幸運にも、macOSには
ほとんどのアプリで使える“フルスクリーンモード”という機能があるのです。

 

画面サイズに限りがあるとき、そのすべてのピクセルを有効活用したいと
思うはずです。デフォルトでは、macOSは画面下部にDockを常時表示して
います。アプリを開いてウインドウを最大にしても、画面上部からDockの上
までしか広げられないためDockの分だけ貴重な画面スペースを無駄にして
いることになります。

 

MacのDockの使い方を説明した記事
https://www.intego.com/mac-security-blog/get-to-know-your-macs-dock/)で、
Dockを画面の左に表示して横方向のスペースを削る代わりに縦方向のスペ
ースを増やす方法や完全に非表示にする方法を紹介していますので、よろし
ければ参照ください。

 

この記事では、macOSのフルスクリーンモードを使うことで、小さい画面で
最大限の効果を得る方法を説明します。

 

■Macでウインドウをフルスクリーン表示する方法

 

ウインドウを可能な限り大きくするには、フルスクリーンモードを使います。
今はDockが常時表示された状態でも、アプリをフルスクリーンモードに切り
替えれば、そのウインドウが上から下まで、左から右まで画面全体に表示
されます。Dockは非表示になりますが、カーソルを画面下部、あるいは左右の
端に移動すればいつでも呼び出せます。

 

MacのアプリでフルスクリーンモードをONにするのは簡単で、次のような
3通りの方法があります:

 

1)ツールバーの左にある緑のボタンをクリックする。
https://www.intego.com/mac-security-blog/wp-content/uploads/2020/11/cursor-green-button.png

2)Command-Control-Fキーを押す。

3)“表示 > フルスクリーンにする”メニューを選ぶ。

 

ウインドウが拡張され、メニューバーは非表示になり、Dockも表示されて
いたなら非表示になります。こうしてウインドウが画面一杯に表示されます。

 

注意:

ウインドウによってはフルスクリーンにならないことがあります。このような
サイズが固定されたウインドウでは、緑のボタンが表示されないのでわかり
ます。例えば、システム環境設定やアプリの環境設定や設定ウインドウが
該当します。

 

なお、お使いのアプリが画面一杯に表示されていても、いつでもカーソルを
画面上部へ移動すればメニューバーが降りてきて利用可能になります。

 

ウインドウを拡張するもう一つの方法に、Optionキーを押しながら緑の
ボタンをクリックするというやり方があります。これでウインドウが可能な
限り大きくなりますが、メニューバーとDockは非表示になりません。これは
フルスクリーンモードではありませんが、メニューバーと常時表示されている
Dockを表示しながら画面スペースを最大に活用する良い方法です。

 

<b>macOSでフルスクリーンモードをOFFにする方法</b>

 

フルスクリーンモードを終了したくなったら、カーソルを画面上部へ移動して
アプリのツールバーあるいはタイトルバーを表示させ、緑のボタンをクリック
してください。あるいは、Command-Control-Fキーを押すか、“表示
 >フルス
クリーンから戻る”メニューを選んでもフルスクリーンモードをOFFにできます。

 

■フルスクリーンモードでアプリを切り替える方法

 

フルスクリーンモードがONのままでアプリを切り替えたいと思うことがある
でしょう。いつもならDockのアイコンをクリックしたり、下に見えている
ウインドウの一部をクリックしてアプリを切り替えているでしょうが、新しい
テクニックを覚える時が来ました。次の方法で、フルスクリーンモードでも
アプリを切り替えることができます:

 

●アプリケーションスイッチャを使う:

Command-Tabキーを押してアプリケーションスイッチャを呼び出し、
Commandキーを押したままTabキーを押し続けるか何度か押して切り替えたい
アプリのアイコンを選択してから両方のキーを離します(訳注:
shiftキーと
Tabキーを押すと前のアプリアイコンを選べます。また、アプリアイコンが
選択された状態でTabキーの隣のQキーを押すと該当アプリが終了してしまう
ので注意してください)。


●トラックパッドあるいはMagic

Mouse上を4本指で右か左へスワイプします。この操作はマウスでは簡単に
実現できませんし、トラックパッド上を4本指で操作するのもやはり大変です
。システム環境設定の“トラックパッド

 > その他のジェスチャ”を開くと、この操作を3本指に変更できます。


Controlキーを押したまま右矢印あるいは左矢印キーを押すことでフルス
クリーン表示するアプリを前後に切り替えることができます。


●AppleキーボードでMission

Controlキー(F3キー)を押し、カーソルを画面上部へ移動させ、画面上部に
表示されたアプリのサムネイルをクリックします。


次の図は、フルスクリーンのアプリが3個ある状態でMission Controlがどの
ように表示されるかの一例です。App
Storeのウインドウのサムネイルの左上に
アイコンが表示されていますが、このアイコンをクリックするとApp
Storeが
標準のウインドウに復旧します。

https://www.intego.com/mac-security-blog/wp-content/uploads/2020/11/mission-control.jpg


■MacのSplit View(分割表示)を使う方法


フルスクリーンモード以外に、macOSではアプリをSplit

Viewに設定することもできます。カーソルを緑のボタンに移動すると、この
図のようにポップアップメニューにいくつかのオプションが表示されます:

https://www.intego.com/mac-security-blog/wp-content/uploads/2020/11/green-button-menu.png


フルスクリーンをONにしたり、ウインドウを左側あるいは右側にタイル
表示することができます。また、Sidecarを使えるiPadを持っているなら、
ウインドウをそのiPadへ移動するオプションも表示されます。Sidecarの
使い方については、次の記事を参照ください:

https://www.intego.com/mac-security-blog/use-your-ipad-as-your-macs-second-screen-with-sidecar/


Split

Viewは、おまけ付きのフルスクリーンモードのようなものです。画面の片側に
一つのアプリを配置すると、画面が分割線で分割されます。この状態でもう
片方に別のアプリを開くことができるのです。そのためには、もう片方で該当
アプリのウインドウをクリックします。次の図は、Split
Viewで2つのウインド
ウを開いた状態です。ここでは、2画面でSafariとChromeを開いています:

https://www.intego.com/mac-security-blog/wp-content/uploads/2020/11/split-screen.jpg


分割線をドラッグすれば、2つのウインドウがどのように画面を共有するか
調節することができるのですが、ウインドウによっては自由に調節できない
こともあります。また、システム環境設定のように固定サイズのウインドウを
使っていたり、ミュージックアプリのように狭い表示に対応していないため
Split
Viewで使用できないアプリもあります。


フルスクリーン表示同様、どのアプリからもCommand-Control-Fキーで
Split
ViewをOFFにすることができます。


■Macでフルスクリーンモードを使うべき理由


Macは、以前からマルチウインドウインタフェースを採用しています。これは、
Safariで検索しながら別のアプリで原稿を書くといった作業に便利です。ある
いは、Finderに表示されているフォルダ内の複数のグラフィックファイルを
Photoshopで編集するような場合にも合理的です。画面に余裕さえあれば、
二つのウインドウを行ったり来たりせず、同時に表示した方が作業が簡単です。


とはいえ、小さい画面では二つのウインドウを無理なく同時に使用するスペー
スがないかも知れません。どうせイライラするなら、各アプリで画面を目一杯
使った方が良いでしょう。


また、画面に一つのアプリのウインドウしか表示されていなければ、作業に
集中しやすくなります。例えば、この記事を書いている今もテキストエディ
タの後ろにメールアプリが見えているので、新着メールがあればわかります。
逆に、表計算ソフトで作業中に見る必要もないページがSafariで開かれていて
画像や広告に目が行ってしまうかも知れません。フルスクリーンモードは、
こうした不要な要素を画面から排除するのに役立ちます。


■フルスクリーンモードを使うタイミング


ここまでに触れたように、小さい画面ではフルスクリーンモードが便利です。
画面が大きなデスクトップMacでさえ、仕事に集中するためには有効です。
また、iPadの操作に慣れているなら、Macでも似た環境になるフルスクリーン
モードの方が使いやすいでしょう。


文筆家ならフルスクリーンモードで画面一杯に表示されるウインドウより、
狭い範囲に表示されるアプリのが好ましいと思うかも知れません。そんな場合、
例えば、Scrivenerは画面一杯にウインドウを表示しますが、テキストの幅や
色などを制御するComposition
Modeを搭載しています。文章を書くことに
集中できる素晴らしい機能です。


プレビューでPDFを表示しているなら、フルスクリーンモードで2ページを
見開き表示できます。Macでビデオを再生しているなら、フルスクリーンが
最高であることに疑問はないでしょう。


ただし大画面の場合、ウェブブラウザだけはフルスクリーンモードをお勧め
しません。多くのWebページで、テキストが中央に寄って両側には無駄な
空白が表示されたり、画面の幅一杯ににテキストがずらっと表示されるなど、
正常に表示されなくなるからです。


いろいろなアプリをフルスクリーンモードで試してください。いつも使って
いるアプリの新しい使い方が見つかるかも知れません。


株式会社アクト・ツー
Software Product Team

 

2022年1月24日月曜日

ParallelsDesktopには秀逸なToolsが揃っています

こんにちは、いつもact2ブログをご覧いただき、ありがとうございます。

Mac環境で定番の仮想化ソフトといえば、ParallesDesktopですが、この
ParallesDesktopには、ParallesToolsという、とても秀逸なツール集が付属しています。

その数、なんと51種類!

もうこれはオマケの域を超えています。

具体的には、


「バーコードリーダー」

「休憩時間」

指定範囲をキャプチャする」

「画面をキャプチャする」

「ウィンドウをキャプチャする」

「クリーンドライブ」

「クリップボードの履歴」

「ビデオを変換」

「残り日数通知」

「おやすみモード」

「スリープしない」

「音声をダウンロード」

「ビデオをダウンロード」

「ボリュームを取り出す」

「省エネルギー」

重複ファイルの検索」

「ウィンドウフォーカス」

「メモリ解放」

「ファイルを非表示」

「デスクトップを非表示」

「メニュー項目を非表示」

「起動」

「画面をロック」

「GIF の作成」

「マイクをミュート」

「プレゼンテーションモード」

「テキスト認識」

「指定範囲を録画する」

「音声を録音」

「画面を録画する」

「ウィンドウを録画する」

「画像のサイズ変更」

「ページのスクリーンショットを取得する」

デスクトップを表示」

「スリープタイマー」

「ストップウォッチ」

解像度を切り替える」

「写真を撮影」

「ビデオを録画」

「タイマー」

「テキスト変換」

「解凍」

単位変換」

「アプリのアンインストール」

「ウィンドウマネージャー」

「世界の時間」

「CPU温度」

「バーコードジェネレータ」

「テキスト変換」

「アーカイブ」


といった、それぞれの機能を持ったツールが51個入っています。

同じような機能も持ったソフトをそれぞれ揃えるとなりますと、それなりの費用がかかりますが、ParallesToolBoxは、ParallesDesktopに無償でバンドルされています。

Parallesをお使いの方で、ParallesToolBoxをまだご利用になっていない方は
是非一度お試しください!


 ParallelsDesktop(パラレススデスクトップ)

 https://www.act2.com/pdb 


株式会社アクト・ツー
Software Product Team